Introducing G2.ai, the future of software buying.Try now
BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Produkt-Avatar-Bild
MetaDefender OT Access

Von OPSWAT

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei MetaDefender OT Access arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit MetaDefender OT Access bewerten?

BeyondTrust Privileged Remote Access
Gesponsert
BeyondTrust Privileged Remote Access
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

MetaDefender OT Access Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie MetaDefender OT Access schon einmal verwendet?

Beantworten Sie einige Fragen, um der MetaDefender OT Access-Community zu helfen

MetaDefender OT Access-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für MetaDefender OT Access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(59)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
2
MSP360 Connect Logo
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
3
Dispel Logo
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Intel vPro Manageability Logo
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
5
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Xage Security Logo
Xage Security
4.0
(1)
Die Xage Security Suite bietet umfassende Sicherheit für industrielle Abläufe und schützt jedes Element, ob neu oder alt, sowie jede Interaktion: Mensch-zu-Maschine, Maschine-zu-Maschine oder Edge-zu-Cloud.
7
Ewon Logo
Ewon
3.5
(1)
HMS Networks - Hardware trifft Software™ Wir erstellen Produkte, die es industriellen Geräten ermöglichen, zu kommunizieren und Informationen auszutauschen.
8
Cyolo Logo
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
9
Secomea Logo
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
10
Corsha Logo
Corsha
4.2
(3)
Corsha ist ein Cybersicherheitsunternehmen, das sich auf die Sicherung von Maschine-zu-Maschine-Kommunikation (M2M) für Betriebssysteme und kritische Infrastrukturen spezialisiert hat. Seine Plattform bietet dynamische Maschinenidentitäten, automatisierte Identitätsrotation und Echtzeit-Zugriffskontrolle, um sichere und vertrauenswürdige Verbindungen in verschiedenen Umgebungen zu gewährleisten. Hauptmerkmale und Funktionalität: - Dynamische Maschinenidentitäten: Generiert und verwaltet automatisch einzigartige Identitäten für jede Maschine, verbessert die Sicherheit und reduziert die Abhängigkeit von statischen Anmeldeinformationen. - Automatisierte Identitätsrotation: Beseitigt die Notwendigkeit der manuellen Geheimnisverwaltung, indem die Rotation von Maschinenidentitäten automatisiert wird, wodurch Risiken im Zusammenhang mit der Offenlegung von Anmeldeinformationen gemindert werden. - Echtzeit-Zugriffskontrolle: Ermöglicht es Organisationen, den Maschinenzugriff sofort zu starten, zu stoppen oder zu planen, was schnelle Reaktionen auf aufkommende Bedrohungen und betriebliche Anforderungen ermöglicht. - Umfassende Verbindungsprüfung: Bietet Einblick in alle Maschine-zu-Maschine-Verbindungen, erleichtert die kontinuierliche Überwachung und Prüfung, um Compliance und Sicherheit zu gewährleisten. - Umgebungsunabhängige Bereitstellung: Integriert sich nahtlos in verschiedene Infrastrukturen, einschließlich cloud-nativer, lokaler und hybrider Umgebungen, ohne dass Codeänderungen erforderlich sind. Primärer Wert und gelöstes Problem: Corsha adressiert die wachsende Herausforderung der Sicherung von M2M-Kommunikation, insbesondere da Maschinenidentitäten zunehmend menschliche Identitäten übertreffen. Durch das Angebot einer Zero-Trust-Sicherheitsplattform stellt Corsha sicher, dass alle automatisierten Verbindungen vollständig verifiziert und autorisiert sind, wodurch das Risiko unbefugten Zugriffs und von Datenverletzungen reduziert wird. Diese Lösung ist besonders wichtig für Branchen wie Fertigung, kritische Infrastruktur und Verteidigung, in denen sichere und zuverlässige Maschineninteraktionen für die betriebliche Integrität unerlässlich sind.
Mehr anzeigen
Discussions related to MetaDefender OT Access

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
MetaDefender OT Access
Alternativen anzeigen