Introducing G2.ai, the future of software buying.Try now
SecureW2 JoinNow
Gesponsert
SecureW2 JoinNow
Website besuchen
Produkt-Avatar-Bild
ExtremeApplications

Von Extreme Networks

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei ExtremeApplications arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

1.0 von 5 Sternen
5 star
0%
4 star
0%
3 star
0%
2 star
0%

Wie würden Sie Ihre Erfahrung mit ExtremeApplications bewerten?

SecureW2 JoinNow
Gesponsert
SecureW2 JoinNow
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

ExtremeApplications Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie ExtremeApplications schon einmal verwendet?

Beantworten Sie einige Fragen, um der ExtremeApplications-Community zu helfen

ExtremeApplications-Bewertungen (1)

Bewertungen

ExtremeApplications-Bewertungen (1)

1.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Öffentliche Verwaltung
Unternehmen (> 1000 Mitarbeiter)
"NPM für Extreme"
Was gefällt dir am besten ExtremeApplications?

Speziell für Extreme-Switches entwickelt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ExtremeApplications?

Nicht benutzerfreundlich. Sehr schwer zu implementieren. Ich habe andere Netzwerkleistungsüberwachungssysteme verwendet, und sie sind alle besser und haben mehr Funktionen. XMC ist im Vergleich zu anderen Systemen wettbewerbsfähig im Preis, aber die Anzahl der Funktionen, die Benutzerfreundlichkeit und die Flexibilität sind bei weitem nicht so hoch wie bei anderen Systemen. Sehr geringer Wert, besonders bei den hohen Kosten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ExtremeApplications, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(50)
Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.
2
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(217)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
3
Ivanti NAC Logo
Ivanti NAC
4.4
(29)
Endpunkt-Sichtbarkeit in lokale und Remote-Verbindungen über PCS. Fingerabdruckmethoden: DHCP-Fingerprinting (Helper-Adresse oder RSPAN-Port), MAC-OUI, SNMP/SNMP-Traps, CDP/LLDP, HTTP-User-Agent, Nmap, WMI und MDM. Geräteerkennungsberichte & Dashboard mit erweiterten Filtern und historischen Daten.
4
NordLayer Logo
NordLayer
4.3
(124)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
5
Genea Security Logo
Genea Security
4.4
(94)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
6
Portnox Logo
Portnox
4.4
(94)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
7
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(91)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
8
Aruba ClearPass Access Control and Policy Management Logo
Aruba ClearPass Access Control and Policy Management
4.3
(42)
Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.
9
Citrix Gateway Logo
Citrix Gateway
4.0
(72)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
10
Twingate Logo
Twingate
4.7
(74)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

ExtremeApplications Vergleiche
Produkt-Avatar-Bild
Cisco Identity Services Engine (ISE)
Jetzt vergleichen
Produkt-Avatar-Bild
Ivanti NAC
Jetzt vergleichen
Produkt-Avatar-Bild
ExtremeApplications
Alternativen anzeigen