Electric Imp

Von Twilio

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Electric Imp arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.5 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Electric Imp bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Electric Imp Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Electric Imp schon einmal verwendet?

Beantworten Sie einige Fragen, um der Electric Imp-Community zu helfen

Electric Imp-Bewertungen (1)

Bewertungen

Electric Imp-Bewertungen (1)

3.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
JD
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Elektrischer Imp IoT: Eine sichere und skalierbare Plattform für IoT-Lösungen auf Unternehmensebene"
Was gefällt dir am besten Electric Imp?

Eines der herausragenden Merkmale von Electric Imp sind seine Sicherheitsprotokolle. Die Plattform verwendet branchenübliche Verschlüsselungs- und Authentifizierungsmethoden, um Daten während der Übertragung und im Ruhezustand zu schützen. Sie bietet auch sichere Over-the-Air (OTA)-Updates, die sicherstellen, dass Geräte aus der Ferne und sicher aktualisiert werden können.

Ein weiterer Vorteil von Electric Imp ist seine Benutzerfreundlichkeit. Die Plattform bietet eine einfache, aber leistungsstarke Entwicklungsumgebung, die es Benutzern ermöglicht, Code in verschiedenen Programmiersprachen wie C++, Java und Python zu schreiben. Die Plattform bietet auch vorgefertigte Bibliotheken und APIs, die die Integration mit Drittanbieterdiensten erleichtern.

In Bezug auf die Skalierbarkeit kann Electric Imp großflächige Bereitstellungen von Geräten bewältigen, was es für IoT-Lösungen auf Unternehmensebene geeignet macht. Die Plattform kann Millionen von Geräten ohne Leistungseinbußen handhaben, was sie ideal für Unternehmen macht, die ihre IoT-Fähigkeiten erweitern möchten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Electric Imp?

Ein möglicher Nachteil von Electric Imp ist seine Kosten. Die Plattform arbeitet auf einem abonnementbasierten Modell, wobei die Kosten von der Anzahl der angeschlossenen Geräte und den benötigten Funktionen abhängen. Dies kann es für kleine Unternehmen oder Startups teuer machen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Electric Imp, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Datadog Logo
Datadog
4.4
(690)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
2
Esper Logo
Esper
4.5
(238)
Das führende MDM, speziell entwickelt für dedizierte Geräte. Übernehmen Sie die volle Kontrolle über Ihre Android-, iOS- und Linux-POS-Systeme, digitalen Kioske und mehr mit Werkzeugen, die entwickelt wurden, um die Herausforderungen von Compliance, Drift und Skalierung sicher, mühelos und ohne Kompromisse zu bewältigen.
3
Pelion IoT Connectivity Logo
Pelion IoT Connectivity
4.3
(146)
Mühelose globale IoT-Konnektivität Bleiben Sie weltweit verbunden mit Zugang zu über 600 Netzwerken in mehr als 150 Ländern. Pelions echte Multi-Netzwerk-Konnektivität stellt sicher, dass Ihre Geräte ungesteuert mit jedem verfügbaren lokalen Netzwerk in wichtigen Regionen wie dem Vereinigten Königreich und den USA verbunden werden können—und bietet die Zuverlässigkeit und Flexibilität, die Ihre Bereitstellung erfordert. Unsere eUICC-fähigen SIMs sind in mehreren Formaten erhältlich, einschließlich eingebetteter und physischer Triple-Cut-Formate, die Ihnen die Flexibilität geben, Ihre Hardware und Bereitstellungsstrategie anzupassen. Gebaut für Widerstandsfähigkeit und Sicherheit Mit robusten VPN- und IPsec-Failover-Lösungen stellt Pelion sicher, dass Ihre Daten immer sicher sind und Ihre Geräte verbunden bleiben—selbst wenn das Unerwartete passiert. Unser Netzwerk ist mit Widerstandsfähigkeit, Integrität und Datenschutz im Kern entworfen. Volle Kontrolle mit dem Pelion-Portal Übernehmen Sie die Kontrolle über Ihren gesamten IoT-Bestand mit dem Pelion-Portal—unserer leistungsstarken Plattform für das Konnektivitätsmanagement. Bestellen, bereitstellen und provisionieren Sie SIMs mit Leichtigkeit. Überwachen Sie die Datennutzung, führen Sie Over-the-Air-Updates durch und greifen Sie auf Abrechnung und Rechnungsstellung zu—all das an einem Ort.
4
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
5
JFrog Logo
JFrog
4.2
(104)
Die JFrog-Plattform ist eine End-to-End-, hybride und universelle binärzentrierte Lösung, die Ihre gesamte Software-Lieferkette kontinuierlich vom Quellcode bis zum Edge verwaltet und sichert. Wir befähigen Entwickler, effizienter zu sein, indem sie JFrogs Dienste, Artifactory, Xray, Distribution, Pipelines und Connect auf einer einzigen einheitlichen Plattform nutzen. Die JFrog-Plattform ist eine unternehmensgerechte Lösung, die den Umfang der größten Entwicklungsorganisationen der Welt bewältigt. Die JFrog-Produktfamilie umfasst: JFrog Artifactory: -Bietet definitive Artefaktverwaltung für flexible Entwicklung und vertrauenswürdige Bereitstellung in jedem Maßstab. Der Branchenführer. JFrog Xray: -Die einzige DevOps-zentrierte Sicherheitslösung der Branche bietet Schutz über Ihre Lieferkette hinweg und ist nahtlos mit Artifactory und den anderen JFrog-Produkten für einen einzigen Verwaltungs- und Sicherheitsansatz integriert. JFrog Pipelines: -Integriert sich mit den führenden CI/CD-Tools, um alle Software-Pipelines an einem Ort mit zusätzlichen Ereignisauslösern und benutzerfreundlichen Vorlagen zu verwalten. JFrog Distribution und JFrog PDN: -Erstellt vertrauenswürdige Software-Releases und bringt sie schnell dorthin, wo sie benötigt werden. Bewältigt den höchsten Durchsatz und Verbrauch. JFrog Connect: -Eine umfassende Lösung zum Aktualisieren, Verwalten und Überwachen von Softwareanwendungen auf Linux-basierten Edge- und IoT-Geräten. JFrog Mission Control & Insights: -Verbessert die Kontrolle über Ihre JFrog-Plattform-Bereitstellung mit Zugriff auf wichtige Metriken.
6
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
7
emnify Logo
emnify
4.9
(92)
EMnify hilft, M2M- und IoT-Geräte und -Dienste weltweit zu verbinden, zu verwalten und zu steuern.
8
Telnyx IoT Logo
Telnyx IoT
4.6
(69)
Wie der Name schon sagt, basieren Internet of Things (IoT)-Systeme auf sicheren, stabilen Internetverbindungen. Daher verlagern IoT-Unternehmen die Geräteverbindung von veralteten WiFi- und Ethernet-Verbindungen hin zu mobilen Daten. Telnyx IoT-SIM-Karten bieten flexible Datenabdeckung in über 180 Ländern und eine API zur Verwaltung und Konfiguration von SIMs über die Luftschnittstelle. Mit stärkerer Sicherheit und breiter Abdeckung ermöglichen Telnyx IoT-SIMs (jetzt verfügbar in dreifacher Größe (Mini, Micro und Nano) SIM-Karte und eingebetteten MFF2-Formfaktoren) Anbietern, Geräte aus der Ferne zu aktivieren, zu konfigurieren und zu überwachen, unabhängig davon, wo sie eingesetzt werden.
9
Golioth Logo
Golioth
4.4
(66)
Golioth erleichtert es Hardware- und Firmware-Ingenieuren, benutzerdefinierte Hardware mit einer voll ausgestatteten Cloud zu verbinden, ohne ein Cloud-Experte sein zu müssen. Golioth funktioniert am besten mit Produkten, die bereit sind, zu skalieren. Wir ermöglichen hervorragende Prototyping-Fähigkeiten und unsere skalierbare Cloud-Infrastruktur bedeutet, dass Sie Ihr Produkt erweitern können, sobald Sie bereit sind. Golioth ist einsatzbereit für Projekte, die Mobilfunk-, WiFi- und Thread-Konnektivität nutzen. Anwendungsbereiche reichen von Asset-Tracking bis hin zu energiearmen Sensornetzwerken.
10
ArborXR Logo
ArborXR
4.9
(64)
ArborXR ist vollgepackt mit Funktionen, die Sie für den Erfolg rüsten. Inhalte mit unglaublicher Flexibilität bereitstellen, immer auf dem neuesten Stand halten und die Nutzung aus der Ferne überwachen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Electric Imp