Introducing G2.ai, the future of software buying.Try now
Outreach
Patrocinado
Outreach
Visitar sitio web
Imagen del Avatar del Producto
CyberReef MobileWall

Por CyberReef Solutions

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en CyberReef MobileWall, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

3.6 de 5 estrellas

¿Cómo calificarías tu experiencia con CyberReef MobileWall?

Outreach
Patrocinado
Outreach
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

CyberReef MobileWall Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado CyberReef MobileWall antes?

Responde algunas preguntas para ayudar a la comunidad de CyberReef MobileWall

Reseñas de CyberReef MobileWall (4)

Reseñas

Reseñas de CyberReef MobileWall (4)

3.6
Reseñas de 4

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
HD
Quality Manager
Tecnología de la información y servicios
Empresa (> 1000 empleados)
"Uno de los mejores ahorradores de datos para dispositivos basados en SIM, como los móviles."
¿Qué es lo que más te gusta de CyberReef MobileWall?

Lo que más me gusta de CyberReef MobileWall es que guarda nuestros datos con toda la seguridad. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CyberReef MobileWall?

Hasta ahora no he encontrado ninguna desventaja. Reseña recopilada por y alojada en G2.com.

Kishan K.
KK
Salesforce Developer
Pequeña Empresa (50 o menos empleados)
"Revisión de Cyberreef Mobile Wall"
¿Qué es lo que más te gusta de CyberReef MobileWall?

La seguridad móvil es buena, tenía soporte confiable y ahorros de costos, es buena. Facilidad de filtrado personalizable. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CyberReef MobileWall?

Complejidad en la Configuración, con Problemas de Rendimiento y Funciones Limitadas en esto. Reseña recopilada por y alojada en G2.com.

K Bharath R.
KR
Software Engineer
Tecnología de la información y servicios
Mediana Empresa (51-1000 empleados)
"Buen servicio de firewall"
¿Qué es lo que más te gusta de CyberReef MobileWall?

CyberReef MobileWall ofrece opciones de uso con los dispositivos electrónicos basados en SIM, lo cual es una gran característica incluida junto con la función de limitación de aplicaciones. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CyberReef MobileWall?

No es compatible con todos los dispositivos móviles como enrutadores celulares y IoT. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Software de Computadora
ES
Pequeña Empresa (50 o menos empleados)
"Protege los dispositivos móviles y gestiona los datos móviles"
¿Qué es lo que más te gusta de CyberReef MobileWall?

combine sin problemas el control de uso de datos con características de seguridad robustas, permitiendo a las organizaciones ahorrar en costos mientras protegen los dispositivos de amenazas Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CyberReef MobileWall?

Se siente complejo para los usuarios primerizos, requiriendo una curva de aprendizaje para un uso óptimo. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de CyberReef MobileWall para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Jamf
Jamf
4.8
(2,086)
Una solución completa de gestión de Apple para profesionales de TI que empodera a los usuarios y simplifica el despliegue, el inventario y la seguridad de Macs, iPads y iPhones. Diseñado para automatizar la gestión de dispositivos mientras impulsa la productividad y creatividad del usuario final, Jamf Pro (anteriormente Casper Suite) es la herramienta EMM que encanta a los profesionales de TI y a los usuarios que apoyan al cumplir con la promesa de la gestión unificada de endpoints para dispositivos Apple.
2
Logo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(65)
GlobalProtect ofrece la protección de la plataforma de seguridad de próxima generación a la fuerza laboral móvil para detener los ciberataques dirigidos, el tráfico de aplicaciones evasivas, el phishing, los sitios web maliciosos, el tráfico de comando y control, y las amenazas conocidas y desconocidas.
3
Logo de Appdome
Appdome
4.8
(62)
Plataforma nativa de IA para automatizar la protección de aplicaciones móviles. Más de 400 defensas certificadas como seguras para la seguridad de aplicaciones móviles, prevención de fraudes, anti-malware, anti-bot, anti-ATO y anti-trampas. Ciclo de vida completo automatizado de construcción, prueba, monitoreo, detección, respuesta, soporte. Todas las aplicaciones de Android e iOS.
4
Logo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Harmony Mobile ofrece seguridad móvil empresarial que protege contra amenazas al sistema operativo, aplicaciones y red. Aprovechando la tecnología de prevención de amenazas de Check Point, SandBlast Mobile ofrece la tasa de detección de amenazas más alta de la industria sin afectar el rendimiento del dispositivo ni la experiencia del usuario.
5
Logo de Prey
Prey
4.7
(53)
Prey es una aplicación de gestión y antirrobo que te ayuda a rastrear y asegurar tu computadora portátil, teléfono y tableta.
6
Logo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Predice, detecta y previene exploits físicos, de malware, de red y de vulnerabilidades para proteger a las empresas de ciberataques móviles.
7
Logo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Los sistemas y procedimientos de protección de datos móviles (MDP) son necesarios para proteger la privacidad de los datos empresariales, cumplir con los requisitos regulatorios y contractuales, y cumplir con las auditorías.
8
Logo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS es la primera aplicación del mundo de sistema de prevención de intrusiones móviles que proporciona protección integral para dispositivos iOS y Android contra ataques cibernéticos de red móvil, dispositivo y aplicación.
9
Logo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration permite a empresas de todos los tamaños asegurar, rastrear y compartir fácilmente cualquier información digital en todas las plataformas y dispositivos.
10
Logo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utiliza un enfoque avanzado centrado en los datos para la seguridad. Nuestra estrategia innovadora protege directamente los archivos que contienen información sensible, asegurando que los datos estén seguros independientemente de su ubicación. Proteger los datos sensibles es el propósito principal de las soluciones de seguridad de datos. Las soluciones de prevención de pérdida de datos y cifrado de datos han existido durante muchos años, pero a menudo carecen de flexibilidad organizativa o fidelidad. Además, el aumento del almacenamiento de datos en la nube significa que las herramientas de seguridad de datos basadas en puntos finales y redes no son suficientes. La plataforma Seclore le permite gestionar políticas de seguridad de datos independientemente de dónde se almacenen los datos. La marca de agua dinámica y la clasificación de activos digitales permiten una mayor flexibilidad en las políticas. La clasificación especialmente le permite entender fácilmente qué archivos necesitan controles más estrictos o serían más riesgosos si fueran exfiltrados. Esto también incluye capacidades de gestión de derechos digitales empresariales (EDRM) con métodos de protección automatizados o manuales, y control sobre la protección de datos independientemente de dónde residan los datos. En última instancia, el enfoque centrado en los datos de Seclore significa que la seguridad se despliega lo más cerca posible de los datos.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
CyberReef MobileWall
Ver alternativas