Introducing G2.ai, the future of software buying.Try now
Corelight
Gesponsert
Corelight
Website besuchen
Produkt-Avatar-Bild
Tosibox

Von Tosibox

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Tosibox bewerten?

Corelight
Gesponsert
Corelight
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Tosibox Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Tosibox verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Tosibox-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Tosibox schon einmal verwendet?

Beantworten Sie einige Fragen, um der Tosibox-Community zu helfen

Tosibox-Bewertungen (1)

Bewertungen

Tosibox-Bewertungen (1)

4.5
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AM
Sales Trainee
Elektro-/Elektronikherstellung
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Mehrgleisige Sicherheitsstrategie in meiner ICS-Umgebung"
Was gefällt dir am besten Tosibox?

Ich bin in dem Wissen sicher, dass meine kritische Infrastruktur durch die Verwendung von Zwei-Faktor-Verifizierung und Sicherheitswarnungen vor bösartigen Angriffen geschützt ist. Die ersten beiden Server waren einfach zu installieren und die Webkonsole ist einfach zu bedienen für grundlegende Zugriffskontrolle. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tosibox?

Ich bin ziemlich enttäuscht über den Mangel an detaillierter Kontrolle über die Fernsitzungen in Tosibox. Ich möchte einem Techniker ermöglichen, die spezifische SPS zu diagnostizieren, aber ich möchte nicht, dass er andere Schaltkreise ändert, die wichtig sind. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Tosibox, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Portainer Logo
Portainer
4.8
(283)
Portainer ist eine universelle Container-Management-Plattform, um containerisierte Anwendungen über Cloud, Rechenzentrum, Edge und industrielle IoT-Anwendungsfälle hinweg bereitzustellen, zu konfigurieren, zu beheben und abzusichern. Portainer wird von Kunden aus verschiedenen Branchen, einschließlich Finanzdienstleistungen, Informationstechnologie, Fertigung, Energie, Automobil und Gesundheitswesen, vertraut, um die Container-Einführung sicher und mit außergewöhnlicher Geschwindigkeit zu vereinfachen. Portainer bietet die perfekte Mischung aus Infrastruktur-Vielseitigkeit, Selbstbedienungsfreiheit und Compliance-Leitplanken, um containerisierte Anwendungen auf eine Weise bereitzustellen, die zu jedem Teil der Organisation passt. Portainer bietet umfassende Unterstützung für Container-Orchestratoren in jedem Bereitstellungsszenario und hilft, die Wissenslücke innerhalb jeder Organisation zu überbrücken.
2
Particle Logo
Particle
4.5
(195)
Particle bietet eine Reihe von Hardware- und Software-Tools, um Ihnen bei der Prototypenerstellung, Skalierung und Verwaltung Ihrer Internet of Things-Produkte zu helfen.
3
Pelion IoT Connectivity Logo
Pelion IoT Connectivity
4.3
(146)
Mühelose globale IoT-Konnektivität Bleiben Sie weltweit verbunden mit Zugang zu über 600 Netzwerken in mehr als 150 Ländern. Pelions echte Multi-Netzwerk-Konnektivität stellt sicher, dass Ihre Geräte ungesteuert mit jedem verfügbaren lokalen Netzwerk in wichtigen Regionen wie dem Vereinigten Königreich und den USA verbunden werden können—und bietet die Zuverlässigkeit und Flexibilität, die Ihre Bereitstellung erfordert. Unsere eUICC-fähigen SIMs sind in mehreren Formaten erhältlich, einschließlich eingebetteter und physischer Triple-Cut-Formate, die Ihnen die Flexibilität geben, Ihre Hardware und Bereitstellungsstrategie anzupassen. Gebaut für Widerstandsfähigkeit und Sicherheit Mit robusten VPN- und IPsec-Failover-Lösungen stellt Pelion sicher, dass Ihre Daten immer sicher sind und Ihre Geräte verbunden bleiben—selbst wenn das Unerwartete passiert. Unser Netzwerk ist mit Widerstandsfähigkeit, Integrität und Datenschutz im Kern entworfen. Volle Kontrolle mit dem Pelion-Portal Übernehmen Sie die Kontrolle über Ihren gesamten IoT-Bestand mit dem Pelion-Portal—unserer leistungsstarken Plattform für das Konnektivitätsmanagement. Bestellen, bereitstellen und provisionieren Sie SIMs mit Leichtigkeit. Überwachen Sie die Datennutzung, führen Sie Over-the-Air-Updates durch und greifen Sie auf Abrechnung und Rechnungsstellung zu—all das an einem Ort.
4
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
5
Geotab Logo
Geotab
4.5
(106)
Geotab ist ein weltweit führendes Unternehmen im Bereich Telematik und bietet offene Plattformlösungen für das Flottenmanagement für Unternehmen jeder Größe. Die intuitiven, funktionsreichen Lösungen von Geotab helfen Unternehmen, ihre Fahrer und Fahrzeuge besser zu verwalten, indem sie genaue und umsetzbare Erkenntnisse aus Echtzeit- und historischen Fahrtdaten gewinnen.
6
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
7
emnify Logo
emnify
4.9
(92)
EMnify hilft, M2M- und IoT-Geräte und -Dienste weltweit zu verbinden, zu verwalten und zu steuern.
8
Plex Smart Manufacturing Platform Logo
Plex Smart Manufacturing Platform
3.9
(72)
Plex Manufacturing Cloud ist eher eine einheitliche ERP-Softwareplattform, die auch Benutzern hilft, ihre Fertigungsabläufe (MOM) zu verwalten.
9
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(60)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
10
DATOMS Logo
DATOMS
4.7
(70)
DATOMS-Plattform bietet Echtzeit-Konnektivität zu Maschinen und vereinfacht das Management verteilter Operationen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Tosibox
Alternativen anzeigen