2026 Best Software Awards are here!See the list
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit IG Security Tracker™

Statut du profil

Ce profil est actuellement géré par IG Security Tracker™ mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe IG Security Tracker™ ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé IG Security Tracker™ auparavant?

Répondez à quelques questions pour aider la communauté IG Security Tracker™

IG Security Tracker™-Bewertungen (1)

Bewertungen

IG Security Tracker™-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
Les avis G2 sont authentiques et vérifiés.
Sajal B.
SB
Vocational Trainee
Petite entreprise (50 employés ou moins)
"Un outil conçu pour améliorer la sécurité des comptes Instagram !"
Qu'aimez-vous le plus à propos de IG Security Tracker™?

il inclut le suivi de l'activité de connexion, fournit des informations détaillées sur le compte de mon entreprise (honda) et les emplacements à partir desquels le compte de mon entreprise est accédé. Par conséquent, il offre des fonctionnalités de sécurité prometteuses. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IG Security Tracker™?

je pourrais me sentir mal à l'aise en sachant que l'activité de connexion de mon entreprise et les modifications de compte sont constamment surveillées et suivies. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur IG Security Tracker™ pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de JumpCloud
JumpCloud
4.5
(3,898)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Logo de 1Password
1Password
4.6
(1,692)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
3
Logo de Rippling IT
Rippling IT
4.7
(1,017)
Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque flux de travail informatique, de l'approvisionnement des applications et des ordinateurs portables à l'application des politiques de sécurité, dans un tableau de bord unique. Gérez sans effort l'ensemble du cycle de vie des employés, en accordant et révoquant automatiquement l'accès aux applications, en configurant les appareils et en maintenant des contrôles de privilèges minimaux. Appliquez la conformité avec une surveillance en temps réel, des correctifs automatisés et une protection des points de terminaison intégrée. Simplifiez le départ des employés avec des verrouillages instantanés et une récupération sécurisée des appareils. Obtenez une visibilité complète sur le matériel, les logiciels et les risques utilisateurs sans la complexité de multiples outils. Rippling aide votre entreprise à réduire les coûts, éliminer le travail manuel et renforcer la sécurité, afin que votre équipe puisse avancer plus rapidement. Découvrez la puissance de l'informatique unifiée.
4
Logo de Okta
Okta
4.5
(1,164)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
5
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(889)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
6
Logo de NordPass Business
NordPass Business
4.5
(638)
NordPass Business est un gestionnaire de mots de passe intuitif et facile à utiliser pour les entreprises, créé par la marque de cybersécurité la plus fiable au monde et les créateurs de NordVPN - Nord Security. Il allège le fardeau de l'accès aux comptes professionnels, rendant possible pour votre équipe de travailler sur différents appareils et applications sans interruption.
7
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
8
Logo de OneLogin
OneLogin
4.4
(288)
Étendre la sécurité et la conformité de l'entreprise à toutes les applications cloud publiques et privées avec une authentification unique sécurisée (SSO), une authentification multi-facteurs et un approvisionnement des utilisateurs.
9
Logo de Auth0
Auth0
4.3
(250)
Auth0 est un service cloud qui fournit un ensemble d'API unifiées et d'outils permettant la gestion des utilisateurs et l'authentification unique pour toute application, API ou appareil IoT, il permet des connexions à tout fournisseur d'identité, des réseaux sociaux aux entreprises en passant par les bases de données personnalisées de noms d'utilisateur/mot de passe.
10
Logo de IBM Verify CIAM
IBM Verify CIAM
4.3
(179)
Fournit une identité en tant que service (IDaaS) pour chaque utilisateur, y compris la connexion unique (SSO), l'authentification multifacteur basée sur le risque (MFA), l'accès adaptatif, la gestion du cycle de vie des utilisateurs et l'analyse d'identité.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Image de l'avatar du produit
IG Security Tracker™