Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis M3 Platform (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur M3 Platform pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Jamf
4.8
(2,086)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
2
Palo Alto Networks GlobalProtect
4.5
(65)
GlobalProtect offre la protection de la plateforme de sécurité de nouvelle génération à la main-d'œuvre mobile afin d'arrêter les cyberattaques ciblées, le trafic d'applications évasives, le phishing, les sites web malveillants, le trafic de commande et de contrôle, ainsi que les menaces connues et inconnues.
3
Appdome
4.8
(63)
Plateforme AI-Native pour automatiser la protection des applications mobiles. Plus de 400 défenses Certified Secure™ pour la sécurité des applications mobiles, la prévention de la fraude, l'anti-malware, l'anti-bot, l'anti-ATO et l'anti-triche. Cycle de vie complet automatisé de construction, test, surveillance, détection, réponse, support. Toutes les applications Android et iOS.
4
Check Point Harmony Mobile Protection
4.5
(55)
Harmony Mobile offre une sécurité mobile d'entreprise qui protège contre les menaces pour le système d'exploitation, les applications et le réseau. En tirant parti de la technologie de prévention des menaces de pointe de Check Point, SandBlast Mobile offre le taux de détection de menaces le plus élevé de l'industrie sans affecter les performances de l'appareil ou l'expérience utilisateur.
5
Prey
4.7
(53)
Proie est une application de gestion et anti-vol qui vous aide à suivre et sécuriser votre ordinateur portable, téléphone et tablette.
6
Symantec Mobile Threat Defense
4.1
(45)
Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.
7
Check Point Mobile Access
4.3
(30)
Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.
8
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS est la première application de système de prévention des intrusions mobiles au monde qui offre une protection complète pour les appareils iOS et Android contre les cyberattaques sur les réseaux mobiles, les appareils et les applications.
9
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilise une approche avancée centrée sur les données pour la sécurité. Notre stratégie innovante protège directement les fichiers contenant des informations sensibles, garantissant que les données sont en sécurité, quel que soit leur emplacement. La protection des données sensibles est le principal objectif des solutions de sécurité des données. Les solutions de prévention des pertes de données et de chiffrement des données existent depuis de nombreuses années, mais manquent souvent de flexibilité ou de fidélité organisationnelle. De plus, l'essor du stockage de données dans le cloud signifie que les outils de sécurité des données basés sur les points d'accès et le réseau ne suffisent pas. La plateforme Seclore vous permet de gérer les politiques de sécurité des données, quel que soit l'endroit où les données sont stockées. Le filigrane dynamique et la classification des actifs numériques permettent une plus grande flexibilité dans les politiques. La classification permet notamment de comprendre facilement quels fichiers nécessitent des contrôles plus stricts ou seraient plus risqués s'ils étaient exfiltrés. Cela inclut également des capacités de gestion des droits numériques d'entreprise (EDRM) avec des méthodes de protection automatisées ou manuelles, et un contrôle sur la protection des données, quel que soit l'endroit où les données résident. En fin de compte, l'approche centrée sur les données de Seclore signifie que la sécurité est déployée aussi près que possible des données.
10
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration permet aux entreprises de toutes tailles de sécuriser, suivre et partager facilement toute information numérique sur toutes les plateformes et tous les appareils.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Meilleur logiciel de numérotation automatique pour les petites entreprises
Meilleure solution de marketing d'affiliation pour le commerce électronique
Quelles sont les meilleures plateformes SGBD pour l'intégration avec les applications commerciales ?


