Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez NetworkSecure, réclamez l'accès pour apporter des modifications.
File Viewer Plus
Sponsorisé
File Viewer Plus
Visiter le site web
Image de l'avatar du produit
NetworkSecure

Par Allot

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez NetworkSecure, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec NetworkSecure ?

File Viewer Plus
Sponsorisé
File Viewer Plus
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit NetworkSecure

Image de l'avatar du produit

Avez-vous déjà utilisé NetworkSecure auparavant?

Répondez à quelques questions pour aider la communauté NetworkSecure

Avis NetworkSecure (3)

Avis

Avis NetworkSecure (3)

5.0
Avis 3

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Vijay K.
VK
Professional Freelancer
Petite entreprise (50 employés ou moins)
"Services de sécurité réseau exceptionnelles avec un support fiable"
Qu'aimez-vous le plus à propos de NetworkSecure?

Ma partie préférée de NetworkSecureOverall est son service de marque global. La plateforme offre une détection et une atténuation des menaces en temps réel, ce qui signifie que mon réseau est constamment surveillé contre les violations potentielles. Avec sa mise en page propre et intuitive, elle est conviviale et vous n'avez pas besoin de compétences techniques pour voir et contrôler vos paramètres de sécurité. Hotstar dispose également d'un support client disponible 24 heures sur 24, que je trouve très fiable, car je reçois de l'aide chaque fois que j'en ai besoin. En tant qu'outil puissant et relativement bon marché pour les passionnés de technologie, NetworkSecure est une perle rare dans le domaine de la cybersécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Bien que NetworkSecure soit une plateforme solide et puissante, elle peut devenir un peu compliquée lors de la première configuration à l'occasion, bien que cela ne soit certainement pas insurmontable. Sans instructions spécifiques, le processus de configuration peut sembler intimidant pour les utilisateurs moins férus de technologie. Certaines des fonctionnalités avancées pourraient bénéficier d'une meilleure documentation pour permettre aux utilisateurs de tirer le meilleur parti de leur potentiel. L'équipe de support client est très réactive mais il serait agréable de voir des tutoriels proactifs ou des ressources d'intégration disponibles. Avis collecté par et hébergé sur G2.com.

Riddhi k.
RK
Senior System Associate
Petite entreprise (50 employés ou moins)
"Mon expérience avec NetworkSecure a été assez positive. La configuration de l'application était simple."
Qu'aimez-vous le plus à propos de NetworkSecure?

Ce que j'aime à propos de NetworkSecure, c'est sa détection des menaces en temps réel et ses alertes. Cette fonctionnalité me donne une prise de conscience immédiate des risques de sécurité potentiels. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Un aspect que je n'aime pas à propos de NetworkSecure est qu'il peut être lent à se connecter ou à mettre à jour le statut de l'appareil, ce qui peut être frustrant. Avis collecté par et hébergé sur G2.com.

Surendra Nath C.
SC
Product Marketing Specialist
Marché intermédiaire (51-1000 employés)
"Sécurisez le réseau avec Network Secure"
Qu'aimez-vous le plus à propos de NetworkSecure?

La façon dont il sécurise le réseau pourrait être la meilleure pour sécuriser les choses. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de NetworkSecure?

Qui n'aime pas le Réseau Sécurisé ! C'est une chose qui fait un travail incroyable. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur NetworkSecure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Jamf
Jamf
4.8
(2,086)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
2
Logo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(65)
GlobalProtect offre la protection de la plateforme de sécurité de nouvelle génération à la main-d'œuvre mobile afin d'arrêter les cyberattaques ciblées, le trafic d'applications évasives, le phishing, les sites web malveillants, le trafic de commande et de contrôle, ainsi que les menaces connues et inconnues.
3
Logo de Appdome
Appdome
4.8
(63)
Plateforme AI-Native pour automatiser la protection des applications mobiles. Plus de 400 défenses Certified Secure™ pour la sécurité des applications mobiles, la prévention de la fraude, l'anti-malware, l'anti-bot, l'anti-ATO et l'anti-triche. Cycle de vie complet automatisé de construction, test, surveillance, détection, réponse, support. Toutes les applications Android et iOS.
4
Logo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Harmony Mobile offre une sécurité mobile d'entreprise qui protège contre les menaces pour le système d'exploitation, les applications et le réseau. En tirant parti de la technologie de prévention des menaces de pointe de Check Point, SandBlast Mobile offre le taux de détection de menaces le plus élevé de l'industrie sans affecter les performances de l'appareil ou l'expérience utilisateur.
5
Logo de Prey
Prey
4.7
(53)
Proie est une application de gestion et anti-vol qui vous aide à suivre et sécuriser votre ordinateur portable, téléphone et tablette.
6
Logo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.
7
Logo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.
8
Logo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS est la première application de système de prévention des intrusions mobiles au monde qui offre une protection complète pour les appareils iOS et Android contre les cyberattaques sur les réseaux mobiles, les appareils et les applications.
9
Logo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration permet aux entreprises de toutes tailles de sécuriser, suivre et partager facilement toute information numérique sur toutes les plateformes et tous les appareils.
10
Logo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilise une approche avancée centrée sur les données pour la sécurité. Notre stratégie innovante protège directement les fichiers contenant des informations sensibles, garantissant que les données sont en sécurité, quel que soit leur emplacement. La protection des données sensibles est le principal objectif des solutions de sécurité des données. Les solutions de prévention des pertes de données et de chiffrement des données existent depuis de nombreuses années, mais manquent souvent de flexibilité ou de fidélité organisationnelle. De plus, l'essor du stockage de données dans le cloud signifie que les outils de sécurité des données basés sur les points d'accès et le réseau ne suffisent pas. La plateforme Seclore vous permet de gérer les politiques de sécurité des données, quel que soit l'endroit où les données sont stockées. Le filigrane dynamique et la classification des actifs numériques permettent une plus grande flexibilité dans les politiques. La classification permet notamment de comprendre facilement quels fichiers nécessitent des contrôles plus stricts ou seraient plus risqués s'ils étaient exfiltrés. Cela inclut également des capacités de gestion des droits numériques d'entreprise (EDRM) avec des méthodes de protection automatisées ou manuelles, et un contrôle sur la protection des données, quel que soit l'endroit où les données résident. En fin de compte, l'approche centrée sur les données de Seclore signifie que la sécurité est déployée aussi près que possible des données.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
NetworkSecure
Voir les alternatives