Introducing G2.ai, the future of software buying.Try now
Fulcrum
Sponsorisé
Fulcrum
Visiter le site web
Image de l'avatar du produit
Electric Imp

Par Twilio

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Electric Imp et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

3.5 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Electric Imp ?

Fulcrum
Sponsorisé
Fulcrum
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Electric Imp

Image de l'avatar du produit

Avez-vous déjà utilisé Electric Imp auparavant?

Répondez à quelques questions pour aider la communauté Electric Imp

Avis Electric Imp (1)

Avis

Avis Electric Imp (1)

3.5
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
JD
Petite entreprise (50 employés ou moins)
"Electric Imp IoT : Une plateforme sécurisée et évolutive pour des solutions IoT de niveau entreprise"
Qu'aimez-vous le plus à propos de Electric Imp?

L'une des caractéristiques remarquables d'Electric Imp est ses protocoles de sécurité. La plateforme utilise des méthodes de cryptage et d'authentification conformes aux normes de l'industrie pour protéger les données en transit et au repos. Elle offre également des mises à jour sécurisées par voie hertzienne (OTA), garantissant que les appareils peuvent être mis à jour à distance et en toute sécurité.

Un autre avantage d'Electric Imp est sa facilité d'utilisation. La plateforme offre un environnement de développement simple mais puissant, permettant aux utilisateurs d'écrire du code dans divers langages de programmation tels que C++, Java et Python. La plateforme fournit également des bibliothèques et des API préconstruites, facilitant l'intégration avec des services tiers.

En termes d'évolutivité, Electric Imp peut gérer des déploiements à grande échelle d'appareils, ce qui le rend adapté aux solutions IoT de niveau entreprise. La plateforme peut gérer des millions d'appareils sans compromettre les performances, ce qui la rend idéale pour les entreprises cherchant à étendre leurs capacités IoT. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Electric Imp?

Cependant, un inconvénient potentiel de Electric Imp est son coût. La plateforme fonctionne sur un modèle d'abonnement, avec des coûts dépendant du nombre d'appareils connectés et des fonctionnalités requises. Cela peut la rendre coûteuse pour les petites entreprises ou les startups. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Electric Imp pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Datadog
Datadog
4.4
(684)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
2
Logo de Esper
Esper
4.5
(236)
Le principal MDM conçu pour les appareils dédiés Prenez le contrôle total de vos systèmes POS Android, iOS et Linux, kiosques numériques, et plus encore avec des outils conçus pour relever les défis de conformité, de dérive et d'échelle — de manière sécurisée, sans effort et sans compromis.
3
Logo de Pelion IoT Connectivity
Pelion IoT Connectivity
4.3
(146)
Connectivité IoT mondiale sans effort Restez connecté à travers le monde avec un accès à plus de 600 réseaux dans plus de 150 pays. La véritable connectivité multi-réseaux de Pelion garantit que vos appareils peuvent se connecter sans direction à tout réseau local disponible dans des régions clés comme le Royaume-Uni et les États-Unis, offrant la fiabilité et la flexibilité que votre déploiement exige. Nos cartes SIM compatibles eUICC sont disponibles en plusieurs formats, y compris intégrées et physiques à triple découpe, vous offrant la flexibilité d'adapter votre matériel et votre stratégie de déploiement. Conçu pour la Résilience et la Sécurité Avec des solutions de basculement VPN et IPsec robustes, Pelion garantit que vos données sont toujours sécurisées et que vos appareils restent connectés, même en cas d'imprévu. Notre réseau est conçu avec la résilience, l'intégrité et la protection des données au cœur. Contrôle Complet avec le Portail Pelion Prenez le contrôle de l'ensemble de votre parc IoT avec le Portail Pelion, notre puissante plateforme de gestion de la connectivité. Commandez, déployez et provisionnez des cartes SIM en toute simplicité. Surveillez l'utilisation des données, effectuez des mises à jour à distance et accédez à la facturation et à la comptabilité, le tout depuis un seul endroit.
4
Logo de Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Protégez chaque actif connecté avec une sécurité OT qui maintient les opérations 24/7, pas les RSSI.
5
Logo de Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l'Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d'actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d'attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d'attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l'apprentissage automatique adaptés à l'IoT et à l'OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s'intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d'autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d'une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d'un manque de visibilité. En fournissant une découverte d'actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d'assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.
6
Logo de emnify
emnify
4.9
(92)
EMnify aide à connecter, gérer et contrôler les appareils et services M2M et IoT à l'échelle mondiale.
7
Logo de Telnyx IoT
Telnyx IoT
4.6
(69)
Comme son nom l'indique, les systèmes de l'Internet des objets (IoT) reposent sur des connexions internet sûres et stables. Ainsi, les entreprises IoT déplacent la connectivité des appareils des connexions WiFi et ethernet vieillissantes vers les données cellulaires. Les cartes SIM IoT de Telnyx offrent une couverture de données flexible dans plus de 180 pays et une API pour gérer et configurer les SIM à distance. Avec une sécurité renforcée et une couverture à large portée, les cartes SIM IoT de Telnyx (désormais disponibles en triple taille (Mini, Micro et Nano) et en formats intégrés MFF2) permettent aux fournisseurs d'activer, de configurer et de surveiller les appareils à distance, peu importe où ils sont déployés.
8
Logo de Golioth
Golioth
4.4
(67)
Golioth facilite la connexion de matériel personnalisé à un cloud complet pour les ingénieurs en matériel et en firmware sans avoir besoin d'être un expert en cloud. Golioth fonctionne mieux avec des produits prêts à évoluer. Nous permettons d'excellentes capacités de prototypage et notre infrastructure cloud évolutive signifie que vous pouvez développer votre produit dès que vous êtes prêt. Golioth est prêt à l'emploi pour les projets utilisant la connectivité cellulaire, WiFi et Thread. Les applications verticales couvrent un large éventail allant du suivi des actifs aux réseaux de capteurs à faible consommation.
9
Logo de ArborXR
ArborXR
4.9
(64)
ArborXR regorge de fonctionnalités qui vous préparent au succès. Déployez du contenu avec une flexibilité incroyable, gardez-le toujours à jour et surveillez l'utilisation à distance.
10
Logo de Hologram
Hologram
4.5
(63)
La plateforme cellulaire la plus facile à utiliser pour l'IoT. Connectez toute votre flotte partout, sur chaque réseau, le tout alimenté par une seule carte SIM.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Electric Imp
Voir les alternatives