Introducing G2.ai, the future of software buying.Try now
Egnyte
Gesponsert
Egnyte
Website besuchen
Produkt-Avatar-Bild
Keyfactor Command for IoT

Von Keyfactor

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Keyfactor Command for IoT bewerten?

Egnyte
Gesponsert
Egnyte
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Keyfactor Command for IoT Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Keyfactor Command for IoT verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Keyfactor Command for IoT-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Keyfactor Command for IoT schon einmal verwendet?

Beantworten Sie einige Fragen, um der Keyfactor Command for IoT-Community zu helfen

Keyfactor Command for IoT-Bewertungen (2)

Bewertungen

Keyfactor Command for IoT-Bewertungen (2)

4.8
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Arup Kumar P.
AP
Software Engineer II
Unternehmen (> 1000 Mitarbeiter)
"Ihre IOT-Geräte mit dieser Software absichern"
Was gefällt dir am besten Keyfactor Command for IoT?

Die Edge-Geräte, die die Kunden verwenden, sind oft am Rande des potenziellen Risikos von Sicherheitsverletzungen, weil sie entweder nicht regelmäßig mit der neuesten Software aktualisiert werden oder die neuesten Software-Updates nicht installiert wurden. Oft treten Datenverletzungen von diesen Edge-Geräten oder Thin Clients auf. Obwohl die Verarbeitung der Daten in einem zentralen System mit der erforderlichen Sicherheitsmenge erfolgt, sind die IoT-Geräte die Spitzen für die Datenerfassung, und eine Sicherheitsverletzung an diesem Punkt kann sich als sehr kostspielig erweisen. Wir entschieden uns, eine spezielle Sicherheitssoftware auszuprobieren, die für unsere Bedürfnisse kuratiert wurde, und diese Software bietet die Vorteile und Einrichtungen zu einem effektiven Preis. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Keyfactor Command for IoT?

Im Allgemeinen sind Sicherheitslösungen wie Wein, je älter sie werden und je mehr sie die Zeit überdauern, desto zuverlässiger werden sie. Diese Software ist neu im Sicherheitsbereich und verfügt nicht über diese althergebrachte Glaubwürdigkeit, aber der Bereich, dem sie Sicherheit bieten, ist ebenfalls ein relativ neuer Bereich. Daher könnte es sich lohnen, sie ein paar Jahre auszuprobieren. Die Updates, die sie veröffentlichen oder zu veröffentlichen planen, müssen gut verteilt sein. Es wird den Verbrauchern helfen, Benachrichtigungen im Voraus zu senden und Nachverfolgungen nach der Veröffentlichung des Updates durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.

DEEPAK K.
DK
Manager
Unternehmen (> 1000 Mitarbeiter)
"Beste IoT-Softwarelösungen zur Sicherung von IoT-Geräten"
Was gefällt dir am besten Keyfactor Command for IoT?

Der beste Teil dieser Software ist, dass sie die beste Lösung bietet, um IoT-Geräte zu sichern, und sie hat die beste Funktion, um Daten innerhalb und außerhalb eines Systems zu verarbeiten. Auf Probe haben wir beschlossen, diese Lösung für IoT-Geräte zu verwenden, und diese Software bietet die beste Lösung und den besten Service. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Keyfactor Command for IoT?

Wie die beste Lösung bietet dieser Keyfactor, dass die Fehler, die behoben werden müssen, vom Lösungsanbieter behoben werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Keyfactor Command for IoT, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.4
(1,107)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(388)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
3
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
4
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
5
Akeyless Identity Security Platform Logo
Akeyless Identity Security Platform
4.6
(82)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
6
Doppler secrets management platform Logo
Doppler secrets management platform
4.8
(61)
Dopplers entwicklerorientierte Plattform für Geheimnisverwaltung befähigt Teams, Geheimnisse nahtlos in jeder Umgebung in großem Maßstab zu orchestrieren, zu verwalten und zu kontrollieren.
7
AWS IoT Device Defender Logo
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender ist ein vollständig verwalteter Dienst, der Ihnen hilft, Ihre Flotte von IoT-Geräten abzusichern. AWS IoT Device Defender überprüft kontinuierlich die Sicherheitsrichtlinien, die mit Ihren Geräten verbunden sind, um sicherzustellen, dass sie nicht von Sicherheitspraktiken abweichen.
8
Rayven Logo
Rayven
4.9
(57)
No/Low/Full-Code-Plattform zum Erstellen von Apps, KI-Tools + Automatisierungen. Rayven ermöglicht es Ihnen, Systeme zu integrieren, Datenquellen freizuschalten und benutzerdefinierte Apps mit geschäftsorientierten KI-Funktionen einfach zu erstellen.
9
Azure Key Vault Logo
Azure Key Vault
4.5
(55)
Azure Key Vault ermöglicht es Benutzern, kryptografische Schlüssel innerhalb der Microsoft Azure-Umgebung zu speichern und zu verwenden. Azure Key Vault unterstützt mehrere Schlüsseltypen und Algorithmen und ermöglicht die Verwendung von Hardware-Sicherheitsmodulen (HSM) für hochwertige Kundenschlüssel.
10
DoveRunner Logo
DoveRunner
4.7
(51)
DoveRunner ist ein vertrauenswürdiger Akteur in der Welt der mobilen Anwendungssicherheit. In der heutigen anwendungsorientierten Welt darf Sicherheit Ihre Entwicklungsgeschwindigkeit nicht verlangsamen. Wir nutzen Funktionen zum Schutz von Anwendungen zur Laufzeit, um skalierbare Sicherheitslösungen für Ihr mobiles App-Geschäft in kurzer Zeit ohne 'IRGENDEINE KODIERUNG' zu entwickeln. Unsere leistungsstarke Sicherheits-Suite gewährleistet Echtzeit-Tiefensicherheit der Anwendung wie Quellcode-Schutz, Anti-Reverse-Engineering, Erkennung/Blockierung von Cheat-Tools und Emulatoren und erzwingt die Integrität der App. Sie schützt über 800 mobile Apps und über 800 Millionen Geräte und blockiert erfolgreich über 70 Millionen Bedrohungen weltweit. Zu unseren geschätzten Kunden zählen Unternehmen aus den Bereichen Gaming, Fintech, Film-Apps, E-Commerce, Gesundheitswesen und O2o.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Keyfactor Command for IoT
Alternativen anzeigen