Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Cyolo arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Cyolo

Von Cyolo

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Cyolo arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Cyolo bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Cyolo Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Cyolo schon einmal verwendet?

Beantworten Sie einige Fragen, um der Cyolo-Community zu helfen

Cyolo-Bewertungen (4)

Bewertungen

Cyolo-Bewertungen (4)

3.0
4-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Satish J.
SJ
Sr. Sales Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bewertung zu Cyolo"
Was gefällt dir am besten Cyolo?

Cyolo hilft dabei, den Zugriff nur auf vertrauenswürdige Anwendungen sicherzustellen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyolo?

Ich sehe keine großen Abneigungen oder Nachteile von Cyolo. Das Einzige, was mir aufgefallen ist, ist das Finden der richtigen Ressourcen für Cyolo. Bewertung gesammelt von und auf G2.com gehostet.

sudipto s.
SS
Software Engineering Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Bestes Sicherheitswerkzeug"
Was gefällt dir am besten Cyolo?

Ich muss sagen, als wir anfingen, diese Software zu nutzen, waren wir sehr zufrieden mit dem Support und den Dienstleistungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyolo?

Keine schlechten Erfahrungen bis jetzt, wir sind sehr zufrieden mit dem Support-Team. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Erneuerbare Energien & Umwelt
AE
Unternehmen (> 1000 Mitarbeiter)
"Erstaunliche Erfahrung mit der Cyolo-Lösung"
Was gefällt dir am besten Cyolo?

Schnelle und einfache Installation, intuitive und schnelle neue Zugriffsrichtlinien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyolo?

Eigentlich nicht viel, ich wünsche mir nur mehr Funktionen (die übrigens auf ihrer Roadmap stehen) Bewertung gesammelt von und auf G2.com gehostet.

Alexandre B.
AB
vCISO - Apporte les meilleures pratiques en matière de cybersécurité, rapidement et efficacement
Unternehmen (> 1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Cyolo, meine bevorzugte Zero-Trust-Lösung! Wird sichern, was vorher nicht gesichert war."
Was gefällt dir am besten Cyolo?

Cyolo bringt einen erstaunlich flexiblen Ansatz, der es ermöglicht, sich von herkömmlichen Firewall- und VPN-Ansätzen zu verabschieden, und sicherstellt, dass wir den Perimeter schließen und einen kontinuierlichen Authentifizierungs- und Autorisierungsmechanismus implementieren können. In letzter Zeit, mit der erzwungenen Remote-Arbeit, brachte Cyolo einen enormen Vorteil, da es auch den Fernzugriff auf Altsysteme ermöglicht, MFA und attributbasierte Authentifizierung durchsetzt und Verschlüsselung für Systeme bietet, die dies nativ nicht unterstützen. Es ist mein bevorzugtes Zero-Trust-Werkzeugkasten! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cyolo?

Kein kostenloser Testzugang online sofort verfügbar, ich mag es, wenn Organisationen sofort eine Live-Demo zur Verfügung stellen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Cyolo, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,162)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Cisco Duo Logo
Cisco Duo
4.5
(490)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
3
BetterCloud Logo
BetterCloud
4.4
(478)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
4
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(572)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
5
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
6
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(294)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
7
Cisco Umbrella Logo
Cisco Umbrella
4.4
(280)
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
8
FortiClient Logo
FortiClient
4.4
(266)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
9
Trend Vision One Logo
Trend Vision One
4.7
(229)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
10
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.