Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
Edge Computing Virtual Machines

Von StackPath

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Edge Computing Virtual Machines arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Edge Computing Virtual Machines bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Edge Computing Virtual Machines Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Edge Computing Virtual Machines schon einmal verwendet?

Beantworten Sie einige Fragen, um der Edge Computing Virtual Machines-Community zu helfen

Edge Computing Virtual Machines-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Edge Computing Virtual Machines, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Ubuntu Logo
Ubuntu
4.5
(2,307)
Super-schnell, einfach zu bedienen und kostenlos, das Ubuntu-Betriebssystem betreibt Millionen von Desktops, Netbooks und Servern auf der ganzen Welt.
2
Red Hat Enterprise Linux Logo
Red Hat Enterprise Linux
4.6
(948)
Red Hat Enterprise Linux (RHEL) ist ein Unternehmensbetriebssystem, das entwickelt wurde, um eine sichere, stabile und leistungsstarke Umgebung für moderne IT-Infrastrukturen bereitzustellen. Es unterstützt eine breite Palette von Anwendungen in physischen, virtuellen und Cloud-Umgebungen und ist damit eine vielseitige Wahl für Unternehmen jeder Größe. Hauptmerkmale und Funktionalität: - Sicherheit: RHEL bietet Live-Kernel-Patching, Sicherheitsprofile und hält sich an Sicherheitsstandardzertifizierungen, um einen robusten Schutz gegen Schwachstellen zu gewährleisten. - Konsistenter Lebenszyklus: Das Betriebssystem folgt einem vorhersehbaren Lebenszyklus mit drei Phasen: Voller Support, Wartungssupport und eine erweiterte Lebensphase, die langfristige Stabilität und Planungsfähigkeiten bietet. - Cloud-Integration: RHEL ist für Cloud-Umgebungen optimiert und arbeitet mit großen Cloud-Anbietern wie AWS, Microsoft Azure und Google Cloud zusammen, um eine nahtlose Migration und Verwaltung von Workloads zu ermöglichen. - Entwicklerzugang: Red Hat bietet Entwicklern kostenlosen Zugang zu RHEL über die Plattform "Red Hat Enterprise Linux for Business Developers", die bis zu 25 Instanzen für Entwicklungszwecke erlaubt. Primärer Wert und Lösungen: RHEL adressiert das Bedürfnis nach einem zuverlässigen und sicheren Betriebssystem, das in der Lage ist, vielfältige Workloads in verschiedenen Umgebungen zu bewältigen. Seine umfassenden Sicherheitsfunktionen mindern Risiken, während der konsistente Lebenszyklus langfristigen Support und Stabilität gewährleistet. Die Integration mit führenden Cloud-Anbietern vereinfacht die Cloud-Einführung und -Verwaltung, und die Bereitstellung von kostenlosem Entwicklerzugang fördert Innovation und beschleunigt die Anwendungsentwicklung. Insgesamt befähigt RHEL Organisationen, Anwendungen effizient zu erstellen, bereitzustellen und zu verwalten, und entspricht den geschäftlichen Anforderungen an Produktionsbereitschaft und operative Exzellenz.
3
Google Compute Engine Logo
Google Compute Engine
4.5
(939)
Compute Engine ermöglicht es Ihnen, groß angelegte Workloads auf virtuellen Maschinen zu erstellen und auszuführen, die auf Google Cloud gehostet werden. Schnell starten mit vorgefertigten und einsatzbereiten Konfigurationen oder eigene Maschinen mit der optimalen Menge an vCPU und Speicher erstellen, die für Ihre Workload erforderlich sind.
4
Wiz Logo
Wiz
4.7
(754)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
5
VMware vSphere Logo
VMware vSphere
4.5
(750)
VMware vSphere ist ein kostenloser Bare-Metal-Hypervisor, der Server virtualisiert, sodass Sie Ihre Anwendungen auf weniger Hardware konsolidieren können.
6
Azure Virtual Machines Logo
Azure Virtual Machines
4.4
(387)
Azure Virtual Machines (VMs) sind skalierbare, bedarfsgesteuerte Rechenressourcen, die von Microsoft Azure bereitgestellt werden und es Benutzern ermöglichen, virtualisierte Windows- und Linux-Server in der Cloud bereitzustellen und zu verwalten. Diese VMs unterstützen eine breite Palette von Workloads, von einfachen Webanwendungen bis hin zu komplexen Unternehmenslösungen, und bieten Flexibilität und Kontrolle über Rechenressourcen, ohne dass physische Hardware gewartet werden muss. Hauptmerkmale und Funktionalität: - Vielfältige VM-Serien: Azure bietet verschiedene VM-Serien, die auf spezifische Bedürfnisse zugeschnitten sind: - Allgemeiner Zweck (D-Serie, B-Serie): Ausgewogenes Verhältnis von CPU zu Speicher, geeignet für Webserver und kleine bis mittlere Datenbanken. - Rechenoptimiert (F-Serie): Hohes Verhältnis von CPU zu Speicher, ideal für CPU-intensive Aufgaben wie Batch-Verarbeitung. - Speicheroptimiert (E-Serie): Hohes Verhältnis von Speicher zu CPU, entwickelt für In-Memory-Anwendungen und große Datenbanken. - Speicheroptimiert (L-Serie): Hoher Datendurchsatz und IOPS, perfekt für Big Data und Data Warehousing. - GPU-fähig (N-Serie): Ausgestattet mit GPUs für grafikintensive und maschinelles Lernen-Workloads. - Unterstützung von Betriebssystemen: Azure VMs unterstützen eine breite Palette von Betriebssystemen, einschließlich verschiedener Linux-Distributionen und aller unterstützten Versionen von Windows Server. - Skalierbarkeit und Verfügbarkeit: Funktionen wie Virtual Machine Scale Sets ermöglichen die automatische Skalierung von Anwendungen, und Verfügbarkeitsgruppen sorgen für hohe Verfügbarkeit, indem sie VMs auf mehrere physische Server verteilen. - Integrierte Sicherheit: Eingebaute Sicherheitsfunktionen umfassen das Azure Security Center zur Bedrohungserkennung und -reaktion sowie die Einhaltung verschiedener Industriestandards. - Kostenmanagement: Optionen wie Azure Reserved Virtual Machine Instances und Azure Hybrid Benefit helfen, Kosten zu optimieren, während Azure Spot Virtual Machines erhebliche Rabatte für unterbrechbare Workloads bieten. Primärer Wert und bereitgestellte Lösungen: Azure Virtual Machines bieten Unternehmen die Möglichkeit, schnell skalierbare Rechenressourcen bereitzustellen und zu verwalten, ohne den Aufwand für die Wartung physischer Hardware. Diese Flexibilität ermöglicht es Organisationen, schnell auf sich ändernde Anforderungen zu reagieren, Kosten durch verschiedene Preisoptionen zu optimieren und hohe Verfügbarkeit und Sicherheit für ihre Anwendungen zu gewährleisten. Durch die Nutzung von Azure VMs können sich Benutzer auf die Entwicklung und den Betrieb ihrer Anwendungen konzentrieren, während Azure die zugrunde liegende Infrastruktur verwaltet, was zu erhöhter betrieblicher Effizienz und Agilität führt.
7
FortiCNAPP Logo
FortiCNAPP
4.4
(383)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
8
Red Hat OpenShift Logo
Red Hat OpenShift
4.5
(304)
Red Hat OpenShift ist eine Plattform zur Erstellung und Bereitstellung beliebiger Anwendungen, schnell und einfach, auf nahezu jeder Infrastruktur.
9
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
10
Nutanix Cloud Infrastructure (NCI) Logo
Nutanix Cloud Infrastructure (NCI)
4.5
(303)
Nutanix Cloud Infrastructure (NCI) kombiniert funktionsreiche softwaredefinierte Speicher mit integrierter Virtualisierung in einer schlüsselfertigen hyperkonvergenten Infrastrukturlösung, die jede Anwendung in beliebigem Umfang ausführen kann.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Edge Computing Virtual Machines