Introducing G2.ai, the future of software buying.Try now
cside
Sponsorisé
cside
Visiter le site web
Image de l'avatar du produit
PreEmptive

Par Idera, Inc.

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec PreEmptive ?

cside
Sponsorisé
cside
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit PreEmptive

Statut du profil

Ce profil est actuellement géré par PreEmptive mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe PreEmptive ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé PreEmptive auparavant?

Répondez à quelques questions pour aider la communauté PreEmptive

Avis PreEmptive (1)

Avis

Avis PreEmptive (1)

4.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Bikash P.
BP
Penetration Tester/InfoSec Consultant
Petite entreprise (50 employés ou moins)
"Protection Préventive"
Qu'aimez-vous le plus à propos de PreEmptive?

PreEmptive Protection aide et fournit une protection contre le spam ou le vol. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de PreEmptive?

L'interface utilisateur de PreEmptive Protection est qu'ils doivent y travailler

Il n'est pas facile de trouver quelque chose parfois Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur PreEmptive pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de Appdome
Appdome
4.8
(63)
Plateforme AI-Native pour automatiser la protection des applications mobiles. Plus de 400 défenses Certified Secure™ pour la sécurité des applications mobiles, la prévention de la fraude, l'anti-malware, l'anti-bot, l'anti-ATO et l'anti-triche. Cycle de vie complet automatisé de construction, test, surveillance, détection, réponse, support. Toutes les applications Android et iOS.
3
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles rapidement et sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité d'application en temps réel et en profondeur, comme la protection du code source, la détection et le blocage de l'ingénierie inverse, des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
4
Logo de Codacy
Codacy
4.6
(28)
Codacy est un outil de révision de code automatisé qui permet aux développeurs d'améliorer la qualité du code et de surveiller la dette technique.
5
Logo de Jscrambler
Jscrambler
4.4
(24)
Jscrambler, le pouvoir de protéger votre code
6
Logo de Zimperium Mobile Application Protection Suite (MAPS)
Zimperium Mobile Application Protection Suite (MAPS)
4.0
(21)
La suite de protection des applications mobiles (MAPS) de Zimperium permet aux entreprises de sécuriser les applications mobiles depuis le développement jusqu'à l'exécution, garantissant à la fois la conformité et la protection dans les environnements de production. MAPS comprend quatre composants principaux : zScan : Identifie les risques de conformité, de confidentialité et de sécurité dans le processus de développement avant que les applications ne soient publiées. zShield : Protège le code source, la propriété intellectuelle et les données de l'application contre l'ingénierie inverse et la falsification. zKeyBox : Sécurise les clés de chiffrement et les secrets en utilisant la cryptographie à boîte blanche pour prévenir l'extraction ou l'utilisation abusive. zDefend : Un SDK intégré qui fournit une détection et une défense sur l'appareil contre les menaces liées aux appareils, aux réseaux, au phishing et aux logiciels malveillants. Ensemble, ces capacités offrent une protection complète dans l'application avec une visibilité centralisée des menaces, de confiance pour les entreprises dans les industries réglementées et à haut risque.
7
Logo de Feroot Security
Feroot Security
4.9
(21)
Les agents d'IA de Feroot automatisent les processus complexes de sécurité et de conformité, remplaçant le travail manuel, les erreurs humaines et les coûts généraux par une automatisation continue et en temps réel. Alors que les outils traditionnels, l'approche basée sur l'IA de Feroot offre : • Conformité et sécurité en un clic : Atteignez la conformité avec plus de 50 lois et normes mondiales, y compris PCI DSS 4.0.1, HIPAA, CCPA/CPRA, RGPD et CIPA, en seulement 45 secondes. Ce qui prenait autrefois des mois aux équipes, Feroot le simplifie en une seule action sans effort. • Protection proactive : L'IA de Feroot ne se contente pas de détecter les menaces, elle les prévient. En automatisant la surveillance et la sécurisation des actifs web, Feroot arrête les risques cachés comme Magecart, le formjacking et la collecte de données non autorisée en temps réel. • Gains de coût et d'efficacité : L'automatisation élimine les tâches laborieuses, réduisant les coûts opérationnels et garantissant des résultats cohérents et sans erreur.
8
Logo de LIAPP
LIAPP
4.8
(20)
LIAPP, le puissant protecteur d'applications mobiles, intégré en une minute.
9
Logo de cside
cside
4.9
(10)
cside protège les organisations contre les menaces avancées côté client telles que l'injection de script, le skimming de données et les attaques basées sur le navigateur, des risques souvent négligés par les mesures de sécurité traditionnelles. Il aborde également le défi croissant du risque de la chaîne d'approvisionnement web, assurant une visibilité et un contrôle en temps réel sur les scripts tiers s'exécutant dans les environnements utilisateurs. c/side offre une protection proactive basée sur un proxy qui aide les organisations à répondre aux exigences de conformité comme PCI DSS 4.0.1, DORA, GDPR, à protéger les données sensibles et à respecter la vie privée des utilisateurs, le tout sans compromettre les performances.
10
Logo de RedShield
RedShield
3.9
(5)
RedShield est l'entreprise de cybersécurité offrant un service de protection des applications web.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
PreEmptive
Voir les alternatives