Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Network Security Task Manager, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Network Security Task Manager

Par Neuber Software

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Network Security Task Manager, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

3.0 sur 5 étoiles
5 star
0%
4 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Network Security Task Manager ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Network Security Task Manager

Tarification

Tarification fournie par Network Security Task Manager.

10 clients

190
$

100 clients

800
$

Média de Network Security Task Manager

Démo de Network Security Task Manager - Network Security Task Manager
Console
Démo de Network Security Task Manager - Remote scan
With Network Security Task Manager, all running processes on any of your network clients can be viewed at a glance. A unique feature: See the potential risk inherent in each individual process. No other Task Manager or Network Process Viewer offers this capability. You can remotely quarantine pro...
Démo de Network Security Task Manager - Settings
No time-consuming installation required! The software is immediately ready to go. Schedules can automate scanning of clients.
Image de l'avatar du produit

Avez-vous déjà utilisé Network Security Task Manager auparavant?

Répondez à quelques questions pour aider la communauté Network Security Task Manager

Avis Network Security Task Manager (2)

Avis

Avis Network Security Task Manager (2)

3.0
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Subash P.
SP
DevOps Engineer
Petite entreprise (50 employés ou moins)
"Jamais revue de logiciel"
Qu'aimez-vous le plus à propos de Network Security Task Manager?

La fonctionnalité d'évaluation des risques pour chaque processus. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Network Security Task Manager?

L'indisponibilité du support multiplateforme de cet outil. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Fournitures et équipements commerciaux
UF
Petite entreprise (50 employés ou moins)
"Prêt à partir"
Qu'aimez-vous le plus à propos de Network Security Task Manager?

Outil flexible pour la sécurité réseau

Tous les processus en cours dans une fenêtre Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Network Security Task Manager?

Pas de préoccupations pour le moment. Exécute la tâche rapidement. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Network Security Task Manager pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
L'outil open-source Expedition accélère votre migration vers les technologies de pare-feu de nouvelle génération et des processus plus efficaces, vous permettant de suivre le rythme des menaces de sécurité émergentes et des meilleures pratiques de l'industrie.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin est un système de protection avancé pour les installations PHP 5. Il est conçu pour protéger les serveurs et les utilisateurs des failles connues et inconnues dans les applications PHP et le noyau PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy est une application complète de contrôle parental et de surveillance conçue pour les appareils iOS, permettant aux utilisateurs de suivre et de gérer discrètement diverses activités sur un iPhone cible. Elle fonctionne en mode furtif, garantissant que la personne surveillée reste inconsciente de sa présence. Avec mSpy, les utilisateurs peuvent accéder à un large éventail de données, y compris les messages texte, les journaux d'appels, les emplacements GPS, les interactions sur les réseaux sociaux, et plus encore, le tout via un tableau de bord personnalisé. Caractéristiques clés et fonctionnalités : - Surveillance des messages texte : Voir tous les SMS et iMessages envoyés et reçus, y compris ceux supprimés. - Surveillance des appels : Accéder à des journaux d'appels détaillés avec des horodatages, des durées et des informations de contact. - Suivi de localisation GPS : Suivre la localisation en temps réel de l'appareil et consulter l'historique des emplacements. - Surveillance des réseaux sociaux : Surveiller les activités sur des plateformes comme WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram, et plus encore. - Keylogger : Enregistrer toutes les frappes effectuées sur l'appareil, fournissant des informations sur les messages et recherches tapés. - Enregistreur d'écran : Capturer des captures d'écran de l'activité de l'appareil à intervalles réguliers. - Alertes de géorepérage : Configurer des limites virtuelles et recevoir des notifications lorsque l'appareil entre ou sort de zones spécifiées. - Blocage d'applications et de sites Web : Restreindre l'accès à certaines applications et sites Web selon les besoins. Valeur principale et solutions pour les utilisateurs : mSpy répond au besoin des parents et des tuteurs d'assurer la sécurité et le bien-être de leurs enfants à l'ère numérique. En fournissant des outils de surveillance complets, il permet aux utilisateurs de : - Protéger les enfants des menaces en ligne : Identifier et prévenir l'exposition au cyberharcèlement, aux prédateurs en ligne et au contenu inapproprié. - Surveiller le comportement numérique : Obtenir des informations sur les interactions en ligne des enfants, aidant à les guider et à les éduquer sur l'utilisation responsable d'Internet. - Assurer la sécurité physique : Suivre les emplacements en temps réel pour s'assurer que les enfants sont là où ils sont censés être et recevoir des alertes s'ils entrent dans des zones restreintes. - Gérer le temps d'écran : Contrôler et limiter l'utilisation de certaines applications et sites Web pour promouvoir des habitudes numériques saines. En offrant ces fonctionnalités, mSpy permet aux parents de jouer un rôle actif dans la vie numérique de leurs enfants, favorisant un environnement en ligne plus sûr et plus contrôlé.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge est un outil qui représente des clients et des serveurs pour les protocoles SSH, SFTP et SSL en tant que solution de sécurité réseau, il protège tout trafic TCP en utilisant les protocoles de couche de transport sécurisée SSH ou SSL, qui fournissent une authentification pour le client et le serveur, un chiffrement de données fort et une vérification de l'intégrité des données.
5
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifie et cache votre identité numérique en simulant tous les paramètres que les sites web peuvent voir. Cela peut contourner efficacement les détections par les systèmes. Avec DICloak, vous pouvez créer plusieurs profils de navigateur indépendants pour un multi-comptage facile. Chaque compte fonctionne dans son propre profil de navigateur indépendant, réduisant le risque de bannissement de compte.
6
Logo de Execweb
Execweb
5.0
(7)
Execweb est un réseau exécutif de cybersécurité de premier plan qui connecte les fournisseurs avec les CISOs/CIOs via des réunions virtuelles individuelles et des tables rondes.
7
Logo de Remoasset
Remoasset
4.7
(5)
Tout ce dont vous avez besoin pour gérer le cycle de vie du matériel de votre personnel à distance, de l'approvisionnement à la récupération, sur une plateforme unifiée. De l'approvisionnement à la récupération, nous gérons chaque aspect de la gestion de vos appareils à distance avec transparence et automatisation.
8
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery est un logiciel qui récupère les e-mails à partir d'un fichier PST corrompu et les enregistre dans de nouveaux fichiers PST ou dans un fichier PST existant avec tous les éléments d'e-mails et pièces jointes, et récupère également les éléments d'e-mails Outlook supprimés sans aucune perte de données.
9
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel vous offre les outils pour atténuer les risques de sécurité, améliorer la conformité et réduire le coût de l'administration de la sécurité PeopleSoft.
10
Logo de SysTools VBA Password Recovery
SysTools VBA Password Recovery
4.6
(4)
Outil pour déverrouiller et récupérer le mot de passe d'un fichier VBA protégé
Afficher plus

Options de tarification

Tarification fournie par Network Security Task Manager.

10 clients

190
$

100 clients

800
$

1 client

19
$
Image de l'avatar du produit
Network Security Task Manager