Introducing G2.ai, the future of software buying.Try now
BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Produkt-Avatar-Bild
IoT – ICS/OT Security

Von Trend Micro

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei IoT – ICS/OT Security arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.7 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit IoT – ICS/OT Security bewerten?

BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

IoT – ICS/OT Security Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie IoT – ICS/OT Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der IoT – ICS/OT Security-Community zu helfen

IoT – ICS/OT Security-Bewertungen (3)

Bewertungen

IoT – ICS/OT Security-Bewertungen (3)

4.7
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
FM
General Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Trend Micro ist der Branchenführer."
Was gefällt dir am besten IoT – ICS/OT Security?

Trend Micro bietet umfassenden Schutz gegen alle Bedrohungen. Sie bleiben an der Spitze der Technologie, und dieses Produkt ist keine Ausnahme. Ihr Schutzniveau in älteren OT-Umgebungen übertrifft bei weitem jedes andere Produkt auf dem heutigen Markt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

Komplexitäten bei der Bereitstellung und der ständige Bedarf an Updates können sich für einige Benutzer als schwierig erweisen. Wie bei jeder anderen Unternehmenssoftware müssen laufende Kosten berücksichtigt werden. Bewertung gesammelt von und auf G2.com gehostet.

Sumesh K.
SK
Technical Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Iot -ICS/OT ist das beste Sicherheitsprodukt."
Was gefällt dir am besten IoT – ICS/OT Security?

ICS/OT-Systeme sind oft Teil der kritischen Infrastruktur, wie z.B. Stromnetz, Wasserversorgungssystem und Fertigungsanlagen. Die kontinuierliche Entwicklung von Cyberbedrohungen treibt Innovationen in Sicherheitslösungen voran. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

Das schnelle Tempo, mit dem sich Cyberbedrohungen entwickeln, erfordert kontinuierliches Lernen und Anpassung. Die Implementierung und Aufrechterhaltung robuster Sicherheitsmaßnahmen in IoT-ICS/OT-Umgebungen kann teuer sein. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Umfassender Schutz für kritische Systeme"
Was gefällt dir am besten IoT – ICS/OT Security?

Die benutzerfreundliche Oberfläche und der gute Support erleichtern die Verwaltung der Sicherheitsinfrastruktur. Durch den Einsatz von maschinellem Lernen werden Bedrohungen effektiv erkannt und gemindert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

Die umfangreiche Natur der Lösung kann komplex zu implementieren und zu verwalten sein, insbesondere für Organisationen mit begrenzten Ressourcen für das Management. Einige fortschrittliche Sicherheitsfunktionen sind ressourcenintensiv und beeinträchtigen die Leistung der Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für IoT – ICS/OT Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(60)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
2
MSP360 Connect Logo
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
3
Dispel Logo
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Intel vPro Manageability Logo
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
5
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Ewon Logo
Ewon
3.5
(1)
HMS Networks - Hardware trifft Software™ Wir erstellen Produkte, die es industriellen Geräten ermöglichen, zu kommunizieren und Informationen auszutauschen.
7
iotium Logo
iotium
4.5
(1)
IoTium bietet eine sichere, verwaltete softwaredefinierte Netzwerk-Infrastruktur für industrielle IoT, um ältere und neue, missionskritische Vor-Ort-Maschinen sowie Automatisierungs- und Steuerungssysteme sicher mit Anwendungen zu verbinden, die sich in Rechenzentren oder der Cloud befinden - alles in großem Maßstab. Die Lösung ist null-touch bereitgestellt, wodurch alle Komplexitäten bei der skalierbaren Massenbereitstellung eliminiert werden.
8
Moxa Remote Connect Suite Logo
Moxa Remote Connect Suite
4.5
(1)
Moxa ist ein führender Anbieter von industriellen Netzwerk-, Computer- und Automatisierungslösungen zur Ermöglichung des industriellen Internets der Dinge. Mit über 30 Jahren Branchenerfahrung hat Moxa weltweit mehr als 71 Millionen Geräte verbunden und verfügt über ein Vertriebs- und Servicenetz, das Kunden in mehr als 80 Ländern erreicht. Moxa bietet ein vollständiges Spektrum innovativer, hochwertiger Lösungen, die in einer Vielzahl von Branchen eingesetzt werden, darunter Fabrikautomation, intelligenter Schienenverkehr, intelligentes Stromnetz, intelligenter Transport, Öl und Gas, Schifffahrt und Bergbau. Moxas Fachwissen gibt Industriepartnern die Werkzeuge, die sie benötigen, um die Kraft der Automatisierungsnetzwerkkonvergenz zu nutzen und ihre Abläufe intelligenter, sicherer und effizienter zu gestalten. Moxa liefert nachhaltigen Geschäftswert, indem es die Industrie mit zuverlässigen Netzwerken und aufrichtigem Service für industrielle Kommunikationsinfrastrukturen stärkt. Informationen über Moxas Lösungen sind unter www.moxa.com verfügbar.
9
Cyolo Logo
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
10
Secomea Logo
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
IoT – ICS/OT Security
Alternativen anzeigen