Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
2AB iLock Security Services

Von 2AB

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei 2AB iLock Security Services arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit 2AB iLock Security Services bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

2AB iLock Security Services Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie 2AB iLock Security Services schon einmal verwendet?

Beantworten Sie einige Fragen, um der 2AB iLock Security Services-Community zu helfen

2AB iLock Security Services-Bewertungen (1)

Bewertungen

2AB iLock Security Services-Bewertungen (1)

4.5
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
BA
System Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"ein praktischer Sicherheitsanbieter für Ihre Webanwendungen"
Was gefällt dir am besten 2AB iLock Security Services?

Die Bibliothek ist sehr einfach zu verwenden und die Kommunikation zwischen den Schnittstellen ist recht verständlich. Die Verwendung von Gruppenbenutzer- und Richtlinienverwaltung ist sehr effektiv. Die Verwendung von Gruppenbenutzer- und Richtlinienverwaltung ist recht verständlich und effektiv. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? 2AB iLock Security Services?

Es könnte etwas anpassbarer sein und Überschreibungen erlauben, aber es ist wirklich effektiv innerhalb von Java-Bibliotheken. Vielleicht hätte eine C#-Unterstützung zu diesem Produkt hinzugefügt werden können. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für 2AB iLock Security Services, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,772)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Salesforce Platform Logo
Salesforce Platform
4.5
(3,866)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
3
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(853)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
4
BetterCloud Logo
BetterCloud
4.4
(476)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
5
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(369)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
6
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(194)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
7
Teleport Logo
Teleport
4.4
(107)
Teleport ist speziell für Infrastrukturanwendungsfälle entwickelt und implementiert vertrauenswürdiges Computing im großen Maßstab, mit einheitlichen kryptografischen Identitäten für Menschen, Maschinen und Arbeitslasten, Endpunkte, Infrastrukturressourcen und KI-Agenten. Unser Ansatz der allgegenwärtigen Identität integriert vertikal Zugangsmanagement, Zero-Trust-Netzwerke, Identitätsgovernance und Identitätssicherheit in eine einzige Plattform und eliminiert so Overhead und operative Silos.
8
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
9
StrongDM Logo
StrongDM
4.6
(96)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
10
CloudEagle Logo
CloudEagle
4.7
(92)
CloudEagle ist eine All-in-One SaaS-Forschungs-, Verwaltungs- und Beschaffungsplattform.
Mehr anzeigen
Discussions related to 2AB iLock Security Services

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
2AB iLock Security Services
Alternativen anzeigen