Xiid Zero Knowledge Networking Architecture

Von Xiid

Profil zurückfordern

Unlock access to Xiid Zero Knowledge Networking Architecture profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Xiid Zero Knowledge... bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Xiid Zero Knowledge Networking Architecture Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Xiid Zero Knowledge Networking Architecture schon einmal verwendet?

Beantworten Sie einige Fragen, um der Xiid Zero Knowledge Networking Architecture-Community zu helfen

Xiid Zero Knowledge Networking Architecture-Bewertungen (3)

Bewertungen

Xiid Zero Knowledge Networking Architecture-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MG
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Die beste Technologie zum besten Preis"
Was gefällt dir am besten Xiid Zero Knowledge Networking Architecture?

Eine militärische Technologie, um ein Datenstück von Punkt A nach Punkt B zu bringen, unter Verwendung von Täuschung gegen Gegner. Eine neue Art, Cyber-Sicherheit zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Xiid Zero Knowledge Networking Architecture?

Alles im Leben ist verbesserbar ... wir freuen uns auf die Veröffentlichung des Smartphone-Schutzes. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Beratung
DB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schließen der Sicherheits- und Verschlüsselungslücken bei Flüssigkeiten in einer Welt von COTS-Produkten."
Was gefällt dir am besten Xiid Zero Knowledge Networking Architecture?

Die Lösung füllt Lücken, die alle anderen COTS-Produkte nicht abdecken. Ob als Ergänzung zu einem COTS-Produkt oder als Ersatz für Ihre aktuelle Lösung, XIID spricht Sicherheitsanforderungen an und verbessert die Sicherheitslage mit einem einzigartigen, modernen Ansatz, der Einfachheit und das höchste Sicherheitsniveau auf dem Markt nutzt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Xiid Zero Knowledge Networking Architecture?

CISOs müssen entscheiden, ob sie dies zu ihrem bestehenden Sicherheits-Stack aus COTS-Produkten hinzufügen. Es ergänzt und/oder kann Teile Ihres bestehenden Technologie-Stacks ersetzen, was zu Verzögerungen bei Managemententscheidungen führt. Bewertung gesammelt von und auf G2.com gehostet.

Patrick R.
PR
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Erstaunliche Technologie, entwickelt von einem erstaunlichen Team."
Was gefällt dir am besten Xiid Zero Knowledge Networking Architecture?

Ich schätze die Gründlichkeit der von Xiid angebotenen Gesamtlösungen. Es deckt den wichtigsten Teil der Cybersicherheit auf eine Weise ab, die sonst niemand bieten kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Xiid Zero Knowledge Networking Architecture?

Ich würde gerne eine mobile Version ihrer Lösung sehen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Xiid Zero Knowledge Networking Architecture, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,200)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
Cisco Duo Logo
Cisco Duo
4.5
(502)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
5
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(474)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
6
FortiClient Logo
FortiClient
4.4
(272)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
7
Trend Vision One Logo
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
8
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
9
Check Point SASE Logo
Check Point SASE
4.5
(212)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
10
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(182)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Xiid Zero Knowledge Networking Architecture

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Xiid Zero Knowledge...