Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
NetSpective Content Filter

Von TeleMate.Net

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei NetSpective Content Filter arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit NetSpective Content Filter bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

NetSpective Content Filter Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie NetSpective Content Filter schon einmal verwendet?

Beantworten Sie einige Fragen, um der NetSpective Content Filter-Community zu helfen

NetSpective Content Filter-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für NetSpective Content Filter, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
FortiGate-VM NGFW Logo
FortiGate-VM NGFW
4.7
(210)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
2
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
3
HashiCorp Vault Logo
HashiCorp Vault
4.3
(46)
HashiCorp Vault ist ein Werkzeug, das Benutzeranwendungen und Infrastruktur sichert, um die Angriffsfläche und die Angriffszeit im Falle eines Sicherheitsvorfalls zu begrenzen.
4
Trellix Database Security Logo
Trellix Database Security
4.3
(33)
Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen
5
Appgate SDP Logo
Appgate SDP
4.8
(32)
Appgate SDP sichert das Netzwerk mit einem Sicherheitsmodell des Software-Defined Perimeter, das dynamisch eins-zu-eins-Netzwerkverbindungen zwischen dem Benutzer und den Ressourcen, auf die er zugreift, erstellt.
6
Symantec Integrated Cyber Defense Logo
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheitlichen und zu optimieren. Durch die Integration von fortschrittlichem Bedrohungsschutz, Informationssicherheit, Identitätsmanagement und Compliance-Lösungen schützt ICD Unternehmen effektiv vor ausgeklügelten Cyberbedrohungen. Dieser einheitliche Ansatz reduziert die Komplexität und die Kosten, die mit der Verwaltung mehrerer Sicherheitsprodukte verbunden sind, und verbessert gleichzeitig die allgemeine Sicherheitslage der Organisation. Hauptmerkmale und Funktionalität: - Endpunktsicherheit: Bietet mehrschichtigen Schutz für alle Endpunkte – einschließlich Desktops, Server, mobile Geräte und Cloud-Workloads – und gewährleistet einen robusten Schutz vor aufkommenden Bedrohungen. - Netzwerksicherheit: Bietet sowohl Cloud- als auch On-Premises-Lösungen zur Sicherung des Netzwerkverkehrs, nutzt eine fortschrittliche Proxy-Architektur, um komplexe Bedrohungen abzuwehren und die sichere Nutzung von Webanwendungen zu gewährleisten. - Identitätssicherheit: Erzwingt granulare Sicherheitsrichtlinien, um unbefugten Zugriff zu verhindern und Benutzeridentitäten sowie deren zugehörige Berechtigungen vor Ausnutzung zu schützen. - Informationssicherheit: Integriert Data Loss Prevention, Verschlüsselung und Analysen, um sensible Informationen auf verschiedenen Plattformen zu schützen, einschließlich Endpunkten, Cloud-Diensten und On-Premises-Systemen. - Cloud-Sicherheit: Bietet fortschrittliche Lösungen zur Sicherung des Cloud-Zugriffs, der Infrastruktur und der Anwendungen und bietet Sichtbarkeit und Bedrohungsschutz in öffentlichen und privaten Cloud-Umgebungen. - Bedrohungsintelligenz: Nutzt ein globales Intelligenznetzwerk, das große Mengen an Sicherheitsdaten analysiert und so die proaktive Identifizierung und Blockierung fortschrittlicher gezielter Angriffe ermöglicht. Primärer Wert und gelöstes Problem: Symantec Integrated Cyber Defense adressiert die Herausforderung der Verwaltung unterschiedlicher Sicherheitslösungen, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitstechnologien integriert. Diese Integration reduziert die betriebliche Komplexität und Kosten und verbessert gleichzeitig die Effektivität der Bedrohungserkennung und -reaktion. Durch den umfassenden Schutz von Endpunkten, Netzwerken, Anwendungen und Cloud-Umgebungen ermöglicht ICD Organisationen, sich proaktiv gegen sich entwickelnde Cyberbedrohungen zu schützen und eine robuste Sicherheitslage aufrechtzuerhalten.
7
ADC+ Logo
ADC+
4.4
(29)
ADC+ ist eine umfassende Plattform zur Automatisierung des Lebenszyklus von Application Delivery Controllern (ADC), die darauf ausgelegt ist, Netzwerk- und Anwendungsteams mit Self-Service-Funktionen zur Automatisierung, Orchestrierung und Verwaltung von Anwendungsbereitstellungsdiensten zu unterstützen. Durch die Straffung dieser Prozesse beschleunigt ADC+ die Markteinführungszeit und verbessert die Verfügbarkeit von Diensten. Hauptmerkmale und Funktionen: - Zentrales Management: Bietet eine einheitliche Schnittstelle zur Verwaltung von Multi-Vendor-ADC-Umgebungen in Rechenzentren und bietet Echtzeiteinblicke in die Anwendungs- und ADC-Leistung. - Automatisierung und Orchestrierung: Ermöglicht die Erstellung von Automatisierungs-Workflows über einen Drag-and-Drop-Visual-Builder, der eine berührungslose Bereitstellung virtueller Server und eine effiziente Orchestrierung von ADC-Geräten ermöglicht. - Rollenbasierte Zugriffskontrolle (RBAC): Ermöglicht granulare Berechtigungen, sodass Anwendungsbesitzer Workflows im Self-Service durchführen können, während Sicherheit und Compliance gewährleistet sind. - App-zentrierte Sichtbarkeit: Bietet anpassbare Dashboards und umsetzbare Berichte, die detaillierte Einblicke in die Gesundheit und Leistung von Anwendungen bieten. - Integrationsfähigkeiten: Unterstützt die Integration mit verschiedenen IT-Service-Management-Systemen (ITSM) und anderen Netzwerkkomponenten, um eine nahtlose Automatisierung routinemäßiger Änderungen und Prozesse zu ermöglichen. Primärer Wert und bereitgestellte Lösungen: ADC+ adressiert die Komplexitäten, die mit der Verwaltung vielfältiger Anwendungslandschaften verbunden sind, indem es ADC-Infrastrukturen automatisiert und orchestriert. Es reduziert die Abhängigkeit von manuellen Prozessen, minimiert Fehler und verbessert die Betriebseffizienz. Durch die Bereitstellung von Self-Service-Funktionen und Echtzeiteinblicken befähigt ADC+ Organisationen, eine höhere Anwendungsverfügbarkeit, schnellere Bereitstellungszeiten und verbesserte Sicherheitskonformität zu erreichen.
8
Trend Micro TippingPoint Logo
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Priorisierung sowie Echtzeit-Durchsetzung und -Behebung zu erkennen und zu blockieren.
9
Hitachi Content Intelligence Logo
Hitachi Content Intelligence
4.1
(26)
Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare Geschäftseinblicke zu offenbaren.
10
Illumio Logo
Illumio
4.6
(23)
Illumio reduziert das Risiko und erhöht die Cyber-Resilienz für moderne Organisationen, indem es Sichtbarkeit und Schutz für kritische Anwendungen und Daten bietet. Als die einzige bewährte Segmentierungsplattform, die speziell für das Zero-Trust-Sicherheitsmodell entwickelt wurde, ermöglicht Illumio Organisationen, ihr Risiko zu erkennen, Verstöße zu isolieren und ihre Daten besser zu schützen. Die weltweit führenden Organisationen in verschiedenen Branchen verlassen sich auf die Zero-Trust-Segmentierung von Illumio.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Produkt-Avatar-Bild
NetSpective Content Filter