Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei NetworkSecure arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Produkt-Avatar-Bild
NetworkSecure

Von Allot

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei NetworkSecure arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit NetworkSecure bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vijay K.
VK
Professional Freelancer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Außergewöhnliche Netzwerksicherheitsdienste mit zuverlässigem Support"
Was gefällt dir am besten NetworkSecure?

Mein Lieblingsteil von NetworkSecureOverall ist der allgemeine Markenservice. Die Plattform bietet Echtzeit-Bedrohungserkennung und -minderung, was bedeutet, dass mein Netzwerk ständig gegen potenzielle Verstöße überwacht wird. Mit seinem sauberen und intuitiven Layout ist es benutzerfreundlich und man benötigt keine technischen Fähigkeiten, um die Sicherheitseinstellungen zu sehen und zu kontrollieren. Hotstar hat auch diesen Rund-um-die-Uhr-Kundensupport, den ich als sehr zuverlässig empfinde, weil ich Hilfe bekomme, wann immer ich sie brauche. Als solch ein leistungsstarkes, relativ günstiges Geek-Tool ist NetworkSecure ein seltener Schatz im Bereich der Cybersicherheit. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? NetworkSecure?

Während NetworkSecure eine solide und leistungsstarke Plattform ist, kann es bei der erstmaligen Einrichtung gelegentlich etwas kompliziert werden, obwohl das sicherlich nicht unüberwindbar ist. Ohne spezifische Anweisungen kann der Konfigurationsprozess für weniger technikaffine Benutzer entmutigend erscheinen. Einige der erweiterten Funktionen könnten eine bessere Dokumentation gebrauchen, um den Benutzern zu ermöglichen, das Beste aus ihrem Potenzial herauszuholen. Das Kundensupport-Team ist sehr reaktionsschnell, aber es wäre schön, proaktive Tutorials oder verfügbare Ressourcen zur Einarbeitung zu sehen. Bewertung gesammelt von und auf G2.com gehostet.

NetworkSecure Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie NetworkSecure schon einmal verwendet?

Beantworten Sie einige Fragen, um der NetworkSecure-Community zu helfen

NetworkSecure-Bewertungen (2)

Bewertungen

NetworkSecure-Bewertungen (2)

5.0
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Riddhi k.
RK
Senior System Associate
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Meine Erfahrung mit NetworkSecure war ziemlich positiv. Die App-Einrichtung war unkompliziert."
Was gefällt dir am besten NetworkSecure?

Was ich an NetworkSecure mag, ist die Echtzeit-Bedrohungserkennung und -warnung. Diese Funktion gibt mir sofortiges Bewusstsein für potenzielle Sicherheitsrisiken und ermöglicht es mir, schnell zu handeln. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? NetworkSecure?

Ein Aspekt, den ich an NetworkSecure nicht mag, ist, dass es langsam sein kann, sich zu verbinden oder den Gerätestatus zu aktualisieren, was frustrierend sein kann. Bewertung gesammelt von und auf G2.com gehostet.

Surendra Nath C.
SC
Product Marketing Specialist
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sichern Sie das Netzwerk mit Network Secure"
Was gefällt dir am besten NetworkSecure?

Die Art und Weise, wie es das Netzwerk sichert, könnte die beste sein, um die Dinge zu sichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? NetworkSecure?

Wer mag das Netzwerk nicht sicher! Es ist die Sache erstaunliche Arbeit. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für NetworkSecure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Jamf Logo
Jamf
4.8
(2,087)
Eine vollständige Apple-Managementlösung für IT-Profis, um Benutzer zu befähigen und die Bereitstellung, Inventarisierung und Sicherheit von Macs, iPads und iPhones zu vereinfachen. Entwickelt, um das Gerätemanagement für Sie zu automatisieren und gleichzeitig die Produktivität und Kreativität der Endbenutzer zu fördern, ist Jamf Pro (ehemals Casper Suite) das EMM-Tool, das IT-Profis und die von ihnen unterstützten Benutzer begeistert, indem es das Versprechen eines einheitlichen Endpunktmanagements für Apple-Geräte einlöst.
2
Palo Alto Networks GlobalProtect Logo
Palo Alto Networks GlobalProtect
4.5
(70)
GlobalProtect von Palo Alto Networks ist eine umfassende Netzwerksicherheitslösung, die den Schutz der Next-Generation Security Platform auf mobile Benutzer ausdehnt, unabhängig von ihrem Standort. Durch die Einrichtung einer sicheren Verbindung zwischen entfernten Geräten und dem Unternehmensnetzwerk stellt GlobalProtect die konsistente Durchsetzung von Sicherheitsrichtlinien sicher und schützt sensible Daten und Anwendungen vor potenziellen Bedrohungen. Hauptmerkmale und Funktionalität: - Identitätsbasierte Zugriffskontrolle: GlobalProtect vereinfacht das Management des Fernzugriffs durch die Implementierung einer identitätsbewussten Authentifizierung, die es Organisationen ermöglicht, Zugriffsrichtlinien basierend auf Benutzeridentität und Gerätehaltung durchzusetzen. - Durchsetzung von Gerätevertrauen: Bevor Netzwerkzugriff gewährt wird, bewertet GlobalProtect den Gesundheits- und Sicherheitsstatus von Geräten, um die Einhaltung der Sicherheitsstandards der Organisation sicherzustellen und die Prinzipien des Zero Trust Network Access zu unterstützen. - Konsistente Sicherheitsrichtlinien: Die Lösung erweitert branchenführende Sicherheitskontrollen auf den gesamten mobilen Anwendungsverkehr, unabhängig vom Standort oder der Verbindungsmethode des Benutzers, und bietet nahtlosen Schutz vor Bedrohungen. - Umfassende Sicherheit: GlobalProtect bietet transparenten, risikofreien Zugriff auf sensible Daten durch eine stets aktive, sichere Verbindung und stellt sicher, dass entfernte Benutzer geschützt sind, ohne die Leistung zu beeinträchtigen. - Volle Sichtbarkeit: Durch die Beseitigung von blinden Flecken bietet GlobalProtect vollständige Sichtbarkeit des Datenverkehrs der Remote-Mitarbeiter über alle Anwendungen, Ports und Protokolle hinweg, sodass Organisationen die Netzwerkaktivität effektiv überwachen und verwalten können. Primärer Wert und gelöstes Problem: GlobalProtect adressiert die Herausforderungen, die mit der Sicherung einer hybriden Belegschaft verbunden sind, indem es eine robuste Lösung bietet, die sicheren Fernzugriff auf Unternehmensressourcen gewährleistet. Es mindert die erhöhten Sicherheitsrisiken, die mit der Fernarbeit verbunden sind, indem es konsistente Sicherheitsrichtlinien durchsetzt und die Sichtbarkeit des Netzwerkverkehrs aufrechterhält. Durch die Integration von identitätsbasierter Zugriffskontrolle und Durchsetzung von Gerätevertrauen unterstützt GlobalProtect Organisationen bei der Implementierung von Zero Trust-Prinzipien, wodurch die Angriffsfläche reduziert und die allgemeine Sicherheitslage verbessert wird. Dieser umfassende Ansatz ermöglicht es Unternehmen, Produktivität und Leistung aufrechtzuerhalten, ohne Kompromisse bei der Sicherheit einzugehen, und schützt effektiv vor fortschrittlichen Bedrohungen, die auf entfernte Benutzer abzielen.
3
Appdome Logo
Appdome
4.7
(66)
AI-native Plattform zur Automatisierung des Schutzes von mobilen Apps. 400+ Abwehrmechanismen Certified Secure™ für mobile App-Sicherheit, Betrugsprävention, Anti-Malware, Anti-Bot, Anti-ATO und Anti-Cheat. Vollständiger Lebenszyklus automatisierter Aufbau, Test, Überwachung, Erkennung, Reaktion, Unterstützung. Alle Android- und iOS-Apps.
4
Check Point Harmony Mobile Protection Logo
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile ist eine umfassende Lösung zur Abwehr mobiler Bedrohungen, die darauf ausgelegt ist, Unternehmensdaten zu schützen, indem sie die mobilen Geräte der Mitarbeiter über alle Angriffsvektoren hinweg sichert, einschließlich Anwendungen, Netzwerke und Betriebssysteme. Sie integriert sich nahtlos in bestehende mobile Umgebungen und gewährleistet einen robusten Schutz, ohne die Benutzererfahrung oder die Privatsphäre zu beeinträchtigen. Hauptmerkmale und Funktionalität: - App- und Dateischutz: Erkennt und blockiert den Download von bösartigen Apps und Dateien in Echtzeit, um zu verhindern, dass Malware in Geräte eindringt. - Netzwerkschutz: Bietet eine Reihe von Netzwerksicherheitsfunktionen, einschließlich Anti-Phishing, sicheres Browsen, Anti-Bot-Maßnahmen, URL-Filterung, geschütztes DNS und WLAN-Netzwerksicherheit, um netzwerkbasierte Angriffe zu erkennen und zu verhindern. - Benutzerfreundliche Bereitstellung: Integriert sich nahtlos in bestehende mobile Umgebungen, was eine schnelle Bereitstellung und Skalierung ermöglicht, ohne die Benutzererfahrung oder die Privatsphäre zu beeinträchtigen. - Umfassende Bedrohungsabwehr: Nutzt fortschrittliche Technologien, um Bedrohungen für das Betriebssystem, Anwendungen und das Netzwerk zu verhindern und gewährleistet eine hohe Erkennungsrate von Bedrohungen bei minimalen Auswirkungen auf die Geräteleistung. Primärer Wert und Benutzerlösungen: Harmony Mobile adressiert den wachsenden Bedarf an robuster mobiler Sicherheit in Organisationen, indem es vollständigen Schutz gegen ausgeklügelte Cyber-Bedrohungen bietet, die auf mobile Geräte abzielen. Es stellt sicher, dass Unternehmensdaten sicher bleiben, selbst wenn Mitarbeiter von verschiedenen Geräten und Standorten aus auf Ressourcen zugreifen. Durch das Angebot einer benutzerfreundlichen und leicht einsetzbaren Lösung ermöglicht Harmony Mobile Organisationen, Sicherheitsrichtlinien effektiv durchzusetzen, die Einhaltung von Vorschriften zu gewährleisten und sensible Informationen zu schützen, ohne die Produktivität oder die Privatsphäre der Benutzer zu beeinträchtigen.
5
Prey Logo
Prey
4.7
(54)
Prey ist eine Diebstahlschutz- und Verwaltungsanwendung, die Ihnen hilft, Ihren Laptop, Ihr Telefon und Ihr Tablet im Auge zu behalten und zu sichern.
6
Symantec Mobile Threat Defense Logo
Symantec Mobile Threat Defense
4.1
(45)
Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.
7
Check Point Mobile Access Logo
Check Point Mobile Access
4.3
(30)
Mobile-Datenschutzsysteme (MDP) und -verfahren sind erforderlich, um die Privatsphäre von Geschäftsdaten zu schützen, regulatorische und vertragliche Anforderungen zu erfüllen und Audits zu entsprechen.
8
Zimperium Mobile Threat Defense Logo
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS ist die weltweit erste mobile Intrusionspräventionssystem-App, die umfassenden Schutz für iOS- und Android-Geräte gegen Cyberangriffe auf Mobilfunknetze, Geräte und Anwendungen bietet.
9
Seclore Data-Centric Security Platform Logo
Seclore Data-Centric Security Platform
4.6
(15)
Seclore verwendet einen fortschrittlichen datenzentrierten Ansatz für die Sicherheit. Unsere innovative Strategie schützt direkt Dateien, die sensible Informationen enthalten, und stellt sicher, dass die Daten unabhängig von ihrem Standort sicher sind. Der Schutz sensibler Daten ist der Hauptzweck von Datensicherheitslösungen. Lösungen zur Verhinderung von Datenverlust und Datenverschlüsselung gibt es schon seit vielen Jahren, aber sie fehlen oft an organisatorischer Flexibilität oder Treue. Darüber hinaus bedeutet der Anstieg der Cloud-Datenspeicherung, dass Endpunkt- und netzwerkbasierte Datensicherheitswerkzeuge nicht ausreichen. Die Seclore-Plattform ermöglicht es Ihnen, Datensicherheitsrichtlinien unabhängig davon zu verwalten, wo die Daten gespeichert sind. Dynamisches Wasserzeichen und digitale Asset-Klassifizierung ermöglichen zudem eine größere Flexibilität in den Richtlinien. Die Klassifizierung ermöglicht es insbesondere, leicht zu verstehen, welche Dateien strengere Kontrollen benötigen oder riskanter wären, wenn sie exfiltriert würden. Dies umfasst auch Unternehmens-Digital Rights Management (EDRM)-Funktionen mit automatisierten oder manuellen Schutzmethoden und Kontrolle über den Datenschutz, unabhängig davon, wo sich die Daten befinden. Letztendlich bedeutet der datenzentrierte Ansatz von Seclore, dass die Sicherheit so nah wie möglich an den Daten eingesetzt wird.
10
Fortra Secure Collaboration Logo
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration ermöglicht es Unternehmen jeder Größe, digitale Informationen auf allen Plattformen und Geräten einfach zu sichern, zu verfolgen und zu teilen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
NetworkSecure