Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
WALLIX One Remote Access

Von WALLIX

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei WALLIX One Remote Access arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit WALLIX One Remote Access bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Produkt-Avatar-Bild

Haben sie WALLIX One Remote Access schon einmal verwendet?

Beantworten Sie einige Fragen, um der WALLIX One Remote Access-Community zu helfen

WALLIX One Remote Access-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für WALLIX One Remote Access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(58)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
2
MSP360 Connect Logo
MSP360 Connect
4.2
(52)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
3
Dispel Logo
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Intel vPro Manageability Logo
Intel vPro Manageability
4.1
(13)
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
5
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
6
Cyolo Logo
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
7
Secomea Logo
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
8
Corsha Logo
Corsha
4.2
(3)
Corsha ist ein Cybersicherheitsunternehmen, das sich auf die Sicherung von Maschine-zu-Maschine-Kommunikation (M2M) für Betriebssysteme und kritische Infrastrukturen spezialisiert hat. Seine Plattform bietet dynamische Maschinenidentitäten, automatisierte Identitätsrotation und Echtzeit-Zugriffskontrolle, um sichere und vertrauenswürdige Verbindungen in verschiedenen Umgebungen zu gewährleisten. Hauptmerkmale und Funktionalität: - Dynamische Maschinenidentitäten: Generiert und verwaltet automatisch einzigartige Identitäten für jede Maschine, verbessert die Sicherheit und reduziert die Abhängigkeit von statischen Anmeldeinformationen. - Automatisierte Identitätsrotation: Beseitigt die Notwendigkeit der manuellen Geheimnisverwaltung, indem die Rotation von Maschinenidentitäten automatisiert wird, wodurch Risiken im Zusammenhang mit der Offenlegung von Anmeldeinformationen gemindert werden. - Echtzeit-Zugriffskontrolle: Ermöglicht es Organisationen, den Maschinenzugriff sofort zu starten, zu stoppen oder zu planen, was schnelle Reaktionen auf aufkommende Bedrohungen und betriebliche Anforderungen ermöglicht. - Umfassende Verbindungsprüfung: Bietet Einblick in alle Maschine-zu-Maschine-Verbindungen, erleichtert die kontinuierliche Überwachung und Prüfung, um Compliance und Sicherheit zu gewährleisten. - Umgebungsunabhängige Bereitstellung: Integriert sich nahtlos in verschiedene Infrastrukturen, einschließlich cloud-nativer, lokaler und hybrider Umgebungen, ohne dass Codeänderungen erforderlich sind. Primärer Wert und gelöstes Problem: Corsha adressiert die wachsende Herausforderung der Sicherung von M2M-Kommunikation, insbesondere da Maschinenidentitäten zunehmend menschliche Identitäten übertreffen. Durch das Angebot einer Zero-Trust-Sicherheitsplattform stellt Corsha sicher, dass alle automatisierten Verbindungen vollständig verifiziert und autorisiert sind, wodurch das Risiko unbefugten Zugriffs und von Datenverletzungen reduziert wird. Diese Lösung ist besonders wichtig für Branchen wie Fertigung, kritische Infrastruktur und Verteidigung, in denen sichere und zuverlässige Maschineninteraktionen für die betriebliche Integrität unerlässlich sind.
9
IoT – ICS/OT Security Logo
IoT – ICS/OT Security
4.7
(3)
Durch die Kompromittierung von ICS/OT-Operationen können raffinierte Cyberkriminelle erheblichen Schaden verursachen – von Stilllegungen, Geräteschäden und Gesundheits- und Sicherheitsrisiken bis hin zum Verlust von finanziellen Vermögenswerten, Reputation, geistigem Eigentum und Wettbewerbsvorteilen. Mit Trend Micro haben Sie Einblick in Bedrohungen, die ICS/OT über IT und CT betreffen, sowie verbesserte Erkennung und Reaktion.
10
TDi Technologies ConsoleWorks Logo
TDi Technologies ConsoleWorks
4.5
(2)
ConsoleWorks von TDi Technologies ist eine integrierte IT/OT-Cybersicherheits- und Betriebsplattform, die für Benutzer mit privilegiertem Zugriff entwickelt wurde. Sie bietet eine einheitliche Lösung zur Verbesserung der Sicherheit, zur Optimierung der Abläufe, zur Sicherstellung der Compliance und zur Automatisierung von Prozessen in verschiedenen organisatorischen Umgebungen. Durch die Bereitstellung einer sicheren, einzigen Verbindung verwaltet ConsoleWorks alle Interaktionen zwischen Benutzern und Endgeräten und schafft einen dauerhaften Sicherheitsperimeter, der kontinuierlich Aktivitäten bis hin zu jedem Tastenanschlag überwacht, prüft und protokolliert. Diese umfassende Überwachung unterstützt die Einhaltung gesetzlicher Vorschriften, Cybersicherheits-Best Practices und effiziente IT/OT-Betriebe. Hauptmerkmale und Funktionalität: - Sicherer Fernzugriff: Ermöglicht sichere, browserbasierte Verbindungen zu jedem Gerät und gewährleistet einen reibungslosen Zugriff und Kontrolle für privilegierte Benutzer. - Überwachung von Assets, Patches und Konfigurationen: Automatisiert die Erfassung von Endpunktkonfigurationen und implementiert die Kontrolle von Konfigurationsänderungen, um Sicherheitslücken durch unsachgemäße Konfigurationen zu reduzieren. - Protokollierung & Situationsbewusstsein: Überwacht Anwendungen, Server, virtuelle Maschinen, Netzwerke und Speichergeräte in Echtzeit, erfasst und protokolliert alle Aktivitäten zur Unterstützung der Compliance und betrieblichen Effizienz. - Verwaltung von Endpunktpasswörtern: Zentralisiert und automatisiert das Passwortmanagement, einschließlich der Planung automatischer Änderungen und der Festlegung von Warnungen für das Zurücksetzungsdatum, um die Compliance-Standards zu erfüllen. Primärer Wert und gelöstes Problem: ConsoleWorks adressiert das kritische Bedürfnis nach sicherem und effizientem Management von IT- und OT-Umgebungen, indem es eine einzige Plattform bietet, die Sicherheit, Betrieb, Compliance und Automatisierung integriert. Es mindert Risiken im Zusammenhang mit privilegiertem Zugriff, gewährleistet kontinuierliche Überwachung und Protokollierung zur Einhaltung von Vorschriften und automatisiert Routineaufgaben zur Steigerung der Produktivität und Zuverlässigkeit. Durch die Schaffung eines dauerhaften Sicherheitsperimeters und das Angebot von Echtzeit-Situationsbewusstsein hilft ConsoleWorks Organisationen, ihre Vermögenswerte zu schützen, betriebliche Störungen zu reduzieren und die Einhaltung gesetzlicher Vorschriften aufrechtzuerhalten.
Mehr anzeigen
Discussions related to WALLIX One Remote Access

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
WALLIX One Remote Access
Alternativen anzeigen