Introducing G2.ai, the future of software buying.Try now
GoodAccess
Gesponsert
GoodAccess
Website besuchen
Produkt-Avatar-Bild
Remote.It

Von Remote.It, Inc

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Remote.It arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Remote.It bewerten?

GoodAccess
Gesponsert
GoodAccess
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Remote.It Bewertungen & Produktdetails

Remote.It Medien

Remote.It Demo - remote.it portal
Produkt-Avatar-Bild

Haben sie Remote.It schon einmal verwendet?

Beantworten Sie einige Fragen, um der Remote.It-Community zu helfen

Remote.It-Bewertungen (3)

Bewertungen

Remote.It-Bewertungen (3)

4.5
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
ARJUN V.
AV
Software Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Die perfekte Software zur Verbesserung von Remote-Verbindungen"
Was gefällt dir am besten Remote.It?

*Es ist wirklich schnell und ermöglicht sehr schnelle Remote-Verbindungen.

*Der Benutzer kann mehrere Geräte gleichzeitig hinzufügen.

*Es ist sehr nützlich bei der Zusammenarbeit mit einem Team, da ein Benutzer das Gerät in remote.it hinzufügen kann und er den Teammitgliedern Zugriff gewähren kann.

*Es ist sehr einfach, in eingebetteten Geräten zu konfigurieren, und eingebettete Geräte können aus der Ferne zugegriffen werden.

*Gute Benutzeroberfläche. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Remote.It?

* Die Lesbarkeit von Remote-Adressen muss verbessert werden. (Es gibt eine Verbesserung im Vergleich zur vorherigen Version)

* Das Verständnis von Softwarekonfigurationen ist etwas verwirrend. Die Benutzererfahrung muss verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere und zuverlässige Fernzugriffslösung!"
Was gefällt dir am besten Remote.It?

remote.it bietet eine bequeme und sichere Möglichkeit, Geräte aus der Ferne zuzugreifen und zu verwalten. Es funktioniert sogar, wenn herkömmliche VPNs nicht funktionieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Remote.It?

Einige der anderen Benutzer haben mir gesagt, dass sie die remote.it-Dienste als komplex einzurichten oder zu verwalten empfinden. Daher könnte es benutzerfreundlicher sein. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Unternehmensberatung
DU
Unternehmen (> 1000 Mitarbeiter)
"Gute Middleware-Plattform für das Gerätemanagement von IoT-Geräten"
Was gefällt dir am besten Remote.It?

Remot3.it bietet eine gute API-Integration, bei der Sie Programme in Ihrer Sprache schreiben können, um sie zu integrieren, was sehr praktisch ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Remote.It?

Weniger Auswahlmöglichkeiten bei der Auswahl von Plänen für IoT-Geräte. Begrenzte Datentarife für Geräte, die die Datenübertragung einschränken. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Remote.It, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,036)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
4
Cisco Duo Logo
Cisco Duo
4.5
(429)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
5
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(294)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
6
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
7
FortiClient Logo
FortiClient
4.4
(211)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
8
Trend Vision One Logo
Trend Vision One
4.7
(211)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
9
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
10
GoodAccess Logo
GoodAccess
4.7
(160)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Remote.It
Alternativen anzeigen