Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
Das Produkt bietet eine umfassende Palette von Funktionen, einschließlich Firewall-Fähigkeiten, Lastverteilung, SD-WAN, Anwendungsfilterung und Webfilterung. Die Verwaltungsoberfläche ist benutzerfreundlich, was die Implementierung und Verwaltung erleichtert. SSL-VPN wird unterstützt, und die Berichtswerkzeuge bieten Einblicke in die tägliche Nutzung. Die Integration mit anderen Systemen ist unkompliziert, und das Support-Team ist rund um die Uhr verfügbar, mit einer Eskalationsmatrix, um Probleme umgehend zu lösen. Bewertung gesammelt von und auf G2.com gehostet.
NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, auton
Auch gelistet in Patch-Management, Einheitliches Endpunktmanagement (UEM), Unternehmens-IT-Management, Mobile Device Management (MDM) - Verwaltung mobiler Geräte, Fernunterstützung

Automatisierungen funktionieren wie erwartet, das Patchen (Software und Betriebssystem) ist zuverlässig, Ninja Remote ist sowohl für uns als auch für den Endbenutzer einfach zu bedienen, und auch Remote-Powershell/CMD funktioniert gut. (Es gibt jetzt sogar einen Hintergrund-Remote-Zugriff, sodass wir uns anmelden und beispielsweise den Ereignisanzeige betrachten können, ohne den Endbenutzer zu stören). NinjaOne ist sehr einfach einzurichten, der Kundenservice ist fantastisch und ich höre oft von meinem Account-Manager, der sich bei uns melden möchte. Aktive Discord-Community, in der sowohl andere Kunden als auch NinjaOne-Mitarbeiter zur Unterstützung bereitstehen.
Ich mag es, wie ich alles in einem Portal sehen kann und dass sie ständig neue Funktionen hinzufügen. Noch besser ist, dass wir uns mit SSO auf die Plattform anmelden können und sie Passkeys unterstützt!
Wir nutzen es für Dokumentation und unsere IT-Wissensdatenbank, und es ist gut, alles an einem Ort für unsere Techniker zu haben.
Ich habe kürzlich begonnen, Backups mit meinem NAS zu testen, und das war so einfach einzurichten, dass ich sprachlos bin! Wir nutzen es auch, um unsere Server zu sichern, und selbst ein Image-Backup ermöglicht es uns, einzelne Dokumente herunterzuladen, wenn ein Benutzer etwas "verlegt" hat und wir keine vollständige Serverwiederherstellung durchführen möchten. Obwohl es uns auch ermöglicht, eine vollständige Wiederherstellung einfach mit dem von NinjaOne bereitgestellten Tool durchzuführen. Das hat gut mit unserer vSphere-Umgebung funktioniert und eine vollständige Server-Image-Wiederherstellung bereitgestellt.
Ich benutze NinjaOne jeden Tag und ehrlich gesagt wäre ich ohne es verloren. Bewertung gesammelt von und auf G2.com gehostet.
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benu
Auch gelistet in Einheitliches Bedrohungsmanagement (UTM), Netzwerkverkehrsanalyse (NTA), Netzwerkverwaltungswerkzeuge, Datenverlustprävention (DLP), Mobile-Anwendungsverwaltung

Ich bin äußerst zufrieden mit der Check Point Next Generation Firewall (NGFW), insbesondere mit ihrer robusten Funktionalität und nahtlosen Integration. Das Produkt bietet außergewöhnliche Leistung in Bezug auf Bedienbarkeit, und seine intuitive Benutzeroberfläche macht die Konfiguration und Verwaltung bemerkenswert effizient. Die Überwachungsfunktionen sind umfassend und ermöglichen Echtzeit-Einblicke und Kontrolle über unsere Sicherheitslage, was entscheidend für die Einhaltung von Vorschriften und die betriebliche Widerstandsfähigkeit ist.
Die NGFW findet auch ein hervorragendes Gleichgewicht zwischen Kosten und Effektivität – sie bietet Schutz auf Unternehmensniveau, ohne die Erschwinglichkeit zu beeinträchtigen. Ihre mehrschichtigen Sicherheitsfunktionen, kombiniert mit zentralem Management und Reporting, machen sie zu einem zuverlässigen Eckpfeiler unserer Infrastruktur. Bewertung gesammelt von und auf G2.com gehostet.
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infr
Auch gelistet in KI-IT-Agenten, KI-Agenten für Geschäftsabläufe, AIOps-Plattformen, Einheitliches Endpunktmanagement (UEM), IT-Service-Management (ITSM)-Tools

Was mir an Atera am meisten gefällt, ist das einheitliche All-in-One-Dashboard. Als Freiberufler habe ich keine Zeit, fünf verschiedene Apps für Fernzugriff, Systemüberwachung und Ticketing zu jonglieren, daher macht es einen großen Unterschied, alles an einem Ort zu haben. Besonders liebe ich, dass ich direkt von einem Ticket oder einer Warnung aus einfach in den Rechner eines Kunden springen kann, was eine enorme Zeitersparnis ist. Bewertung gesammelt von und auf G2.com gehostet.
Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.
Auch gelistet in Beobachtungssoftware, Serverüberwachung, Protokollüberwachung, Cloud-Infrastrukturüberwachung, Anwendungsleistungsüberwachung (APM)
Meine Meinung zu den Cybersicherheitsfunktionen und -ressourcen von Pandora FMS ist sehr gut, da es sich um eine Software handelt, die eine extrem hohe Leistung bei der Erkennung und Beseitigung aller Arten von virtuellen Bedrohungen und Risiken bietet und alle Arten von Benachrichtigungen ausgibt, wenn Ihre Systeme Gefahr laufen, beschädigt zu werden oder Informationen gestohlen werden.
Pandora FMS zeichnet sich auch durch seine bemerkenswerten Updates aus, die sicherstellen, dass Ihre Systeme mit der besten digitalen Sicherheitstechnologie arbeiten, sodass Sie in einer digitalen Umgebung ohne virtuelle Risiken arbeiten können. Bewertung gesammelt von und auf G2.com gehostet.
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Digitale Forensik, Netzwerkverkehrsanalyse (NTA), Einbruchserkennungs- und Präventionssysteme (IDPS), Containersicherheit
Was mir an ExtraHop am meisten gefällt, ist die Fähigkeit, den gesamten Datenverkehr im Netzwerk zu überwachen und zu analysieren. Im Allgemeinen haben Unternehmen starke Endpunktkontrollen durch Tools wie EDR; jedoch ist das Netzwerk oft auf Firewalls mit Intrusions- und Präventionsregeln beschränkt. Wo ich finde, dass ExtraHop sich auszeichnet, ist durch vollständige Netzwerktransparenz, indem es Assets kartiert, den Netzwerkverkehr lernt und Anomalien erkennt, und den Security Operations-Teams Einblick in das gibt, was in ihrem Netzwerk passiert.
ExtraHop ist einfach zu implementieren, entweder durch ein Gerät in physischen Netzwerken oder durch ein virtuelles Gerät in der Cloud. Die Customer Success-Teams sind äußerst kompetent und bieten großartige Unterstützung für Kunden. Bewertung gesammelt von und auf G2.com gehostet.
Galgus entfesselt den Wert, den die Wi-Fi-Technologie Ihrem Unternehmen bringen kann, mit Benutzererfahrung als Kern und stattet Sie mit Cloud-, intelligenten und selbstoptimi
Die Sicherheit und Ruhe, die mir die vollständige Kontrolle über mein WLAN vermittelt. Bewertung gesammelt von und auf G2.com gehostet.
Entuitys hochautomatisierte, unternehmensgerechte Lösung bietet tiefgehende Netzwerkeinblicke, entlastet IT-Mitarbeiter, damit sie sich auf strategische Projekte konzentrieren
Auch gelistet in Netzwerkautomatisierungswerkzeuge, Netzwerkverwaltungswerkzeuge, Unternehmensüberwachung

Die Einführung von ENA hat es uns ermöglicht, mehrere andere Produkte abzuschaffen und die Anzahl der Management-IPs, die wir in SNMP konfigurieren müssen, von 7-9 auf nur noch zwei zu reduzieren. Seit dieser ersten Einführung haben wir die Nutzung global ausgeweitet, was es uns ermöglicht hat, weitere 7 Tools abzuschaffen.
Möglicherweise mehr als der technische Aspekt ist die Beziehung, die wir mit den Eigentümern, Park Place, aufbauen konnten, und das Maß an Zugang zur Entwicklung und ihrem Führungsteam, was bedeutet, dass wir weiterhin die Richtung neuer Funktionen im Produkt mitbestimmen können, um sicherzustellen, dass es unseren Bedürfnissen als Dienstleister entspricht. Ich glaube, dies ist die beste Partnerschaft, die wir jemals mit einem Anbieter in unserer Geschichte hatten. Bewertung gesammelt von und auf G2.com gehostet.
Observium ist eine umfassende Plattform zur Netzwerküberwachung und -verwaltung, die entwickelt wurde, um Echtzeiteinblicke in die Netzwerkgesundheit und -leistung zu bieten.

Ich begann mit einer kostenlosen Community-Edition, die sich hervorragend zum Testen eignete. Schließlich stieg ich auf die Professional-Edition um, um tägliche Updates und Echtzeit-Benachrichtigungsfunktionen zu erhalten. Ich bekomme sie zu einem erschwinglichen Preis und empfinde es als solide Investition. Geringer Wartungsaufwand. Sobald es läuft, funktioniert es einfach. Es läuft seit über einem Jahr reibungslos mit minimalem Eingriff. Saubere Web-Oberfläche, ich kann in die Geräteleistung, historische Grafiken eintauchen und Trends leicht erkennen. Das Gute ist, dass es jedes Netzwerkgerät über SNMP handhaben und überwachen kann, sodass es für unser Überwachungsteam sehr einfach ist, mehrere Arten von Netzwerkgeräten zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Kentik ist ein Netzwerk-Intelligence-Unternehmen, das sich darauf spezialisiert, Kunden und Nutzern ein optimales Netzwerkerlebnis zu bieten.
Auch gelistet in Netzwerküberwachung
Einblicke, Dashboards, Grafiken und Flussanalyse. Bewertung gesammelt von und auf G2.com gehostet.
OpsRamp - Anzeigen und Steuern Ihrer gesamten IT-Infrastruktur durch Automatisierung des Managements, Optimierung der Verfügbarkeit, Leistung und Kapazität, um einheitliche IT
Auch gelistet in Beobachtungssoftware, AIOps-Plattformen, Cloud-Kostenmanagement, Vorfallmanagement, Cloud-Infrastrukturüberwachung

Leichte Entdeckung und Überwachung der gesamten Infrastruktur mit Unterstützung für verschiedene Arten von Integrationen für andere ITOM- und ITSM-Tools. Benutzerfreundliche Oberfläche, damit jeder es ohne Schwierigkeiten nutzen kann. Hervorragender Kundensupport für alle Anfragen im Zusammenhang mit dem Tool. Bewertung gesammelt von und auf G2.com gehostet.
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
Auch gelistet in Sichere Web-Gateways, Zero-Trust-Netzwerk, Netzwerkzugangskontrolle (NAC), Identitäts- und Zugriffsmanagement (IAM), Firewall-Software

Was mir an NordLayer am besten gefällt, ist, wie einfach es den sicheren Zugang für Teams macht. Es fühlt sich nicht wie ein traditionelles VPN an, das viel Einrichtung und Wartung erfordert. Alles ist sauber und unkompliziert. Das Benutzer-Management ist sehr einfach. Benutzer hinzufügen, Zugänge zuweisen und Benutzer entfernen kann schnell und ohne Verwirrung durchgeführt werden. Dies ist sehr nützlich, wenn sich Teams ändern oder wachsen. Ich mag auch den modernen Zero-Trust-Ansatz. Benutzer erhalten nur Zugang zu dem, was sie tatsächlich benötigen, nicht zum gesamten Netzwerk. Das fühlt sich sicherer und kontrollierter an. Aus einer Backend- und Infrastruktur-Perspektive funktioniert NordLayer gut, um interne Tools, Dashboards und Dienste zu schützen, ohne sie dem öffentlichen Internet auszusetzen. Das Dashboard ist übersichtlich und leicht verständlich. Selbst Personen ohne Netzwerkkenntnisse können verstehen, was vor sich geht, was die Abhängigkeit von einem einzelnen Experten verringert. Ein weiterer starker Punkt ist die stabile Leistung. Die Verbindungen fühlen sich zuverlässig und schnell an, selbst wenn viele Benutzer verbunden sind. Bewertung gesammelt von und auf G2.com gehostet.
Ein All-in-One-Cloud-Überwachungsdienst für DevOps und IT-Betrieb mit umfassenden Überwachungsfunktionen, die Anwendungen, Server, Netzwerke, öffentliche und private Clouds, W
Auch gelistet in AIOps-Plattformen, Datenbanküberwachung, Cloud-Infrastrukturüberwachung, Cloud-Kostenmanagement, Netzwerkverwaltungswerkzeuge

Ich mochte die Benutzeroberfläche der Plattform wirklich; sie war sehr intuitiv bei der Durchführung von Integrationen. Ich schätze auch, dass die Dokumentation gut strukturiert ist und klare Schritt-für-Schritt-Anleitungen bietet, um den Prozess zu erleichtern. Ein weiterer starker Punkt ist die automatische Erstellung von Berichten, die erheblich Managementzeit spart. Bewertung gesammelt von und auf G2.com gehostet.
Paessler PRTG ist eine Netzwerkmanagement-Softwarelösung, die Ihr Netzwerk mit einer Reihe von Technologien überwacht, um die Verfügbarkeit von Netzwerkkomponenten durch Messu
Auch gelistet in Serverüberwachung, Hardwareüberwachung, Datenbanküberwachung, Cloud-Infrastrukturüberwachung, Anwendungsleistungsüberwachung (APM)

Der "Sensor Factory"-Sensor ist das geheime Rezept, über das niemand spricht. Die meisten Leute verwenden einfach die Standard-SNMP- oder WMI-Sensoren, aber wenn Sie ein komplexes SLA haben, bei dem Sie die "Anwendungsgesundheit" basierend auf fünf verschiedenen Variablen (z. B. eine Mischung aus Ping, SQL-Abfrageantwort und einem bestimmten Windows-Dienststatus) anzeigen müssen, ermöglicht Ihnen die Sensor Factory, benutzerdefinierte boolesche Logik zu schreiben, um eine einzige "Erfolg/Fehlschlag"-Metrik zu erstellen. Sie verwandelt ein überladenes Dashboard in ein sauberes "Grün/Rot"-Licht für das Management. Bewertung gesammelt von und auf G2.com gehostet.
Arista NG Firewall schützt Ihr Netzwerk mit einfach leistungsstarken Lösungen für Webfilterung, Richtlinienkontrolle, Malware-Schutz, Bandbreitenmanagement und mehr!
Auch gelistet in Firewall-Software
GUI-Schnittstelle und die einfache Konfiguration. Es ist einfach, sich an zahlreiche Hardwaregeräte anzupassen. Die Apps fügen eine weitere Dimension zur Sicherheit hinzu und die Fähigkeit, zu sehen, was passiert. Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundliche Fernunterstützungs- und Zugriffssoftware, die es Ihnen ermöglicht, sicher von Desktop zu Desktop, Desktop zu Mobilgerät, Mobilgerät zu Mobilgerät oder zu u
Auch gelistet in Unternehmens-IT-Management, Einheitliches Endpunktmanagement (UEM), Netzwerküberwachung, Co-Browsing, Bildschirmfreigabe

Ich mag die Benutzerfreundlichkeit und Zuverlässigkeit von TeamViewer wirklich sehr. Der Einrichtungsprozess ist unkompliziert und ermöglicht einen schnellen Start von Remote-Sitzungen ohne komplexe Konfigurationen. Die stabile Verbindungsqualität ist beeindruckend, selbst bei durchschnittlichen Internetverbindungen. Ich schätze den sicheren Fernzugriff, den es bietet, was mir Vertrauen gibt, wenn ich mich mit sensiblen Systemen verbinde. Die integrierte Dateiübertragungsfunktion ist ein großer Pluspunkt, da sie den Bedarf an Drittanbieter-Tools eliminiert, und das Sitzungsmanagement ist gut integriert, was es zu einem zuverlässigen Werkzeug für den täglichen Remote-Support und Systemzugriff macht. Diese Funktionen helfen mir, Support-Sitzungen schnell zu starten, selbst mit nicht-technischen Benutzern, und sichere Verbindungen gewährleisten, dass die Fehlersuche ohne häufige Unterbrechungen abgeschlossen werden kann. Das Tool hat geholfen, die Einrichtungszeit zu verkürzen und meine Produktivität zu verbessern, indem es mir ermöglicht, schnelle Unterstützung zu leisten, ohne viel technischen Aufwand zu betreiben. Bewertung gesammelt von und auf G2.com gehostet.
Erhalten Sie Benachrichtigungen über Netzwerkprobleme in dem Moment, in dem sie auftreten, und finden Sie die Schuldigen schnell mit den Netzwerkleistungsdiagrammen und dem Al

Zuverlässiges Programm für Netzwerkdiagnosen Bewertung gesammelt von und auf G2.com gehostet.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Auch gelistet in Datensicherheitslösungen für Rechenzentren, Einheitliches Bedrohungsmanagement (UTM)
Ich mag FortiGate-VM NGFW, weil es ein zuverlässiges Sicherheitsgateway für Cloud-Workloads bietet. Die Bereitstellung über die AWS- und Azure-Marktplätze erfolgt schnell, und es integriert sich gut in Hub-and-Spoke- oder Transit-VPC/VNet-Designs. Es unterstützt eine starke Routing-Kontrolle zusammen mit Firewall-Richtlinien, sodass Verkehrssteuerung und Sicherheit an einem Ort stattfinden. Die Fähigkeit, Regeln über mehrere Umgebungen hinweg zu standardisieren, hilft beim Skalieren der Cloud-Infrastruktur und bei der Aufrechterhaltung einer konsistenten Sicherheit während eines schnellen Wachstums. Bewertung gesammelt von und auf G2.com gehostet.
NetBeez, Inc. ist ein in Pittsburgh ansässiges SaaS-Unternehmen, das ein Echtzeit- und verteiltes Netzwerküberwachungssystem entwickelt hat, das Netzwerkleistungsprobleme erke

Abgesehen von der Einfachheit der Managementkonsole sind die Daten abgesehen von Standardprotokollen und SNMP-Traps hilfreich für die Gesundheit meines Netzwerks und die Fehlersuche. Geschwindigkeit und Durchsatz sind nicht mehr so wichtig wie vor fünf Jahren. Es ist eine anwendungszentrierte Welt, und Netbeez ist die einzige Lösung, die es mir ermöglicht, nicht nur einen Herzschlag meines Netzwerks zu erhalten, sondern auch ein einfach zu verwendendes Bild der Kommunikation meiner Apps nicht nur im Rechenzentrum, sondern auch in der Hybrid-Cloud-Welt. Bewertung gesammelt von und auf G2.com gehostet.
Motadata proaktives Netzwerküberwachungstool hilft Ihnen bei der Netzwerkleistungsüberwachung in einer IT-Umgebung mit mehreren Anbietern.
Auch gelistet in Cloud-Infrastrukturüberwachung, IT-Benachrichtigung, Protokollanalyse, Unternehmensüberwachung, Containerüberwachung
Die Vielfalt der Funktionen, sei es technisch funktional oder für die grafische Darstellung, wird sehr detailliert umgesetzt. Bewertung gesammelt von und auf G2.com gehostet.