Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto

Cyberoperations

Mostrar desglose de calificaciones
10 reseñas
  • Perfiles de 1
  • Categorías de 1
Calificación promedio de estrellas
3.8
Atendiendo a clientes desde

Nombre del perfil

Calificación por estrellas

4
4
1
0
1

Cyberoperations Reseñas

Filtros de reseñas
Nombre del perfil
Calificación por estrellas
4
4
1
0
1
Kartik M.
KM
Kartik M.
Digital Marketing Specialist | Seo & PPC | Content Optimization | Developer | Business Consultant | Investor | Ideagenic | Problem Solver | Martial arts Expert
10/26/2024
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

Herramienta para definir permisos para hacerlo posible.

las mejores características de un gestor de ACL son su control granular sobre los permisos. la capacidad de establecer niveles de acceso específicos para diferentes usuarios o grupos, asegura que solo las personas autorizadas puedan acceder a datos o recursos sensibles.
R S.
RS
R S.
IT Support
09/10/2024
Revisor validado
Fuente de la revisión: Orgánico
Revisión incentivada
Traducido Usando IA

Fácil de usar

He estado usando ACL Manager durante un tiempo, y me encanta lo simple que hace la gestión de la red. El acceso sin conexión es genial cuando necesito verificar los detalles de la red sin estar en línea, y muestra toda la información importante sobre los dispositivos y sus sistemas operativos.
Nuthi S.
NS
Nuthi S.
Software Engineer -QA
07/14/2024
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

Gran experiencia con el gestor de ACL

Me gustan los permisos que permite para leer, escribir, bob, etc.

Acerca de

Contacto

Ubicación de la sede:
United State

Social

¿Qué es Cyberoperations?

Cyberoperations is a cybersecurity firm dedicated to protecting businesses from cyber threats and enhancing their digital security posture. With a focus on cutting-edge technology and exceptional expertise, Cyberoperations offers a range of services including vulnerability assessments, penetration testing, incident response, and security training. Their website, https://cyberoperations.com, serves as a portal for clients to explore their extensive service offerings, access valuable resources, and connect with expert cybersecurity professionals dedicated to ensuring the safety and integrity of digital operations. Ideal for organizations looking to bolster their cyber defenses, Cyberoperations partners with clients across industries to address complex security challenges with effective, customized solutions.

Detalles