Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Scout Secured Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Scout Secured verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Scout Secured-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Scout Secured schon einmal verwendet?

Beantworten Sie einige Fragen, um der Scout Secured-Community zu helfen

Scout Secured-Bewertungen (2)

Bewertungen

Scout Secured-Bewertungen (2)

4.8
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
ES
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Scout Gesichert: Einfach und Effektiv."
Was gefällt dir am besten Scout Secured?

Es ist unglaublich einfach zu bedienen. Einfach einstecken und mit Ihrem sicheren WLAN-Netzwerk verbinden. Unser Administrator liebt es, weil er jedes persönliche Gerät sehen kann, das sich verbindet, und sofort den Zugriff blockieren oder einschränken kann, wenn etwas nicht stimmt. Es bringt ein ganz neues Maß an Kontrolle. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Scout Secured?

Ihre Internetgeschwindigkeit hängt vom Netzwerk ab, mit dem Sie verbunden sind. Langsamere Netzwerke können geringfügige Verzögerungen verursachen, aber nichts Bedeutendes. Wir haben sogar Videoanrufe über weniger zuverlässige Verbindungen geführt, wenn es nötig war. Bewertung gesammelt von und auf G2.com gehostet.

MS
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Es funktioniert einfach"
Was gefällt dir am besten Scout Secured?

Es funktioniert einfach und ich vergesse ehrlich gesagt, dass ich es benutze. Ich mag wirklich, dass wir ihr Gerät in unseren Homeoffices verwenden können, aber auch im Außendienst von unseren Laptops und Handys aus geschützt bleiben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Scout Secured?

Ich habe bemerkt, dass die Verbindung von Scout bei einem langsamen Netzwerk verzögern kann. Zu Hause im Netzwerk ist es in Ordnung, aber manchmal wird es im Außeneinsatz ziemlich langsam. Ich würde es jedoch nicht als unbrauchbar bezeichnen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Scout Secured, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,156)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(567)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
Cisco Duo Logo
Cisco Duo
4.5
(487)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
BetterCloud Logo
BetterCloud
4.4
(474)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
5
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(294)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
6
FortiClient Logo
FortiClient
4.4
(263)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
7
Trend Vision One Logo
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
8
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
9
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
10
GoodAccess Logo
GoodAccess
4.7
(161)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Scout Secured