Introducing G2.ai, the future of software buying.Try now

Mejor Software de Control de Acceso a la Red - Página 2

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de control de acceso a la red (NAC) permite a los usuarios implementar políticas que controlan el acceso a la infraestructura corporativa.

Para calificar para la inclusión en la categoría de Control de Acceso a la Red, un producto debe:

Permitir a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio. Habilitar a los usuarios para proteger sus datos de posibles ataques externos. Permitir a los usuarios controlar el acceso a su información desde un punto central.
Mostrar más
Mostrar menos

Destacado Software de Control de Acceso a la Red de un vistazo

Plan gratuito disponible:
Foxpass by Splashtop
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Control de Acceso a la Red (NAC) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
67 Listados Disponibles de Control de Acceso a la Red (NAC)
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Empresa
    • 29% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Capsule Mobile Secure Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    2
    Integraciones fáciles
    1
    Protección contra malware
    1
    Seguridad en línea
    1
    Eficiencia del rendimiento
    1
    Contras
    Problemas de rendimiento
    2
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Seguridad
    Promedio: 9.1
    9.2
    Protección de datos
    Promedio: 9.0
    9.2
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Capsule es una solución integral que aborda todas sus necesidades de seguridad móvil. Capsule protege sus dispositivos móviles de amenazas, proporciona un entorno empresarial seguro para e

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Empresa
  • 29% Mediana Empresa
Pros y Contras de Check Point Capsule Mobile Secure Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
2
Integraciones fáciles
1
Protección contra malware
1
Seguridad en línea
1
Eficiencia del rendimiento
1
Contras
Problemas de rendimiento
2
Caro
1
Check Point Capsule Mobile Secure Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Seguridad
Promedio: 9.1
9.2
Protección de datos
Promedio: 9.0
9.2
Procesos
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(94)4.4 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Genea Security es una solución de control de acceso nativa de la nube diseñada para proporcionar a los equipos de TI y seguridad una supervisión integral de las actividades de acceso en empresas globa

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 60% Mediana Empresa
    • 21% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
    • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
    • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Genea Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6
    Acceso remoto
    4
    Accede
    3
    Simple
    3
    Control de acceso
    2
    Contras
    Problemas de rendimiento
    6
    Características limitadas
    3
    Pobre atención al cliente
    2
    Problemas de acceso
    1
    Problemas de comunicación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Genea Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Seguridad
    Promedio: 9.1
    8.9
    Protección de datos
    Promedio: 9.0
    8.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Genea
    Sitio web de la empresa
    Año de fundación
    2006
    Ubicación de la sede
    Irvine, CA
    Twitter
    @GetGenea
    780 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    186 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Genea Security es una solución de control de acceso nativa de la nube diseñada para proporcionar a los equipos de TI y seguridad una supervisión integral de las actividades de acceso en empresas globa

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 60% Mediana Empresa
  • 21% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
  • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
  • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
Pros y Contras de Genea Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6
Acceso remoto
4
Accede
3
Simple
3
Control de acceso
2
Contras
Problemas de rendimiento
6
Características limitadas
3
Pobre atención al cliente
2
Problemas de acceso
1
Problemas de comunicación
1
Genea Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Seguridad
Promedio: 9.1
8.9
Protección de datos
Promedio: 9.0
8.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Genea
Sitio web de la empresa
Año de fundación
2006
Ubicación de la sede
Irvine, CA
Twitter
@GetGenea
780 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
186 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(72)4.0 de 5
Ver los mejores Servicios de Consultoría para Citrix Gateway
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Atención hospitalaria y sanitaria
    Segmento de Mercado
    • 57% Empresa
    • 36% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Gateway
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características de la aplicación
    2
    Fácil de acceder
    2
    Gestión de Acceso
    1
    Facilidad de uso
    1
    Acceso fácil
    1
    Contras
    Manejo de errores
    1
    Velocidad de Internet
    1
    Problemas de rendimiento
    1
    Dificultades de configuración
    1
    Inestabilidad del software
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Gateway características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Seguridad
    Promedio: 9.1
    8.7
    Protección de datos
    Promedio: 9.0
    9.1
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,519 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Gateway es una solución gestionada por el cliente que se puede implementar en las instalaciones o en cualquier nube pública, como AWS, Azure o Google Cloud Platform.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Atención hospitalaria y sanitaria
Segmento de Mercado
  • 57% Empresa
  • 36% Mediana Empresa
Pros y Contras de Citrix Gateway
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características de la aplicación
2
Fácil de acceder
2
Gestión de Acceso
1
Facilidad de uso
1
Acceso fácil
1
Contras
Manejo de errores
1
Velocidad de Internet
1
Problemas de rendimiento
1
Dificultades de configuración
1
Inestabilidad del software
1
Citrix Gateway características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Seguridad
Promedio: 9.1
8.7
Protección de datos
Promedio: 9.0
9.1
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,519 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
Precio de Entrada:$6.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    UTunnel ofrece soluciones escalables de Cloud VPN y Acceso a Redes de Confianza Cero (ZTNA) que permiten una conectividad segura y un acceso remoto sin problemas a los recursos de la red de su negocio

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 71% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de UTunnel VPN and ZTNA
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    7
    Configura la facilidad
    6
    Configuración fácil
    5
    Asequible
    4
    Precios
    4
    Contras
    Configuración compleja
    1
    Caro
    1
    Problemas de firewall
    1
    Problemas de instalación
    1
    Falta de orientación
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • UTunnel VPN and ZTNA características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.8
    Seguridad
    Promedio: 9.1
    9.4
    Protección de datos
    Promedio: 9.0
    9.4
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2019
    Ubicación de la sede
    West Chester, Pennsylvania
    Página de LinkedIn®
    www.linkedin.com
    4 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

UTunnel ofrece soluciones escalables de Cloud VPN y Acceso a Redes de Confianza Cero (ZTNA) que permiten una conectividad segura y un acceso remoto sin problemas a los recursos de la red de su negocio

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 71% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de UTunnel VPN and ZTNA
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
7
Configura la facilidad
6
Configuración fácil
5
Asequible
4
Precios
4
Contras
Configuración compleja
1
Caro
1
Problemas de firewall
1
Problemas de instalación
1
Falta de orientación
1
UTunnel VPN and ZTNA características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.8
Seguridad
Promedio: 9.1
9.4
Protección de datos
Promedio: 9.0
9.4
Procesos
Promedio: 8.9
Detalles del vendedor
Año de fundación
2019
Ubicación de la sede
West Chester, Pennsylvania
Página de LinkedIn®
www.linkedin.com
4 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    F5® BIG-IP® Access Policy Manager® (APM) es una solución de proxy de gestión de acceso que gestiona el acceso global a la red del usuario, proveedores de nube, aplicaciones e interfaces de programació

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 72% Empresa
    • 22% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • F5 BIG-IP Access Policy Manager (APM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Seguridad
    Promedio: 9.1
    10.0
    Protección de datos
    Promedio: 9.0
    10.0
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    F5
    Ubicación de la sede
    Seattle, Washington
    Twitter
    @F5Networks
    1,395 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,153 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

F5® BIG-IP® Access Policy Manager® (APM) es una solución de proxy de gestión de acceso que gestiona el acceso global a la red del usuario, proveedores de nube, aplicaciones e interfaces de programació

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 72% Empresa
  • 22% Mediana Empresa
F5 BIG-IP Access Policy Manager (APM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Seguridad
Promedio: 9.1
10.0
Protección de datos
Promedio: 9.0
10.0
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
F5
Ubicación de la sede
Seattle, Washington
Twitter
@F5Networks
1,395 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,153 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Visibilidad de endpoints en conexiones locales y remotas a través de PCS. Métodos de huellas digitales: Huellas digitales DHCP (Dirección de ayuda o puerto RSPAN), MAC OUI, SNMP/Trampas SNMP, CDP/LLDP

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 76% Empresa
    • 21% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ivanti NAC características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.9
    Seguridad
    Promedio: 9.1
    8.7
    Protección de datos
    Promedio: 9.0
    8.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Ivanti
    Año de fundación
    1985
    Ubicación de la sede
    South Jordan, UT
    Twitter
    @GoIvanti
    6,763 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,984 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Visibilidad de endpoints en conexiones locales y remotas a través de PCS. Métodos de huellas digitales: Huellas digitales DHCP (Dirección de ayuda o puerto RSPAN), MAC OUI, SNMP/Trampas SNMP, CDP/LLDP

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 76% Empresa
  • 21% Mediana Empresa
Ivanti NAC características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.9
Seguridad
Promedio: 9.1
8.7
Protección de datos
Promedio: 9.0
8.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Ivanti
Año de fundación
1985
Ubicación de la sede
South Jordan, UT
Twitter
@GoIvanti
6,763 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,984 empleados en LinkedIn®
(26)4.8 de 5
4th Más Fácil de Usar en software Control de Acceso a la Red (NAC)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 62% Mediana Empresa
    • 27% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.7
    Seguridad
    Promedio: 9.1
    9.7
    Protección de datos
    Promedio: 9.0
    8.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    threatER
    Ubicación de la sede
    Tysons, Virginia
    Página de LinkedIn®
    www.linkedin.com
    26 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

threatER es la plataforma de ciberseguridad preventiva líder para construir y mantener la confianza a gran escala. Nuestra solución SaaS aprende continuamente de todos los datos disponibles, permitién

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 62% Mediana Empresa
  • 27% Empresa
threatER características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.7
Seguridad
Promedio: 9.1
9.7
Protección de datos
Promedio: 9.0
8.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
threatER
Ubicación de la sede
Tysons, Virginia
Página de LinkedIn®
www.linkedin.com
26 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El Acceso de Confianza Cero (ZTA), un enfoque que considera a todas las entidades como no confiables por defecto, se está convirtiendo rápidamente en el estándar de la industria y está siendo exigido

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 43% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • MetaAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    5.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.1
    Seguridad
    Promedio: 9.1
    7.8
    Protección de datos
    Promedio: 9.0
    7.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OPSWAT
    Año de fundación
    2002
    Ubicación de la sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,222 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,045 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El Acceso de Confianza Cero (ZTA), un enfoque que considera a todas las entidades como no confiables por defecto, se está convirtiendo rápidamente en el estándar de la industria y está siendo exigido

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 43% Mediana Empresa
  • 36% Empresa
MetaAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
5.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.1
Seguridad
Promedio: 9.1
7.8
Protección de datos
Promedio: 9.0
7.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
OPSWAT
Año de fundación
2002
Ubicación de la sede
Tampa, Florida
Twitter
@OPSWAT
7,222 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,045 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Lit Protocol es una red de gestión de claves descentralizada diseñada para proporcionar capacidades de firma y cifrado seguras y programables para desarrolladores. Al aprovechar la criptografía de umb

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Lit Protocol características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Seguridad
    Promedio: 9.1
    10.0
    Protección de datos
    Promedio: 9.0
    7.5
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Lit Protocol
    Ubicación de la sede
    N/A
    Twitter
    @LitProtocol
    96,126 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    16 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Lit Protocol es una red de gestión de claves descentralizada diseñada para proporcionar capacidades de firma y cifrado seguras y programables para desarrolladores. Al aprovechar la criptografía de umb

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Lit Protocol características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Seguridad
Promedio: 9.1
10.0
Protección de datos
Promedio: 9.0
7.5
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Lit Protocol
Ubicación de la sede
N/A
Twitter
@LitProtocol
96,126 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
16 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Esta es la próxima generación de seguridad en las instalaciones. Proporcione a sus equipos una supervisión y control completos a través de una plataforma centralizada de gestión de seguridad de video

    Usuarios
    • Asociado
    Industrias
    • Venta al por Menor
    Segmento de Mercado
    • 50% Mediana Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Avigilon Unity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Documentación
    1
    Facilidad de uso
    1
    Configuración fácil
    1
    Configura la facilidad
    1
    Contras
    Características limitadas
    1
    Características faltantes
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Avigilon Unity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Avigilon
    Año de fundación
    2004
    Ubicación de la sede
    Vancouver, BC
    Twitter
    @Avigilon
    8,134 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    403 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Esta es la próxima generación de seguridad en las instalaciones. Proporcione a sus equipos una supervisión y control completos a través de una plataforma centralizada de gestión de seguridad de video

Usuarios
  • Asociado
Industrias
  • Venta al por Menor
Segmento de Mercado
  • 50% Mediana Empresa
  • 25% Empresa
Pros y Contras de Avigilon Unity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Documentación
1
Facilidad de uso
1
Configuración fácil
1
Configura la facilidad
1
Contras
Características limitadas
1
Características faltantes
1
Avigilon Unity características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Avigilon
Año de fundación
2004
Ubicación de la sede
Vancouver, BC
Twitter
@Avigilon
8,134 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
403 empleados en LinkedIn®
(10)4.2 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Automatiza y asegura tu red de una manera tan simple que cualquiera puede hacerlo.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 40% Pequeña Empresa
    • 30% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • LOKI características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    8.3
    Seguridad
    Promedio: 9.1
    9.4
    Protección de datos
    Promedio: 9.0
    7.8
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    LOKI
    Año de fundación
    2017
    Ubicación de la sede
    Vilnius, LT
    Página de LinkedIn®
    www.linkedin.com
    4 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Automatiza y asegura tu red de una manera tan simple que cualquiera puede hacerlo.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 40% Pequeña Empresa
  • 30% Empresa
LOKI características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
8.3
Seguridad
Promedio: 9.1
9.4
Protección de datos
Promedio: 9.0
7.8
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
LOKI
Año de fundación
2017
Ubicación de la sede
Vilnius, LT
Página de LinkedIn®
www.linkedin.com
4 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Empresa
    • 47% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Quantum Titan
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    3
    Eficiencia
    3
    Eficiencia del rendimiento
    3
    Protección
    3
    Gestión centralizada
    2
    Contras
    Gestión de dispositivos
    2
    Problemas de rendimiento
    2
    Rendimiento lento
    2
    Diseño de interfaz deficiente
    1
    Problemas de seguridad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Seguridad
    Promedio: 9.1
    8.9
    Protección de datos
    Promedio: 9.0
    9.2
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La gestión de la ciberseguridad presenta un control de gestión centralizado en todas las redes y entornos en la nube, aumentando la eficiencia operativa y reduciendo la complejidad de gestionar su seg

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Empresa
  • 47% Mediana Empresa
Pros y Contras de Check Point Quantum Titan
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
3
Eficiencia
3
Eficiencia del rendimiento
3
Protección
3
Gestión centralizada
2
Contras
Gestión de dispositivos
2
Problemas de rendimiento
2
Rendimiento lento
2
Diseño de interfaz deficiente
1
Problemas de seguridad
1
Check Point Quantum Titan características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Seguridad
Promedio: 9.1
8.9
Protección de datos
Promedio: 9.0
9.2
Procesos
Promedio: 8.9
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Flex Appliance va más allá de las arquitecturas hiperconvergentes y proporciona un entorno unificado de NetBackup al hacer que sea sencillo proteger todas sus cargas de trabajo y escalar sin aumentar

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 38% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Veritas Netbackup Flex Appliance Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    5
    Acceso seguro
    4
    Gestión de Acceso
    3
    Seguridad de Datos
    2
    Facilidad de uso
    2
    Contras
    Complejidad
    2
    Configuración compleja
    2
    Configuración difícil
    2
    Aprendizaje difícil
    2
    Curva de aprendizaje difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Veritas Netbackup Flex Appliance Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.3
    Seguridad
    Promedio: 9.1
    8.3
    Protección de datos
    Promedio: 9.0
    10.0
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cohesity
    Año de fundación
    2013
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cohesity
    29,462 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,691 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Flex Appliance va más allá de las arquitecturas hiperconvergentes y proporciona un entorno unificado de NetBackup al hacer que sea sencillo proteger todas sus cargas de trabajo y escalar sin aumentar

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 38% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Veritas Netbackup Flex Appliance Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
5
Acceso seguro
4
Gestión de Acceso
3
Seguridad de Datos
2
Facilidad de uso
2
Contras
Complejidad
2
Configuración compleja
2
Configuración difícil
2
Aprendizaje difícil
2
Curva de aprendizaje difícil
2
Veritas Netbackup Flex Appliance Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.3
Seguridad
Promedio: 9.1
8.3
Protección de datos
Promedio: 9.0
10.0
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Cohesity
Año de fundación
2013
Ubicación de la sede
San Jose, CA
Twitter
@Cohesity
29,462 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,691 empleados en LinkedIn®
(5)4.6 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NACVIEW es una solución de Control de Acceso a la Red. Permite controlar los puntos de acceso e identidades que intentan acceder a la red, tanto cableada como inalámbrica, incluidas las conexiones VPN

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 40% Mediana Empresa
    • 40% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NACVIEW
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de implementación
    1
    Integraciones
    1
    Seguridad
    1
    Contras
    Problemas de rendimiento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NACVIEW características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    10.0
    Seguridad
    Promedio: 9.1
    9.4
    Protección de datos
    Promedio: 9.0
    8.3
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NACVIEW
    Año de fundación
    2012
    Ubicación de la sede
    Poznan, PL
    Twitter
    @NACVIEW1
    19 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    11 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NACVIEW es una solución de Control de Acceso a la Red. Permite controlar los puntos de acceso e identidades que intentan acceder a la red, tanto cableada como inalámbrica, incluidas las conexiones VPN

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 40% Mediana Empresa
  • 40% Pequeña Empresa
Pros y Contras de NACVIEW
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de implementación
1
Integraciones
1
Seguridad
1
Contras
Problemas de rendimiento
1
NACVIEW características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
10.0
Seguridad
Promedio: 9.1
9.4
Protección de datos
Promedio: 9.0
8.3
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
NACVIEW
Año de fundación
2012
Ubicación de la sede
Poznan, PL
Twitter
@NACVIEW1
19 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
11 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Auconet BICS ofrece un enfoque fresco y eficiente para controlar redes complejas. Confiado por empresas globales con una visión estratégica para la gestión de su infraestructura: Menor TCO. Disponibil

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Empresa
    • 25% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Auconet Business Infrastructure Control Solution (BICS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.4
    Seguridad
    Promedio: 9.1
    8.9
    Protección de datos
    Promedio: 9.0
    8.9
    Procesos
    Promedio: 8.9
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Auconet
    Año de fundación
    1998
    Ubicación de la sede
    Berlin, DE
    Twitter
    @AUCONETde
    9 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Auconet BICS ofrece un enfoque fresco y eficiente para controlar redes complejas. Confiado por empresas globales con una visión estratégica para la gestión de su infraestructura: Menor TCO. Disponibil

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Empresa
  • 25% Mediana Empresa
Auconet Business Infrastructure Control Solution (BICS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.4
Seguridad
Promedio: 9.1
8.9
Protección de datos
Promedio: 9.0
8.9
Procesos
Promedio: 8.9
Detalles del vendedor
Vendedor
Auconet
Año de fundación
1998
Ubicación de la sede
Berlin, DE
Twitter
@AUCONETde
9 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5 empleados en LinkedIn®