JuiceSSH

Von JuiceSSH

Unbeanspruchtes Profil

Claim JuiceSSH profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit JuiceSSH bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

JuiceSSH Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie JuiceSSH schon einmal verwendet?

Beantworten Sie einige Fragen, um der JuiceSSH-Community zu helfen

JuiceSSH-Bewertungen (1)

Bewertungen

JuiceSSH-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Tabak
GT
Unternehmen (> 1000 Mitarbeiter)
"Tolle App, um sich mit Ihren Netzwerkgeräten zu verbinden."
Beschreiben Sie das Projekt oder die Aufgabe JuiceSSH geholfen bei:

Ich habe die JuiceSSH-App (kostenlose Version) auf meinem Mobiltelefon verwendet, um remote eine Verbindung zu den internen Netzwerkgeräten in der Unternehmensumgebung herzustellen. Ich konnte sie auch ohne Probleme verwenden, während ich eine VPN-Verbindung außerhalb des Netzwerks nutzte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten JuiceSSH?

Etwas, das mir an der Anwendung wirklich gefällt, ist die Möglichkeit, mehrere Anmeldedaten zu konfigurieren und mehrere Geräte hinzuzufügen, sodass Sie sie direkt von Ihrem Mobilgerät aus verwalten können. Außerdem ist sie werbefrei. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für JuiceSSH, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(22)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
2
Rapid7 Security Services Logo
Rapid7 Security Services
3.5
(12)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
3
2nd Watch Logo
2nd Watch
4.4
(9)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
Fingerprint Cards AB Logo
Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) vermarktet, entwickelt und produziert biometrische Komponenten und Technologien, die durch die Analyse und den Abgleich des einzigartigen Fingerabdrucks einer Person deren Identität verifizieren.
5
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
6
Thales Logo
Thales
4.3
(3)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
7
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) ist ein cloudbasierter Dienst, der Organisationen exklusiven Zugriff auf FIPS 140-2 Level 3-validierte HSM-Geräte bietet und so ein sicheres und konformes kryptografisches Schlüsselmanagement gewährleistet. Durch die Bereitstellung von Thales Luna 7 HSM Modell A790 Geräten direkt im virtuellen Netzwerk eines Kunden bietet Azure Dedicated HSM volle administrative und kryptografische Kontrolle, was eine nahtlose Migration von vor Ort geschützten HSM-Anwendungen in die Azure-Cloud-Umgebung ermöglicht. Hauptmerkmale und Funktionalität: - Exklusive Kontrolle: Kunden behalten die alleinige administrative und kryptografische Kontrolle über ihre HSMs, wobei Microsoft keinen Zugriff auf die darin gespeicherten Schlüssel hat. - Hohe Sicherheitsstandards: Der Dienst nutzt FIPS 140-2 Level 3 und eIDAS Common Criteria EAL4+ validierte Geräte, die strenge Sicherheits- und Compliance-Anforderungen erfüllen. - Nahtlose Migration: Kompatibel mit zahlreichen Anwendungen erleichtert Azure Dedicated HSM die Migration von Legacy- oder benutzerdefinierten On-Premises-Anwendungen zu Azure mit minimalen Änderungen, verbessert die Leistung und reduziert die Latenz. - Hohe Leistung: Das Thales Luna 7 HSM Modell A790 liefert bis zu 10.000 RSA-2048 Operationen pro Sekunde und unterstützt bis zu zehn Partitionen für verschiedene Anwendungsinstanzen. Primärer Wert und gelöstes Problem: Azure Dedicated HSM adressiert das kritische Bedürfnis nach sicherem, konformem und leistungsstarkem kryptografischem Schlüsselmanagement in der Cloud. Es bietet Organisationen dedizierte, Single-Tenant HSM-Geräte, die strenge Sicherheitsstandards erfüllen und so den Datenschutz und die Einhaltung von Vorschriften sicherstellen. Durch das Angebot voller Kontrolle über kryptografische Operationen und die Erleichterung der Migration bestehender HSM-abhängiger Anwendungen zu Azure ermöglicht der Dienst Unternehmen, die Skalierbarkeit der Cloud zu nutzen, ohne Kompromisse bei Sicherheit oder Leistung einzugehen.
8
Little Snitch Logo
Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
9
Mayer Security Services Logo
Mayer Security Services
4.8
(2)
Mayer Security Services ist ein von Veteranen geführtes Sicherheitsunternehmen, das sich auf Hochrisiko- und Hochhaftungsumgebungen in ganz Texas spezialisiert hat. Wir stellen lizenzierte bewaffnete Offiziere, Sicherheit für Notaufnahmen, Schutz von Industrieanlagen, Prävention von Arbeitsplatzgewalt, Personenschutz und private Ermittlungen zur Verfügung. Unsere Teams sind darauf geschult, in Krankenhäusern, Kliniken, Baustellen, Produktionsanlagen und Unternehmenscampussen zu arbeiten, wo Stabilität, Professionalität und schnelle Reaktion entscheidend sind. Als Mitgliedsunternehmen von IAHSS und ASIS kombinieren wir disziplinierte militärische Standards mit moderner Sicherheitstechnologie, um zuverlässigen Schutz für Menschen, Eigentum und Abläufe zu bieten.
10
Storagepipe Logo
Storagepipe
5.0
(1)
Durch die Teilnahme am Partnerprogramm von Storagepipe können Sie Ihren eigenen White-Label-Online-Backup-Dienst erstellen und starten. Die Service Provider Plattform von Storagepipe erleichtert die Verwaltung von Kundenkonten und bietet auch ein Self-Service-Portal für Ihre Kunden.
Mehr anzeigen

Fragen zu JuiceSSH? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird JuiceSSH verwendet?

0 positive Bewertungen
0
An der Unterhaltung teilnehmen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.