Introducing G2.ai, the future of software buying.Try now
SKUSavvy
Sponsorisé
SKUSavvy
Visiter le site web
Image de l'avatar du produit
IGEL

Par IGEL

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez IGEL et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

2.8 sur 5 étoiles

Comment évalueriez-vous votre expérience avec IGEL ?

SKUSavvy
Sponsorisé
SKUSavvy
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit IGEL

Image de l'avatar du produit

Avez-vous déjà utilisé IGEL auparavant?

Répondez à quelques questions pour aider la communauté IGEL

Avis IGEL (3)

Avis

Avis IGEL (3)

2.8
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Wes L.
WL
System Engineer
Marché intermédiaire (51-1000 employés)
"Igel promet trop et ne tient pas ses promesses."
Qu'aimez-vous le plus à propos de IGEL?

Ils sont verrouillés de sorte que l'utilisateur ne peut pas apporter de modifications au système d'exploitation. À part cela, il n'y a vraiment rien à aimer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IGEL?

Le matériel est cher, le système d'exploitation de l'endpoint est encombré en taille et laid en apparence. Les contrôles de mise en page de l'écran ne sont pas conviviaux. Les applications clientes Citrix et AVD ne sont pas stables (surtout AVD). L'UMS reçoit constamment de nouvelles couches de peinture et devient plus lent à chaque fois qu'ils le font. La gestion cloud est un module complémentaire alors qu'elle devrait être une fonctionnalité standard. Le matériel est cher, plus qu'un PC de bureau de milieu de gamme. Il n'y a vraiment pas de cas d'utilisation convaincant pour Igel pour ceux qui ont déjà des licences M365. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Services aux consommateurs
CS
Entreprise (> 1000 employés)
"Migration VDI en utilisant IGEL"
Qu'aimez-vous le plus à propos de IGEL?

Très granulaire. Tableau de bord intuitif. Capable d'assigner des politiques à des groupes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IGEL?

Les mises à jour envoyées à l'appareil sont parfois retardées. Avis collecté par et hébergé sur G2.com.

Mike R.
MR
Network Administrator
Entreprise (> 1000 employés)
"IGEL client léger/Console UMS"
Qu'aimez-vous le plus à propos de IGEL?

Gestion centralisée. Très simple et intuitif à utiliser. Facile à déployer, je recommande ce produit comme une option solide pour une solution client léger. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IGEL?

Jusqu'à présent, nous n'avons vraiment rien trouvé que nous n'aimons pas à ce sujet. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur IGEL pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,064)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de NinjaOne
NinjaOne
4.7
(3,212)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
3
Logo de ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,027)
Endpoint Central est un logiciel intégré de gestion des appareils de bureau et mobiles qui aide à gérer les serveurs, ordinateurs portables, ordinateurs de bureau, smartphones et tablettes depuis un emplacement central.
4
Logo de Datto RMM
Datto RMM
4.5
(723)
Une surveillance et gestion à distance (RMM) proactive qui maximise la productivité.
5
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
6
Logo de Atera
Atera
4.6
(948)
Atera propose une plateforme de gestion informatique tout-en-un qui combine la surveillance et la gestion à distance (RMM), un service d'assistance, un système de billetterie et des outils d'automatisation, offrant une gestion efficace de l'infrastructure, une qualité de service améliorée et des fonctionnalités complètes telles que la gestion des correctifs et des analyses pilotées par l'IA, le tout sous un modèle de tarification transparent par technicien.
7
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve est le seul logiciel avec des fonctionnalités natives de surveillance et de gestion à distance (RMM), de support et d'accès à distance, et de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. LogMeIn Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
8
Logo de Action1
Action1
4.9
(810)
Action1 redéfinit la gestion des correctifs en permettant aux entreprises de découvrir et de remédier rapidement aux vulnérabilités avec une solution de taux de réussite de correctif de 99 %. Rationalisez votre correction de logiciels tiers, y compris les logiciels personnalisés, grâce au référentiel de logiciels d'Action1 maintenu en interne par des experts en sécurité, et gérez les mises à jour du système d'exploitation – entièrement intégrées avec une parité de fonctionnalités et une uniformité complètes. Identifiez les vulnérabilités en temps réel et remédiez-y en appliquant les correctifs disponibles, en supprimant les logiciels non pris en charge ou obsolètes, ou en centralisant la documentation des contrôles compensatoires pour les vulnérabilités qui ne peuvent pas être corrigées. Optimisez l'utilisation du trafic réseau lorsque de grands paquets logiciels allant jusqu'à 32 Go sont déployés sur le même réseau et livrez les correctifs plus rapidement grâce à la technologie de distribution P2P d'Action1. Action1 est la plateforme de gestion des correctifs la plus facile à utiliser sur le marché, que vous pouvez configurer en 5 minutes et automatiser votre correction immédiatement grâce à son interface utilisateur intuitive. Grâce à son architecture native du cloud, Action1 est infiniment évolutif et fonctionne tout aussi bien pour les points de terminaison des employés de bureau et à distance, les serveurs et les charges de travail cloud, sans nécessiter de VPN. Action1 est le premier fournisseur de gestion des correctifs à obtenir les certifications SOC 2, ISO 27001 et TX-RAMP, soulignant son engagement envers la sécurité. Commencez avec les 100 premiers points de terminaison gratuits, permettant aux entreprises d'essayer la plateforme Action1 dans leurs laboratoires de test sans aucune limite de temps ou de fonctionnalité, et permettant aux petites entreprises de l'exploiter pleinement gratuitement pour toujours.
9
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
10
Logo de Iru
Iru
4.7
(727)
Iru vous permet de configurer et d'appliquer sans effort des paramètres de sécurité avancés pour macOS en quelques clics seulement. La surveillance continue des points de terminaison et l'auto-remédiation rendent la conformité facile.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.