Introducing G2.ai, the future of software buying.Try now
Meltwater
Gesponsert
Meltwater
Website besuchen
Produkt-Avatar-Bild
CyberReef MobileWall

Von CyberReef Solutions

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei CyberReef MobileWall arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.6 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit CyberReef MobileWall bewerten?

Meltwater
Gesponsert
Meltwater
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

CyberReef MobileWall Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie CyberReef MobileWall schon einmal verwendet?

Beantworten Sie einige Fragen, um der CyberReef MobileWall-Community zu helfen

CyberReef MobileWall-Bewertungen (4)

Bewertungen

CyberReef MobileWall-Bewertungen (4)

3.6
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
HD
Quality Manager
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"Einer der besten Datensparer für SIM-basierte Geräte wie Mobiltelefone"
Was gefällt dir am besten CyberReef MobileWall?

Was mir am besten an der CyberReef MobileWall gefällt, ist, dass sie unsere Daten mit all der Sicherheit schützt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberReef MobileWall?

Bis jetzt habe ich keine Nachteile gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Kishan K.
KK
Salesforce Developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Cyberreef Mobile Wall Bewertung"
Was gefällt dir am besten CyberReef MobileWall?

Mobile Security ist gut, es war zuverlässiger Support und Kosteneinsparungen in Aussicht, es ist gut. Leichte anpassbare Filterung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberReef MobileWall?

Komplexität in der Konfiguration, Leistungsprobleme und eingeschränkte Funktionen in diesem Bewertung gesammelt von und auf G2.com gehostet.

K Bharath R.
KR
Software Engineer
Informationstechnologie und Dienstleistungen
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Guter Firewall-Dienst"
Was gefällt dir am besten CyberReef MobileWall?

CyberReef MobileWall bietet Nutzungsoptionen mit den SIM-basierten elektronischen Geräten, was eine großartige Funktion ist, die zusammen mit der Anwendungsdrosselungsfunktion enthalten ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberReef MobileWall?

Es wird nicht von allen mobilen Geräten wie Mobilfunkroutern und IoT unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
TC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schützen Sie mobile Geräte und verwalten Sie mobile Daten"
Was gefällt dir am besten CyberReef MobileWall?

nahtlos die Datenverwendungssteuerung mit robusten Sicherheitsfunktionen kombinieren, wodurch Organisationen Kosten sparen und gleichzeitig Geräte vor Bedrohungen schützen können Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberReef MobileWall?

Für Erstbenutzer komplex, erfordert eine Lernkurve für optimale Nutzung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CyberReef MobileWall, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Jamf Logo
Jamf
4.8
(2,086)
Eine vollständige Apple-Managementlösung für IT-Profis, um Benutzer zu befähigen und die Bereitstellung, Inventarisierung und Sicherheit von Macs, iPads und iPhones zu vereinfachen. Entwickelt, um das Gerätemanagement für Sie zu automatisieren und gleichzeitig die Produktivität und Kreativität der Endbenutzer zu fördern, ist Jamf Pro (ehemals Casper Suite) das EMM-Tool, das IT-Profis und die von ihnen unterstützten Benutzer begeistert, indem es das Versprechen eines einheitlichen Endpunktmanagements für Apple-Geräte einlöst.
2
Palo Alto Networks GlobalProtect Logo
Palo Alto Networks GlobalProtect
4.5
(65)
GlobalProtect bietet den Schutz der Sicherheitsplattform der nächsten Generation für die mobile Belegschaft, um gezielte Cyberangriffe, ausweichenden Anwendungsverkehr, Phishing, bösartige Websites, Command-and-Control-Verkehr sowie bekannte und unbekannte Bedrohungen zu stoppen.
3
Appdome Logo
Appdome
4.8
(62)
AI-native Plattform zur Automatisierung des Schutzes von mobilen Apps. 400+ Abwehrmechanismen Certified Secure™ für mobile App-Sicherheit, Betrugsprävention, Anti-Malware, Anti-Bot, Anti-ATO und Anti-Cheat. Vollständiger Lebenszyklus automatisierter Aufbau, Test, Überwachung, Erkennung, Reaktion, Unterstützung. Alle Android- und iOS-Apps.
4
Check Point Harmony Mobile Protection Logo
Check Point Harmony Mobile Protection
4.5
(55)
Harmony Mobile bietet mobile Sicherheit für Unternehmen, die vor Bedrohungen des Betriebssystems, der Apps und des Netzwerks schützt. Durch die Nutzung der erstklassigen Bedrohungspräventionstechnologie von Check Point bietet SandBlast Mobile die höchste Bedrohungserkennungsrate in der Branche, ohne die Geräteleistung oder das Benutzererlebnis zu beeinträchtigen.
5
Prey Logo
Prey
4.7
(53)
Prey ist eine Diebstahlschutz- und Verwaltungsanwendung, die Ihnen hilft, Ihren Laptop, Ihr Telefon und Ihr Tablet im Auge zu behalten und zu sichern.
6
Symantec Mobile Threat Defense Logo
Symantec Mobile Threat Defense
4.1
(45)
Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.
7
Check Point Mobile Access Logo
Check Point Mobile Access
4.3
(30)
Mobile-Datenschutzsysteme (MDP) und -verfahren sind erforderlich, um die Privatsphäre von Geschäftsdaten zu schützen, regulatorische und vertragliche Anforderungen zu erfüllen und Audits zu entsprechen.
8
Zimperium Mobile Threat Defense Logo
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS ist die weltweit erste mobile Intrusionspräventionssystem-App, die umfassenden Schutz für iOS- und Android-Geräte gegen Cyberangriffe auf Mobilfunknetze, Geräte und Anwendungen bietet.
9
Fortra Secure Collaboration Logo
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration ermöglicht es Unternehmen jeder Größe, digitale Informationen auf allen Plattformen und Geräten einfach zu sichern, zu verfolgen und zu teilen.
10
Seclore Data-Centric Security Platform Logo
Seclore Data-Centric Security Platform
4.6
(15)
Seclore verwendet einen fortschrittlichen datenzentrierten Ansatz für die Sicherheit. Unsere innovative Strategie schützt direkt Dateien, die sensible Informationen enthalten, und stellt sicher, dass die Daten unabhängig von ihrem Standort sicher sind. Der Schutz sensibler Daten ist der Hauptzweck von Datensicherheitslösungen. Lösungen zur Verhinderung von Datenverlust und Datenverschlüsselung gibt es schon seit vielen Jahren, aber sie fehlen oft an organisatorischer Flexibilität oder Treue. Darüber hinaus bedeutet der Anstieg der Cloud-Datenspeicherung, dass Endpunkt- und netzwerkbasierte Datensicherheitswerkzeuge nicht ausreichen. Die Seclore-Plattform ermöglicht es Ihnen, Datensicherheitsrichtlinien unabhängig davon zu verwalten, wo die Daten gespeichert sind. Dynamisches Wasserzeichen und digitale Asset-Klassifizierung ermöglichen zudem eine größere Flexibilität in den Richtlinien. Die Klassifizierung ermöglicht es insbesondere, leicht zu verstehen, welche Dateien strengere Kontrollen benötigen oder riskanter wären, wenn sie exfiltriert würden. Dies umfasst auch Unternehmens-Digital Rights Management (EDRM)-Funktionen mit automatisierten oder manuellen Schutzmethoden und Kontrolle über den Datenschutz, unabhängig davon, wo sich die Daten befinden. Letztendlich bedeutet der datenzentrierte Ansatz von Seclore, dass die Sicherheit so nah wie möglich an den Daten eingesetzt wird.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
CyberReef MobileWall
Alternativen anzeigen