Network Security Task Manager

Von Neuber Software

Profil zurückfordern

Zugriff auf das Profil von Network Security Task Manager für Free freischalten

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

3.0 von 5 Sternen
5 star
0%
4 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Network Security Task Manager bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Network Security Task Manager Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Network Security Task Manager.

10 clients

190
$

100 clients

800
$

Network Security Task Manager Medien

Network Security Task Manager Demo - Network Security Task Manager
Console
Network Security Task Manager Demo - Remote scan
With Network Security Task Manager, all running processes on any of your network clients can be viewed at a glance. A unique feature: See the potential risk inherent in each individual process. No other Task Manager or Network Process Viewer offers this capability. You can remotely quarantine pro...
Network Security Task Manager Demo - Settings
No time-consuming installation required! The software is immediately ready to go. Schedules can automate scanning of clients.
Produkt-Avatar-Bild

Haben sie Network Security Task Manager schon einmal verwendet?

Beantworten Sie einige Fragen, um der Network Security Task Manager-Community zu helfen

Network Security Task Manager-Bewertungen (2)

Bewertungen

Network Security Task Manager-Bewertungen (2)

3.0
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Subash P.
SP
DevOps Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Nie Softwarebewertung"
Was gefällt dir am besten Network Security Task Manager?

Die Risikobewertungsfunktion für jeden Prozess. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Network Security Task Manager?

Die Nichtverfügbarkeit der plattformübergreifenden Unterstützung dieses Werkzeugs. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Geschäftsausstattung und -bedarf
BG
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Bereit zu gehen"
Was gefällt dir am besten Network Security Task Manager?

Flexibles Werkzeug für Netzwerksicherheit

Alle laufenden Prozesse in einem Fenster Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Network Security Task Manager?

Bisher keine Bedenken. Erledigt die Aufgabe schnell. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Network Security Task Manager, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Expedition Logo
Palo Alto Expedition
4.3
(22)
Das Open-Source-Tool Expedition beschleunigt Ihre Migration zu Next-Generation-Firewall-Technologien und effizienteren Prozessen, sodass Sie mit aufkommenden Sicherheitsbedrohungen und bewährten Branchenpraktiken Schritt halten können.
2
Suhosin Logo
Suhosin
4.4
(17)
Suhosin ist ein fortschrittliches Schutzsystem für PHP 5-Installationen. Es ist darauf ausgelegt, Server und Benutzer vor bekannten und unbekannten Schwachstellen in PHP-Anwendungen und dem PHP-Kern zu schützen.
3
mSpy Logo
mSpy
3.1
(13)
mSpy ist eine umfassende Anwendung zur elterlichen Kontrolle und Überwachung, die für iOS-Geräte entwickelt wurde und es den Nutzern ermöglicht, diskret verschiedene Aktivitäten auf einem Ziel-iPhone zu verfolgen und zu verwalten. Es arbeitet im Tarnmodus, sodass die überwachte Person sich seiner Anwesenheit nicht bewusst ist. Mit mSpy können Nutzer auf eine Vielzahl von Daten zugreifen, darunter Textnachrichten, Anrufprotokolle, GPS-Standorte, soziale Medien-Interaktionen und mehr, alles über ein personalisiertes Dashboard. Hauptmerkmale und Funktionen: - Textnachrichtenüberwachung: Alle gesendeten und empfangenen SMS und iMessages anzeigen, einschließlich gelöschter Nachrichten. - Anrufüberwachung: Zugriff auf detaillierte Anrufprotokolle mit Zeitstempeln, Dauer und Kontaktinformationen. - GPS-Standortverfolgung: Den Echtzeit-Standort des Geräts verfolgen und den Standortverlauf anzeigen. - Überwachung sozialer Medien: Aktivitäten auf Plattformen wie WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram und mehr überwachen. - Keylogger: Alle auf dem Gerät gemachten Tastenanschläge aufzeichnen, um Einblicke in getippte Nachrichten und Suchanfragen zu erhalten. - Bildschirmrekorder: Screenshots der Aktivitäten des Geräts in regelmäßigen Abständen aufnehmen. - Geofencing-Benachrichtigungen: Virtuelle Grenzen einrichten und Benachrichtigungen erhalten, wenn das Gerät bestimmte Bereiche betritt oder verlässt. - App- und Website-Blockierung: Den Zugriff auf bestimmte Anwendungen und Websites nach Bedarf einschränken. Primärer Wert und Benutzerlösungen: mSpy adressiert das Bedürfnis von Eltern und Erziehungsberechtigten, die Sicherheit und das Wohlbefinden ihrer Kinder im digitalen Zeitalter zu gewährleisten. Durch die Bereitstellung umfassender Überwachungstools ermöglicht es den Nutzern: - Kinder vor Online-Bedrohungen zu schützen: Identifizieren und verhindern, dass sie Cybermobbing, Online-Raubtieren und unangemessenen Inhalten ausgesetzt werden. - Digitales Verhalten überwachen: Einblicke in die Online-Interaktionen der Kinder gewinnen, um sie bei der verantwortungsvollen Internetnutzung zu leiten und zu erziehen. - Physische Sicherheit gewährleisten: Echtzeit-Standorte verfolgen, um sicherzustellen, dass sich die Kinder dort befinden, wo sie sein sollen, und Benachrichtigungen erhalten, wenn sie eingeschränkte Bereiche betreten. - Bildschirmzeit verwalten: Die Nutzung bestimmter Apps und Websites kontrollieren und einschränken, um gesunde digitale Gewohnheiten zu fördern. Durch das Angebot dieser Funktionen befähigt mSpy Eltern, eine aktive Rolle im digitalen Leben ihrer Kinder zu übernehmen und eine sicherere und kontrolliertere Online-Umgebung zu fördern.
4
SecureBridge Logo
SecureBridge
4.9
(12)
SecureBridge ist ein Werkzeug, das Clients und Server für SSH-, SFTP- und SSL-Protokolle als Netzwerksicherheitslösung darstellt. Es schützt jeglichen TCP-Verkehr unter Verwendung von SSH- oder SSL-sicheren Transportschichtprotokollen, die Authentifizierung für sowohl Client als auch Server, starke Datenverschlüsselung und Datenintegritätsüberprüfung bieten.
5
DICloak Antidetect Browser Logo
DICloak Antidetect Browser
5.0
(9)
DICloak ändert und verbirgt Ihre digitale Identität, indem es alle Parameter simuliert, die Websites sehen können. Dies kann effektiv Erkennungen durch Systeme umgehen. Mit DICloak können Sie mehrere unabhängige Browser-Profile für einfaches Multi-Accounting erstellen. Jedes Konto wird in einem eigenen unabhängigen Browser-Profil ausgeführt, was das Risiko von Kontosperrungen verringert.
6
Execweb Logo
Execweb
5.0
(7)
Execweb ist ein führendes Netzwerk für Cybersicherheitsexperten, das Anbieter mit CISOs/CIOs über virtuelle 1:1-Meetings und Roundtables verbindet.
7
Sentinel Software Logo
Sentinel Software
4.7
(5)
Sentinel bietet Ihnen die Werkzeuge, um Sicherheitsrisiken zu mindern, die Compliance zu verbessern und die Kosten der PeopleSoft-Sicherheitsverwaltung zu senken.
8
Outlook PST Recovery Logo
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery ist eine Software, die E-Mails aus beschädigten PST-Dateien wiederherstellt und sie in neuen PST-Dateien oder bestehenden PST-Dateien mit allen E-Mail-Elementen und Anhängen speichert und auch gelöschte Outlook-E-Mail-Elemente ohne Datenverlust wiederherstellt.
9
Remoasset Logo
Remoasset
4.7
(5)
Alles, was Sie benötigen, um den Hardware-Lebenszyklus Ihrer Remote-Mitarbeiter zu verwalten, von der Beschaffung bis zur Wiederherstellung, auf einer einheitlichen Plattform. Von der Beschaffung bis zur Wiederherstellung kümmern wir uns um jeden Aspekt Ihres Remote-Gerätemanagements mit Transparenz und Automatisierung.
10
SysTools VBA Password Recovery Logo
SysTools VBA Password Recovery
4.6
(4)
Werkzeug zum Entsperren und Wiederherstellen des Passworts aus einer geschützten VBA-Datei
Mehr anzeigen
Personen-Icons

Eine Diskussion über Network Security Task Manager starten

Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.

Eine Diskussion starten

Preisoptionen

Preise bereitgestellt von Network Security Task Manager.

10 clients

190
$

100 clients

800
$

1 client

19
$
Produkt-Avatar-Bild
Network Security Task Manager