Introducing G2.ai, the future of software buying.Try now

Beste Mobile Datensicherheitssoftware - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Mobile Datensicherheitssoftware zielt darauf ab, mobile Geräte und deren Daten zu schützen, indem Bedrohungen identifiziert, Netzwerke und Endpunkte gesichert und Daten-Backups erstellt werden. Unternehmen nutzen mobile Datensicherheitstools, um sichere Verbindungen zu gewährleisten, Authentifizierung durchzusetzen und die Nutzung von Drittanbieter-Software wie mobilen Apps zu begrenzen.

Überwachungs- und Alarmfunktionen stellen sicher, dass alle mit dem Netzwerk verbundenen Geräte den Zugriffs- und Sicherheitsrichtlinien des Unternehmens entsprechen. Unternehmen suchen nach mobilen Datensicherheitslösungen, um Unternehmensdaten zu schützen, während Mitarbeiter von persönlichen und unternehmenseigenen mobilen Geräten aus auf ihr Netzwerk zugreifen können, insbesondere in Remote- oder Offsite-Arbeitsumgebungen. Einige mobile Datensicherheitslösungen schützen Daten auch durch Verschlüsselung, Firewalls und andere Sicherheitstools.

Mobile Datensicherheitstools haben Funktionen, die sich mit Datensicherheitssoftware, Netzwerksicherheitssoftware und Websicherheitssoftware überschneiden.

Mobile Datensicherheitstools richten sich jedoch speziell auf die Sicherheit mobiler Geräte. Der Fokus auf Sicherheit macht diese Tools weniger umfassend als Mobile Device Management (MDM) Software, obwohl es Überschneidungen in der Funktionalität gibt.

Mobile Datensicherheit unterscheidet sich auch von IoT-Sicherheitslösungen, da sie sich auf die Sicherheit von Geräten bezieht, die komplexe Multitasks ausführen können, wie Handys und Tablets. IoT hingegen umfasst eine breitere Palette von Produkten wie Drucker, Kameras, medizinische Geräte und Haushaltsgeräte.

Mobile Datensicherheit unterscheidet sich auch von Anwendungssicherheit, da sie Geräte und Daten schützt, während Anwendungssicherheit Anwendungen und deren Code schützt.

Um in die Kategorie Mobile Datensicherheit aufgenommen zu werden, muss ein Produkt:

Mobile-spezifische Sicherheitsfunktionen bieten Daten durch Verschlüsselung, Firewalls, Nutzung von VPNs, Intrusion Prevention Systems (IPS) usw. schützen Authentifizierungsanforderungen für mobilen Zugriff bereitstellen und gegen Jailbreaking- und Rooting-Versuche schützen Bedrohungen wie Phishing-Versuche, Man-in-the-Middle (MITM)-Angriffe und bösartige Drittanbieteranwendungen auf mobilen Geräten überwachen und abwehren Administratoren alarmieren, wenn mobile Daten kompromittiert werden
Mehr anzeigen
Weniger anzeigen

Beste Mobile Datensicherheitssoftware auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
44 bestehende Einträge in Mobile Datensicherheit
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ivanti Neurons für Mobile Threat Defense (MTD) ermöglicht es Ihnen, sowohl unternehmenseigene als auch mitarbeitereigene Android- und iOS-Geräte vor fortschrittlichen Bedrohungen zu schützen. Es ermög

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ivanti Neurons for MTD Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Kundendienst
    1
    Gerätesicherheit
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    1
    Schlechte Verbindung
    1
    Schlechter Kundensupport
    1
    Technische Schwierigkeiten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ivanti Neurons for MTD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    5.0
    verstärkung
    Durchschnittlich: 8.3
    7.2
    Datentransport
    Durchschnittlich: 8.5
    7.8
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,758 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,990 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ivanti Neurons für Mobile Threat Defense (MTD) ermöglicht es Ihnen, sowohl unternehmenseigene als auch mitarbeitereigene Android- und iOS-Geräte vor fortschrittlichen Bedrohungen zu schützen. Es ermög

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Ivanti Neurons for MTD Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Kundendienst
1
Gerätesicherheit
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Contra
Teuer
1
Schlechte Verbindung
1
Schlechter Kundensupport
1
Technische Schwierigkeiten
1
Ivanti Neurons for MTD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
5.0
verstärkung
Durchschnittlich: 8.3
7.2
Datentransport
Durchschnittlich: 8.5
7.8
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,758 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,990 Mitarbeiter*innen auf LinkedIn®
(3)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetworkSecure ist eine netzwerkbasierte Cybersicherheitslösung, die einen berührungslosen, clientlosen Betrieb bietet und keine Anwendungsinstallation durch den Endkunden erfordert. Mit NetworkSecure

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NetworkSecure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitsmaßnahmen
    3
    Kundendienst
    1
    Gerätesicherheit
    1
    Jamf-Dienste
    1
    Produktqualität
    1
    Contra
    Komplexität
    1
    Schlechte Verbindung
    1
    Schlechte Dokumentation
    1
    Technische Schwierigkeiten
    1
    Aktualisiere Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetworkSecure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.4
    verstärkung
    Durchschnittlich: 8.3
    10.0
    Datentransport
    Durchschnittlich: 8.5
    9.4
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Allot
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetworkSecure ist eine netzwerkbasierte Cybersicherheitslösung, die einen berührungslosen, clientlosen Betrieb bietet und keine Anwendungsinstallation durch den Endkunden erfordert. Mit NetworkSecure

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
NetworkSecure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitsmaßnahmen
3
Kundendienst
1
Gerätesicherheit
1
Jamf-Dienste
1
Produktqualität
1
Contra
Komplexität
1
Schlechte Verbindung
1
Schlechte Dokumentation
1
Technische Schwierigkeiten
1
Aktualisiere Probleme
1
NetworkSecure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.4
verstärkung
Durchschnittlich: 8.3
10.0
Datentransport
Durchschnittlich: 8.5
9.4
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Allot
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(3)4.7 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $55.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BlueFletch Enterprise ist darauf ausgelegt, fortschrittliches Sicherheitsmanagement in Unternehmensqualität für gemeinsam genutzte Android-Geräte bereitzustellen, mit robusten Single Sign-On (SSO)-Fun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlueFletch Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlueFletch
    Gründungsjahr
    2008
    Hauptsitz
    Atlanta, US
    Twitter
    @bluefletch
    1,455 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BlueFletch Enterprise ist darauf ausgelegt, fortschrittliches Sicherheitsmanagement in Unternehmensqualität für gemeinsam genutzte Android-Geräte bereitzustellen, mit robusten Single Sign-On (SSO)-Fun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
BlueFletch Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BlueFletch
Gründungsjahr
2008
Hauptsitz
Atlanta, US
Twitter
@bluefletch
1,455 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DriveStrike schützt Geräte und Daten im Falle von Verlust, Diebstahl oder Nutzung an entfernten Standorten. Es ermöglicht Ihnen, Geräte, die Sie verwalten, aus der Ferne zu lokalisieren, zu sperren un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DriveStrike Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    verstärkung
    Durchschnittlich: 8.3
    6.7
    Datentransport
    Durchschnittlich: 8.5
    6.7
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Spearstone
    Gründungsjahr
    2012
    Hauptsitz
    Salt Lake City, US
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DriveStrike schützt Geräte und Daten im Falle von Verlust, Diebstahl oder Nutzung an entfernten Standorten. Es ermöglicht Ihnen, Geräte, die Sie verwalten, aus der Ferne zu lokalisieren, zu sperren un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
DriveStrike Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
verstärkung
Durchschnittlich: 8.3
6.7
Datentransport
Durchschnittlich: 8.5
6.7
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Spearstone
Gründungsjahr
2012
Hauptsitz
Salt Lake City, US
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Digital Guardian Secure Collaboration (ehemals Vera) verschlüsselt und kontrolliert den Zugriff auf sensible Dateien, egal wohin sie gehen. Mit einem Zero-Trust-Ansatz für Dateifreigabe ist die Zusamm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra Secure Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,576 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,694 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Digital Guardian Secure Collaboration (ehemals Vera) verschlüsselt und kontrolliert den Zugriff auf sensible Dateien, egal wohin sie gehen. Mit einem Zero-Trust-Ansatz für Dateifreigabe ist die Zusamm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 27% Unternehmen
Fortra Secure Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,576 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,694 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CipherFort ist ein militärisch gesichertes Gerät, das auf hochwertigen handelsüblichen Geräten basiert und vollständigen Schutz gegen alle mobilen Bedrohungs- und Angriffsvektoren gewährleistet. Zu de

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kaymera Secure Calls and Chats Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @KaymeraTech
    181 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CipherFort ist ein militärisch gesichertes Gerät, das auf hochwertigen handelsüblichen Geräten basiert und vollständigen Schutz gegen alle mobilen Bedrohungs- und Angriffsvektoren gewährleistet. Zu de

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Kaymera Secure Calls and Chats Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@KaymeraTech
181 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pradeo erfüllt mobile Sicherheitsanforderungen mit innovativen Lösungen für den Schutz mobiler Endpunkte, In-App-Selbstverteidigung und Anwendungssicherheitstests, um Sicherheitslücken zu identifizier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pradeo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    verstärkung
    Durchschnittlich: 8.3
    10.0
    Datentransport
    Durchschnittlich: 8.5
    10.0
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pradeo
    Gründungsjahr
    2010
    Hauptsitz
    Paris, FR
    Twitter
    @pradeo
    3,171 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    41 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pradeo erfüllt mobile Sicherheitsanforderungen mit innovativen Lösungen für den Schutz mobiler Endpunkte, In-App-Selbstverteidigung und Anwendungssicherheitstests, um Sicherheitslücken zu identifizier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Pradeo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
verstärkung
Durchschnittlich: 8.3
10.0
Datentransport
Durchschnittlich: 8.5
10.0
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Pradeo
Gründungsjahr
2010
Hauptsitz
Paris, FR
Twitter
@pradeo
3,171 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
41 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppSuit ist eine mobile App-Sicherheitslösung, die aus der Sicht eines Angreifers entwickelt wurde. Schützt verschiedene Arten von mobilen Apps wie Finanzen, Spiele, öffentliche, IoT, Fintech, O2O usw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AppSuit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    STEALIEN
    Gründungsjahr
    2015
    Hauptsitz
    서울특별시, KR
    Twitter
    @stealien
    494 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    41 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppSuit ist eine mobile App-Sicherheitslösung, die aus der Sicht eines Angreifers entwickelt wurde. Schützt verschiedene Arten von mobilen Apps wie Finanzen, Spiele, öffentliche, IoT, Fintech, O2O usw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
AppSuit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
STEALIEN
Gründungsjahr
2015
Hauptsitz
서울특별시, KR
Twitter
@stealien
494 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
41 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Corrata bietet Endpunkt-Bedrohungserkennung und -reaktion für mobile Geräte. Unsere bahnbrechende Architektur liefert Echtzeit-Einblicke in Bedrohungen, die sowohl iOS- als auch Android-Geräte anvisie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Corrata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Corrata
    Gründungsjahr
    2016
    Hauptsitz
    Co. Dublin, IE
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Corrata bietet Endpunkt-Bedrohungserkennung und -reaktion für mobile Geräte. Unsere bahnbrechende Architektur liefert Echtzeit-Einblicke in Bedrohungen, die sowohl iOS- als auch Android-Geräte anvisie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Corrata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Corrata
Gründungsjahr
2016
Hauptsitz
Co. Dublin, IE
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    C-Prot Embedded AppDefense ist eine SDK-Lösung, die eine einfache Integration in mobile Anwendungen und Lösungen ermöglicht, die von App-Entwicklern, Sicherheitsanbietern oder Mobilfunkdienstleistern

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • C-Prot Embedded AppDefense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2010
    Hauptsitz
    Mersin, TR
    Twitter
    @cprottr
    201 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

C-Prot Embedded AppDefense ist eine SDK-Lösung, die eine einfache Integration in mobile Anwendungen und Lösungen ermöglicht, die von App-Entwicklern, Sicherheitsanbietern oder Mobilfunkdienstleistern

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
C-Prot Embedded AppDefense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2010
Hauptsitz
Mersin, TR
Twitter
@cprottr
201 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit einer benutzerfreundlichen Oberfläche, cloud- oder vor Ort-basierten Verwaltungsoptionen und einem zentralen Bedienfeld können Sie alle Ihre Endgeräte (Computer, Mobilgerät, Smart-TV) von einem Or

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • C-Prot Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    verstärkung
    Durchschnittlich: 8.3
    10.0
    Datentransport
    Durchschnittlich: 8.5
    10.0
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2010
    Hauptsitz
    Mersin, TR
    Twitter
    @cprottr
    201 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit einer benutzerfreundlichen Oberfläche, cloud- oder vor Ort-basierten Verwaltungsoptionen und einem zentralen Bedienfeld können Sie alle Ihre Endgeräte (Computer, Mobilgerät, Smart-TV) von einem Or

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
C-Prot Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
verstärkung
Durchschnittlich: 8.3
10.0
Datentransport
Durchschnittlich: 8.5
10.0
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2010
Hauptsitz
Mersin, TR
Twitter
@cprottr
201 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gokiosk ist eine Kiosk-Sperranwendung für mobile Geräte, um sie vor Missbrauch zu schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Gokiosk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    verstärkung
    Durchschnittlich: 8.3
    0.0
    Keine Informationen verfügbar
    10.0
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intricare
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gokiosk ist eine Kiosk-Sperranwendung für mobile Geräte, um sie vor Missbrauch zu schützen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Gokiosk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
verstärkung
Durchschnittlich: 8.3
0.0
Keine Informationen verfügbar
10.0
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Intricare
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CIPHERBOND IST EINE SICHERE KOMMUNIKATIONS-APP FÜR IOS UND ANDROID, DIE ENDE-ZU-ENDE-VERSCHLÜSSELUNG FÜR SPRACHANRUFE, NACHRICHTEN UND DATEIFREIGABE BIETET.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Kaymera Encrypted Phone Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    1
    Datensicherheit
    1
    Gerätesicherheit
    1
    Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Contra
    Begrenzte Integration
    1
    Abhängigkeit von Dritten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kaymera Encrypted Phone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    verstärkung
    Durchschnittlich: 8.3
    8.3
    Datentransport
    Durchschnittlich: 8.5
    10.0
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @KaymeraTech
    181 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CIPHERBOND IST EINE SICHERE KOMMUNIKATIONS-APP FÜR IOS UND ANDROID, DIE ENDE-ZU-ENDE-VERSCHLÜSSELUNG FÜR SPRACHANRUFE, NACHRICHTEN UND DATEIFREIGABE BIETET.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Kaymera Encrypted Phone Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
1
Datensicherheit
1
Gerätesicherheit
1
Benutzerfreundlichkeit
1
Sicherheit
1
Contra
Begrenzte Integration
1
Abhängigkeit von Dritten
1
Kaymera Encrypted Phone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
verstärkung
Durchschnittlich: 8.3
8.3
Datentransport
Durchschnittlich: 8.5
10.0
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@KaymeraTech
181 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Telefonanrufe, Nachrichten und Konferenzgespräche auf Android, iPhone und BlackBerry mit einfach zu bedienenden Anwendungen verschlüsseln.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Koolspan TrustCall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Datentransport
    Durchschnittlich: 8.5
    10.0
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Koolspan
    Hauptsitz
    Germantown, US
    Twitter
    @Koolspan
    612 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Telefonanrufe, Nachrichten und Konferenzgespräche auf Android, iPhone und BlackBerry mit einfach zu bedienenden Anwendungen verschlüsseln.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Koolspan TrustCall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Datentransport
Durchschnittlich: 8.5
10.0
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Koolspan
Hauptsitz
Germantown, US
Twitter
@Koolspan
612 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das von EMVCo evaluierte Licel vTEE bietet eine sichere Ausführungsumgebung, in der vertrauenswürdige Anwendungen sensible Transaktionen und Operationen durchführen können. Es schützt auch vor ausgekl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Licel vTEE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Gerätesicherheit
    1
    Sicherheit
    1
    Sicherheitsmaßnahmen
    1
    Contra
    Langsame Leistung
    1
    Technische Schwierigkeiten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Licel vTEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.7
    verstärkung
    Durchschnittlich: 8.3
    6.7
    Datentransport
    Durchschnittlich: 8.5
    6.7
    Datenverschlüsselung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Licel
    Gründungsjahr
    2011
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das von EMVCo evaluierte Licel vTEE bietet eine sichere Ausführungsumgebung, in der vertrauenswürdige Anwendungen sensible Transaktionen und Operationen durchführen können. Es schützt auch vor ausgekl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Licel vTEE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Gerätesicherheit
1
Sicherheit
1
Sicherheitsmaßnahmen
1
Contra
Langsame Leistung
1
Technische Schwierigkeiten
1
Licel vTEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.7
verstärkung
Durchschnittlich: 8.3
6.7
Datentransport
Durchschnittlich: 8.5
6.7
Datenverschlüsselung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Licel
Gründungsjahr
2011
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®