Introducing G2.ai, the future of software buying.Try now
CloudMasonry
Patrocinado
CloudMasonry
Visitar sitio web
Imagen del Avatar del Producto
PreEmptive

Por Idera, Inc.

4.0 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con PreEmptive?

CloudMasonry
Patrocinado
CloudMasonry
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

PreEmptive Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por PreEmptive pero tiene funciones limitadas.

¿Eres parte del equipo de PreEmptive? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado PreEmptive antes?

Responde algunas preguntas para ayudar a la comunidad de PreEmptive

Reseñas de PreEmptive (1)

Reseñas

Reseñas de PreEmptive (1)

4.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Bikash P.
BP
Penetration Tester/InfoSec Consultant
Pequeña Empresa (50 o menos empleados)
"Protección PreEmptiva"
¿Qué es lo que más te gusta de PreEmptive?

PreEmptive Protection ayuda y proporciona protección contra el spam o el robo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PreEmptive?

La interfaz de usuario de PreEmptive Protection es que tienen que trabajar en ella

No es fácil encontrar algo a veces Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de PreEmptive para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Las soluciones de Seguridad y Rendimiento de Aplicaciones de Cloudflare ofrecen rendimiento, fiabilidad y seguridad para todas tus aplicaciones web y APIs, dondequiera que estén alojadas y dondequiera que estén tus usuarios.
2
Logo de Appdome
Appdome
4.8
(63)
Plataforma nativa de IA para automatizar la protección de aplicaciones móviles. Más de 400 defensas certificadas como seguras para la seguridad de aplicaciones móviles, prevención de fraudes, anti-malware, anti-bot, anti-ATO y anti-trampas. Ciclo de vida completo automatizado de construcción, prueba, monitoreo, detección, respuesta, soporte. Todas las aplicaciones de Android e iOS.
3
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner es un jugador confiable en el mundo de la seguridad de aplicaciones móviles. En el mundo actual enfocado en aplicaciones, la seguridad no puede ralentizar su velocidad de desarrollo. Utilizamos características de protección de aplicaciones en tiempo de ejecución para construir soluciones de seguridad escalables para su negocio de aplicaciones móviles en poco tiempo sin 'NINGUNA PROGRAMACIÓN'. Nuestra poderosa suite de seguridad asegura una seguridad de aplicación en tiempo real y en profundidad, como protección de código fuente, anti-ingeniería inversa, detección/bloqueo de herramientas de trampa y emuladores, y refuerza la integridad de la aplicación. Protege más de 800 aplicaciones móviles y más de 800 millones de dispositivos, bloqueando exitosamente más de 70 millones de amenazas en todo el mundo. Nuestra estimada clientela abarca Gaming, Fintech, aplicaciones de películas, comercio electrónico, salud y O2o.
4
Logo de Codacy
Codacy
4.6
(28)
Codacy es una herramienta de revisión de código automatizada que permite a los desarrolladores mejorar la calidad del código y monitorear la deuda técnica.
5
Logo de Jscrambler
Jscrambler
4.4
(24)
Jscrambler, el poder para proteger tu código
6
Logo de Zimperium Mobile Application Protection Suite (MAPS)
Zimperium Mobile Application Protection Suite (MAPS)
4.0
(21)
La Suite de Protección de Aplicaciones Móviles (MAPS) de Zimperium permite a las empresas asegurar las aplicaciones móviles desde el desarrollo hasta el tiempo de ejecución, garantizando tanto el cumplimiento como la protección en entornos de producción. MAPS incluye cuatro componentes principales: zScan: Identifica riesgos de cumplimiento, privacidad y seguridad en el proceso de desarrollo antes de que las aplicaciones sean lanzadas. zShield: Protege el código fuente, la propiedad intelectual y los datos de la aplicación contra la ingeniería inversa y la manipulación. zKeyBox: Asegura las claves de cifrado y secretos utilizando criptografía de caja blanca para prevenir su extracción o mal uso. zDefend: Un SDK integrado que proporciona detección y defensa en el dispositivo contra amenazas de dispositivo, red, phishing y malware. Juntas, estas capacidades ofrecen una protección integral en la aplicación con visibilidad centralizada de amenazas, confiada por empresas en industrias reguladas y de alto riesgo.
7
Logo de Feroot Security
Feroot Security
4.9
(21)
Los agentes de IA de Feroot automatizan procesos complejos de seguridad y cumplimiento, reemplazando el trabajo manual, los errores humanos y los costos generales con automatización continua y en tiempo real. Mientras que las herramientas tradicionales, el enfoque impulsado por IA de Feroot proporciona: • Cumplimiento y Seguridad con un Solo Clic: Logra el cumplimiento con más de 50 leyes y estándares globales, incluidos PCI DSS 4.0.1, HIPAA, CCPA/CPRA, GDPR y CIPA, en solo 45 segundos. Lo que antes tomaba meses a los equipos, Feroot lo simplifica en una sola acción sin esfuerzo. • Protección Proactiva: La IA de Feroot no solo detecta amenazas, las previene. Al automatizar la monitorización y la seguridad de los activos web, Feroot detiene riesgos ocultos como Magecart, formjacking y la recopilación no autorizada de datos en tiempo real. • Ahorros en Costos y Eficiencia: La automatización elimina tareas que requieren mucha mano de obra, reduciendo los costos operativos y asegurando resultados consistentes y sin errores.
8
Logo de LIAPP
LIAPP
4.8
(20)
LIAPP, el poderoso protector de aplicaciones móviles, integrado en un minuto.
9
Logo de cside
cside
4.9
(10)
cside protege a las organizaciones de amenazas avanzadas del lado del cliente, como la inyección de scripts, el robo de datos y los ataques basados en navegadores, riesgos que a menudo son pasados por alto por las medidas de seguridad tradicionales. También aborda el creciente desafío del riesgo de la cadena de suministro web, asegurando visibilidad y control en tiempo real sobre los scripts de terceros que se ejecutan en los entornos de los usuarios. c/side proporciona protección proactiva basada en proxy que ayuda a las organizaciones a cumplir con requisitos de cumplimiento como PCI DSS 4.0.1, DORA, GDPR, proteger datos sensibles y mantener la privacidad del usuario, todo sin comprometer el rendimiento.
10
Logo de RedShield
RedShield
3.9
(5)
RedShield es la empresa de ciberseguridad de protección de aplicaciones web como servicio.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
PreEmptive
Ver alternativas