Introducing G2.ai, the future of software buying.Try now
BackBox
Gesponsert
BackBox
Website besuchen
Produkt-Avatar-Bild
PIKT

Von PIKT

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei PIKT arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit PIKT bewerten?

BackBox
Gesponsert
BackBox
Website besuchen

PIKT Vor- und Nachteile: Top Vorteile und Nachteile

Schnelle KI-Zusammenfassung basierend auf G2-Bewertungen

Erstellt aus echten Nutzerbewertungen

Benutzer finden die Benutzerfreundlichkeit von PIKT wertvoll, da sie eine nahtlose Verwaltung ermöglicht, ohne zwischen mehreren Tools wechseln zu müssen. (1 Erwähnungen)
Benutzer schätzen den Sicherheitszugang, den PIKT bietet, da er Netzwerk- und Verwaltungsaufgaben für mehr Komfort optimiert. (1 Erwähnungen)
Benutzer schätzen die Qualität der Werkzeuge in PIKT, die die Berichterstattung über die Systemgesundheit und das Sicherheitsmanagement effektiv rationalisieren. (1 Erwähnungen)
Benutzer finden die Datensicherheit von PIKT primitiv und es fehlt die Robustheit, die für detaillierte Eingabeaufgaben erforderlich ist. (1 Erwähnungen)

Top Vorteile von PIKT

1. Benutzerfreundlichkeit
Benutzer finden die Benutzerfreundlichkeit von PIKT wertvoll, da sie eine nahtlose Verwaltung ermöglicht, ohne zwischen mehreren Tools wechseln zu müssen.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

AG

Ayida G.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

4.5/5

"Systemüberwachung und Vernetzung"

Was gefällt Ihnen an PIKT?

PIKT berichtete über den Gesundheitszustand meines Systems, richtete die Netzwerke ein, das Sicherheitsmanagement und bis zu einem gewissen Grad die D

2. Sicherheitszugang
Benutzer schätzen den Sicherheitszugang, den PIKT bietet, da er Netzwerk- und Verwaltungsaufgaben für mehr Komfort optimiert.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

AG

Ayida G.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

4.5/5

"Systemüberwachung und Vernetzung"

Was gefällt Ihnen an PIKT?

PIKT berichtete über den Gesundheitszustand meines Systems, richtete die Netzwerke ein, das Sicherheitsmanagement und bis zu einem gewissen Grad die D

3. Werkzeugqualität
Benutzer schätzen die Qualität der Werkzeuge in PIKT, die die Berichterstattung über die Systemgesundheit und das Sicherheitsmanagement effektiv rationalisieren.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

AG

Ayida G.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

4.5/5

"Systemüberwachung und Vernetzung"

Was gefällt Ihnen an PIKT?

PIKT berichtete über den Gesundheitszustand meines Systems, richtete die Netzwerke ein, das Sicherheitsmanagement und bis zu einem gewissen Grad die D

Top Nachteile von PIKT

1. Datensicherheit
Benutzer finden die Datensicherheit von PIKT primitiv und es fehlt die Robustheit, die für detaillierte Eingabeaufgaben erforderlich ist.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

AG

Ayida G.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

4.5/5

"Systemüberwachung und Vernetzung"

Was gefällt Ihnen nicht an PIKT?

Das Sicherheitsmanagement erscheint im Vergleich zu einer echten Sicherheits-Suite primitiv und rudimentär. Dies macht es weniger geeignet für detaill

PIKT-Bewertungen (1)

Bewertungen

PIKT-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AG
Systems Engineer
Einzelhandel
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Systemüberwachung und Vernetzung"
Was gefällt dir am besten PIKT?

PIKT berichtete über den Gesundheitszustand meines Systems, richtete die Netzwerke ein, das Sicherheitsmanagement und bis zu einem gewissen Grad die Datenwiederherstellung. Dies war für mich praktisch, da es die Notwendigkeit beseitigte, zwischen mehreren spezifischen Werkzeugen zu wechseln, die ich früher verwendet habe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? PIKT?

Das Sicherheitsmanagement erscheint im Vergleich zu einer echten Sicherheits-Suite primitiv und rudimentär. Dies macht es weniger geeignet für detailliertere Arbeiten oder alles, was eine feinere Abstimmung erfordert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für PIKT, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
GitHub Logo
GitHub
4.7
(2,263)
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
2
ServiceNow IT Service Management Logo
ServiceNow IT Service Management
4.4
(1,193)
ServiceNow bietet ein IT-Service-Management-Erlebnis, das schneller, intelligenter und automatisierter ist als je zuvor.
3
SolarWinds Observability Logo
SolarWinds Observability
4.3
(798)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
4
CloudBees Logo
CloudBees
4.4
(623)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
5
Optimizely Web Experimentation Logo
Optimizely Web Experimentation
4.2
(408)
Beginnen Sie mit Zuversicht zu experimentieren – sei es beim Start Ihres ersten Tests oder beim Skalieren eines ausgeklügelten Experimentierprogramms. Optimizely Web Experimentation liefert die Einblicke, die Sie benötigen, um leistungsstarke digitale Erlebnisse zu gestalten, die Engagement fördern, Konversionen steigern und Wachstum beschleunigen.
6
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
7
Harness Platform Logo
Harness Platform
4.6
(282)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
8
BackBox Logo
BackBox
4.5
(146)
BackBox bietet eine einfache Möglichkeit, die Sicherung, Wiederherstellung und Verwaltung aller Geräte im Netzwerk intelligent zu automatisieren, indem es eine zentrale Verwaltung für über 150 verschiedene Technologiehersteller bereitstellt.
9
CoreView Logo
CoreView
4.6
(110)
CoreView ist eine Microsoft 365-Verwaltungsplattform für große Unternehmen. Wir unterstützen IT- und Sicherheitsteams bei der Verwaltung, Sicherung und Optimierung von Lizenzen für mehr als 5 Millionen M365-Nutzer weltweit.
10
Faddom Logo
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
Mehr anzeigen