Introducing G2.ai, the future of software buying.Try now
Prey
Gesponsert
Prey
Website besuchen
Produkt-Avatar-Bild
IGEL

Von IGEL

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei IGEL arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

2.8 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit IGEL bewerten?

Prey
Gesponsert
Prey
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

IGEL Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie IGEL schon einmal verwendet?

Beantworten Sie einige Fragen, um der IGEL-Community zu helfen

IGEL-Bewertungen (3)

Bewertungen

IGEL-Bewertungen (3)

2.8
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Wes L.
WL
System Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Igel verspricht zu viel und liefert zu wenig."
Was gefällt dir am besten IGEL?

Sie sind gesperrt, sodass der Benutzer keine Änderungen am Betriebssystem vornehmen kann. Abgesehen davon gibt es wirklich nichts, was einem gefallen könnte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IGEL?

Hardware ist teuer, das Endpoint-Betriebssystem ist aufgebläht in der Größe und unansehnlich im Erscheinungsbild. Die Bildschirm-Layout-Steuerungen sind nicht benutzerfreundlich. Citrix- und AVD-Client-Apps sind nicht stabil (insbesondere AVD). Das UMS erhält ständig neue Anstriche und wird jedes Mal langsamer. Cloud-Management ist ein Add-on, obwohl es eine Standardfunktion sein sollte. Hardware ist teurer als ein Mittelklasse-Desktop-PC. Es gibt wirklich keinen überzeugenden Anwendungsfall für Igel für diejenigen, die bereits M365-Lizenzen haben. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Verbraucherdienste
DV
Unternehmen (> 1000 Mitarbeiter)
"VDI-Migration mit IGEL"
Was gefällt dir am besten IGEL?

Sehr detailliert. Intuitives Dashboard. In der Lage, Richtlinien auf Gruppen zuzuweisen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IGEL?

Updates, die an das Gerät gesendet werden, sind manchmal verzögert. Bewertung gesammelt von und auf G2.com gehostet.

Mike R.
MR
Network Administrator
Unternehmen (> 1000 Mitarbeiter)
"IGEL Thin Client/UMS-Konsole"
Was gefällt dir am besten IGEL?

Zentralisierte Verwaltung. Sehr einfach und intuitiv zu bedienen. Einfach zu implementieren, ich empfehle dieses Produkt als solide Option für eine Thin-Client-Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IGEL?

Bisher haben wir wirklich nichts gefunden, was uns einfach nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für IGEL, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,064)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
NinjaOne Logo
NinjaOne
4.7
(3,212)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
3
ManageEngine Endpoint Central Logo
ManageEngine Endpoint Central
4.5
(1,026)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
4
Datto RMM Logo
Datto RMM
4.5
(723)
Ein proaktives Remote-Monitoring und -Management (RMM), das die Produktivität maximiert.
5
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(548)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
6
Atera Logo
Atera
4.6
(948)
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infrastrukturmanagement, verbesserte Servicequalität und umfassende Funktionen wie Patch-Management und KI-gesteuerte Analysen bietet, alles unter einem transparenten Preismodell pro Techniker.
7
LogMeIn Resolve Logo
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. LogMeIn Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
8
Action1 Logo
Action1
4.9
(810)
Action1 definiert Patch-Management neu, indem es Unternehmen ermöglicht, Schwachstellen schnell zu entdecken und zu beheben, mit einer Lösung, die eine 99%ige Erfolgsrate bei Patches bietet. Straffen Sie Ihr Drittanbieter-Patching, einschließlich benutzerdefinierter Software, durch das von Sicherheitsexperten intern gepflegte Software-Repository von Action1 und verwalten Sie Betriebssystem-Updates – vollständig integriert mit voller Funktionsparität und Einheitlichkeit. Identifizieren Sie Schwachstellen in Echtzeit und beheben Sie diese, indem Sie verfügbare Patches anwenden, nicht unterstützte oder veraltete Software entfernen oder die Dokumentation von kompensierenden Kontrollen für Schwachstellen zentralisieren, die nicht gepatcht werden können. Optimieren Sie die Nutzung des Netzwerkverkehrs, wenn große Softwarepakete bis zu 32 GB Größe im selben Netzwerk bereitgestellt werden, und liefern Sie Patches schneller dank der P2P-Verteilungstechnologie von Action1. Action1 ist die benutzerfreundlichste Patch-Management-Plattform auf dem Markt, die Sie in 5 Minuten einrichten und Ihr Patching sofort über die intuitive Benutzeroberfläche automatisieren können. Dank seiner cloud-nativen Architektur ist Action1 unendlich skalierbar und funktioniert gleichermaßen gut für Büro- und Remote-Mitarbeiterendpunkte, Server und Cloud-Workloads, ohne dass ein VPN erforderlich ist. Action1 ist der erste Patch-Management-Anbieter, der SOC 2-, ISO 27001- und TX-RAMP-Zertifizierungen erreicht hat, was sein Engagement für Sicherheit unterstreicht. Beginnen Sie mit den ersten 100 Endpunkten kostenlos, sodass Unternehmen die Action1-Plattform in ihren Testlabors ohne zeitliche oder funktionale Einschränkungen ausprobieren können, und ermöglichen Sie kleinen Unternehmen, sie für immer kostenlos vollständig zu nutzen.
9
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
10
Iru Logo
Iru
4.7
(727)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.