Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
LinkGuard-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für LinkGuard, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
BeyondTrust Privileged Remote Access
4.5
(58)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
2
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
3
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
5
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
7
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
8
Corsha
4.2
(3)
Corsha ist ein Cybersicherheitsunternehmen, das sich auf die Sicherung von Maschine-zu-Maschine-Kommunikation (M2M) für Betriebssysteme und kritische Infrastrukturen spezialisiert hat. Seine Plattform bietet dynamische Maschinenidentitäten, automatisierte Identitätsrotation und Echtzeit-Zugriffskontrolle, um sichere und vertrauenswürdige Verbindungen in verschiedenen Umgebungen zu gewährleisten.
Hauptmerkmale und Funktionalität:
- Dynamische Maschinenidentitäten: Generiert und verwaltet automatisch einzigartige Identitäten für jede Maschine, verbessert die Sicherheit und reduziert die Abhängigkeit von statischen Anmeldeinformationen.
- Automatisierte Identitätsrotation: Beseitigt die Notwendigkeit der manuellen Geheimnisverwaltung, indem die Rotation von Maschinenidentitäten automatisiert wird, wodurch Risiken im Zusammenhang mit der Offenlegung von Anmeldeinformationen gemindert werden.
- Echtzeit-Zugriffskontrolle: Ermöglicht es Organisationen, den Maschinenzugriff sofort zu starten, zu stoppen oder zu planen, was schnelle Reaktionen auf aufkommende Bedrohungen und betriebliche Anforderungen ermöglicht.
- Umfassende Verbindungsprüfung: Bietet Einblick in alle Maschine-zu-Maschine-Verbindungen, erleichtert die kontinuierliche Überwachung und Prüfung, um Compliance und Sicherheit zu gewährleisten.
- Umgebungsunabhängige Bereitstellung: Integriert sich nahtlos in verschiedene Infrastrukturen, einschließlich cloud-nativer, lokaler und hybrider Umgebungen, ohne dass Codeänderungen erforderlich sind.
Primärer Wert und gelöstes Problem:
Corsha adressiert die wachsende Herausforderung der Sicherung von M2M-Kommunikation, insbesondere da Maschinenidentitäten zunehmend menschliche Identitäten übertreffen. Durch das Angebot einer Zero-Trust-Sicherheitsplattform stellt Corsha sicher, dass alle automatisierten Verbindungen vollständig verifiziert und autorisiert sind, wodurch das Risiko unbefugten Zugriffs und von Datenverletzungen reduziert wird. Diese Lösung ist besonders wichtig für Branchen wie Fertigung, kritische Infrastruktur und Verteidigung, in denen sichere und zuverlässige Maschineninteraktionen für die betriebliche Integrität unerlässlich sind.
9
IoT – ICS/OT Security
4.7
(3)
Durch die Kompromittierung von ICS/OT-Operationen können raffinierte Cyberkriminelle erheblichen Schaden verursachen – von Stilllegungen, Geräteschäden und Gesundheits- und Sicherheitsrisiken bis hin zum Verlust von finanziellen Vermögenswerten, Reputation, geistigem Eigentum und Wettbewerbsvorteilen.
Mit Trend Micro haben Sie Einblick in Bedrohungen, die ICS/OT über IT und CT betreffen, sowie verbesserte Erkennung und Reaktion.
10
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks von TDi Technologies ist eine integrierte IT/OT-Cybersicherheits- und Betriebsplattform, die für Benutzer mit privilegiertem Zugriff entwickelt wurde. Sie bietet eine einheitliche Lösung zur Verbesserung der Sicherheit, zur Optimierung der Abläufe, zur Sicherstellung der Compliance und zur Automatisierung von Prozessen in verschiedenen organisatorischen Umgebungen. Durch die Bereitstellung einer sicheren, einzigen Verbindung verwaltet ConsoleWorks alle Interaktionen zwischen Benutzern und Endgeräten und schafft einen dauerhaften Sicherheitsperimeter, der kontinuierlich Aktivitäten bis hin zu jedem Tastenanschlag überwacht, prüft und protokolliert. Diese umfassende Überwachung unterstützt die Einhaltung gesetzlicher Vorschriften, Cybersicherheits-Best Practices und effiziente IT/OT-Betriebe.
Hauptmerkmale und Funktionalität:
- Sicherer Fernzugriff: Ermöglicht sichere, browserbasierte Verbindungen zu jedem Gerät und gewährleistet einen reibungslosen Zugriff und Kontrolle für privilegierte Benutzer.
- Überwachung von Assets, Patches und Konfigurationen: Automatisiert die Erfassung von Endpunktkonfigurationen und implementiert die Kontrolle von Konfigurationsänderungen, um Sicherheitslücken durch unsachgemäße Konfigurationen zu reduzieren.
- Protokollierung & Situationsbewusstsein: Überwacht Anwendungen, Server, virtuelle Maschinen, Netzwerke und Speichergeräte in Echtzeit, erfasst und protokolliert alle Aktivitäten zur Unterstützung der Compliance und betrieblichen Effizienz.
- Verwaltung von Endpunktpasswörtern: Zentralisiert und automatisiert das Passwortmanagement, einschließlich der Planung automatischer Änderungen und der Festlegung von Warnungen für das Zurücksetzungsdatum, um die Compliance-Standards zu erfüllen.
Primärer Wert und gelöstes Problem:
ConsoleWorks adressiert das kritische Bedürfnis nach sicherem und effizientem Management von IT- und OT-Umgebungen, indem es eine einzige Plattform bietet, die Sicherheit, Betrieb, Compliance und Automatisierung integriert. Es mindert Risiken im Zusammenhang mit privilegiertem Zugriff, gewährleistet kontinuierliche Überwachung und Protokollierung zur Einhaltung von Vorschriften und automatisiert Routineaufgaben zur Steigerung der Produktivität und Zuverlässigkeit. Durch die Schaffung eines dauerhaften Sicherheitsperimeters und das Angebot von Echtzeit-Situationsbewusstsein hilft ConsoleWorks Organisationen, ihre Vermögenswerte zu schützen, betriebliche Störungen zu reduzieren und die Einhaltung gesetzlicher Vorschriften aufrechtzuerhalten.
Discussions related to LinkGuard
Discussions for this product are not available at this time. Be the first one to Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Bester SAP-Shop für Unternehmenssoftware
Was ist die beste Plattform zur Identifizierung von branchenspezifischen Influencern?
Welche Leistungsmanagement-Software verwenden große Technologieunternehmen?


