Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione degli endpoint - Pagina 7

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti software di gestione degli endpoint aiutano gli utenti a tenere traccia dei dispositivi in un sistema e a garantire che il loro software sia sicuro e aggiornato. Le caratteristiche tipiche dei prodotti di gestione degli endpoint sono la gestione delle risorse, la gestione delle patch e la valutazione della conformità. Le aziende utilizzano questi strumenti per assicurarsi che nessun dispositivo non approvato sia collegato al sistema. Utilizzano anche questi prodotti per garantire che ogni dispositivo endpoint abbia un software aggiornato che sia stato correttamente patchato per prevenire intrusioni. Questi strumenti hanno molte caratteristiche sovrapposte con i prodotti di gestione delle vulnerabilità e di gestione dei dispositivi mobili (MDM). Le soluzioni di gestione degli endpoint hanno semplicemente una gamma più ampia di capacità rispetto agli strumenti di gestione delle vulnerabilità, inclusa la governance dei dispositivi e la conformità dei dispositivi. Mentre il software di gestione degli endpoint aiuta a proteggere tutti i tipi di endpoint, gli strumenti MDM gestiscono tipicamente solo i lavoratori remoti e i dispositivi mobili.

Per qualificarsi per l'inclusione nella categoria di Gestione degli Endpoint, un prodotto deve:

Gestire le risorse degli endpoint connesse a una rete Gestire gli aggiornamenti delle patch e garantire la conformità dei dispositivi Rilevare nuovi dispositivi o dispositivi sospetti connessi a una rete Avere la capacità di installare nuovi sistemi operativi o applicazioni su un dispositivo endpoint
Mostra di più
Mostra meno

Software di gestione degli endpoint in evidenza a colpo d'occhio

Piano gratuito disponibile:
Prey
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
152 Inserzioni in Gestione degli Endpoint Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CyberArk Endpoint Privilege Manager consente alle organizzazioni di applicare politiche di privilegio minimo per utenti aziendali e amministrativi, oltre a controllare le applicazioni per ridurre la s

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
    • 50% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberark Endpoint Privilege Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Access Management
    1
    Communication
    1
    Ease of Use
    1
    Easy Access
    1
    Features
    1
    Contro
    Authentication Issues
    1
    Login Issues
    1
    System Instability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberark Endpoint Privilege Manager che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    6.7
    Facilità di amministrazione
    Media: 8.8
    9.2
    Qualità del supporto
    Media: 8.7
    7.5
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,690 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,022 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CyberArk Endpoint Privilege Manager consente alle organizzazioni di applicare politiche di privilegio minimo per utenti aziendali e amministrativi, oltre a controllare le applicazioni per ridurre la s

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
  • 50% Enterprise
Pro e Contro di Cyberark Endpoint Privilege Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Access Management
1
Communication
1
Ease of Use
1
Easy Access
1
Features
1
Contro
Authentication Issues
1
Login Issues
1
System Instability
1
Valutazioni delle caratteristiche e dell'usabilità di Cyberark Endpoint Privilege Manager che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
6.7
Facilità di amministrazione
Media: 8.8
9.2
Qualità del supporto
Media: 8.7
7.5
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,690 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,022 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
(4)3.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Guardio copre i tuoi punti ciechi di sicurezza. Quando lavori in un'azienda, un solo clic può mettere in ginocchio l'intero team, insieme alla tua base clienti. Quel singolo clic può rapidamente porta

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Guardio
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    System Protection
    2
    Threat Detection
    2
    Antivirus Software
    1
    Blocking
    1
    Console Management
    1
    Contro
    Advertisement Issues
    1
    Alert Issues
    1
    Excessive Blocking
    1
    False Positives
    1
    Inaccurate Information
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Guardio che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Qualità del supporto
    Media: 8.7
    8.8
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Guard.io
    Anno di Fondazione
    2018
    Sede centrale
    Tel Aviv , IL
    Pagina LinkedIn®
    www.linkedin.com
    125 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Guardio copre i tuoi punti ciechi di sicurezza. Quando lavori in un'azienda, un solo clic può mettere in ginocchio l'intero team, insieme alla tua base clienti. Quel singolo clic può rapidamente porta

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Pro e Contro di Guardio
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
System Protection
2
Threat Detection
2
Antivirus Software
1
Blocking
1
Console Management
1
Contro
Advertisement Issues
1
Alert Issues
1
Excessive Blocking
1
False Positives
1
Inaccurate Information
1
Valutazioni delle caratteristiche e dell'usabilità di Guardio che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Qualità del supporto
Media: 8.7
8.8
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
Guard.io
Anno di Fondazione
2018
Sede centrale
Tel Aviv , IL
Pagina LinkedIn®
www.linkedin.com
125 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(2)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Haikiki iQ - Caccia alle minacce assistita dall'IA Haikiki è un'azienda tedesca di intelligenza artificiale che applica l'intelligenza artificiale per rilevare i cyberattacchi. Il rilevamento delle

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Haikiki iQ che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Haikiki
    Sede centrale
    Köln, DE
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Haikiki iQ - Caccia alle minacce assistita dall'IA Haikiki è un'azienda tedesca di intelligenza artificiale che applica l'intelligenza artificiale per rilevare i cyberattacchi. Il rilevamento delle

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Haikiki iQ che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
Haikiki
Sede centrale
Köln, DE
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bromium ha aperto la strada a un approccio completamente nuovo per sconfiggere gli attacchi informatici in tempo reale e fornire un'intelligence sulle minacce senza pari grazie all'isolamento hardware

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HP Wolf Enterprise Security che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    10.0
    Facilità di amministrazione
    Media: 8.8
    9.2
    Qualità del supporto
    Media: 8.7
    9.2
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HP
    Sede centrale
    Palo Alto, CA
    Twitter
    @HP
    1,096,676 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    139,044 dipendenti su LinkedIn®
    Proprietà
    HPQ
    Ricavi Totali (USD mln)
    $56,639
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bromium ha aperto la strada a un approccio completamente nuovo per sconfiggere gli attacchi informatici in tempo reale e fornire un'intelligence sulle minacce senza pari grazie all'isolamento hardware

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di HP Wolf Enterprise Security che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
10.0
Facilità di amministrazione
Media: 8.8
9.2
Qualità del supporto
Media: 8.7
9.2
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
HP
Sede centrale
Palo Alto, CA
Twitter
@HP
1,096,676 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
139,044 dipendenti su LinkedIn®
Proprietà
HPQ
Ricavi Totali (USD mln)
$56,639
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Migliora HCL Notes, Semplifica le Tue Operazioni, Potenzia la Tua Forza Lavoro MarvelClient ti aiuta a ottimizzare il tuo ambiente HCL Notes e Nomad. Con esso, puoi configurare, gestire, distribuire,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 25% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MarvelClient che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    10.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    panagenda
    Anno di Fondazione
    2007
    Sede centrale
    Vienna, Vienna, Austria
    Twitter
    @panagenda
    1,333 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    27 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Migliora HCL Notes, Semplifica le Tue Operazioni, Potenzia la Tua Forza Lavoro MarvelClient ti aiuta a ottimizzare il tuo ambiente HCL Notes e Nomad. Con esso, puoi configurare, gestire, distribuire,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 25% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di MarvelClient che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
10.0
Facilità di amministrazione
Media: 8.8
10.0
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
panagenda
Anno di Fondazione
2007
Sede centrale
Vienna, Vienna, Austria
Twitter
@panagenda
1,333 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
27 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione endpoint completa che previene gli attacchi attraverso l'inganno e la frode.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 50% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Minerva Anti-Evasion Platform che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Minerva Labs
    Anno di Fondazione
    2014
    Sede centrale
    Boston, US
    Twitter
    @MinervaLabs
    1,863 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,157 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione endpoint completa che previene gli attacchi attraverso l'inganno e la frode.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 50% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Minerva Anti-Evasion Platform che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
Minerva Labs
Anno di Fondazione
2014
Sede centrale
Boston, US
Twitter
@MinervaLabs
1,863 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,157 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    UserLock offre Identity & Access Management (IAM) per le organizzazioni basate su Microsoft Active Directory. Protegge gli accessi alle reti aziendali e alle applicazioni SaaS in ambienti ibridi,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 63% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di UserLock
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Easy Setup
    2
    Setup Ease
    2
    2FA Security
    1
    Customer Support
    1
    Contro
    Access Issues
    1
    Authentication Issues
    1
    Lack of Customization
    1
    Limited Features
    1
    Limited OS Compatibility
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di UserLock che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.7
    Facilità di amministrazione
    Media: 8.8
    9.4
    Qualità del supporto
    Media: 8.7
    9.4
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IS Decisions
    Anno di Fondazione
    2000
    Sede centrale
    BIDART, Aquitaine
    Pagina LinkedIn®
    www.linkedin.com
    42 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

UserLock offre Identity & Access Management (IAM) per le organizzazioni basate su Microsoft Active Directory. Protegge gli accessi alle reti aziendali e alle applicazioni SaaS in ambienti ibridi,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 63% Piccola impresa
  • 25% Mid-Market
Pro e Contro di UserLock
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Easy Setup
2
Setup Ease
2
2FA Security
1
Customer Support
1
Contro
Access Issues
1
Authentication Issues
1
Lack of Customization
1
Limited Features
1
Limited OS Compatibility
1
Valutazioni delle caratteristiche e dell'usabilità di UserLock che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.1
9.7
Facilità di amministrazione
Media: 8.8
9.4
Qualità del supporto
Media: 8.7
9.4
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
IS Decisions
Anno di Fondazione
2000
Sede centrale
BIDART, Aquitaine
Pagina LinkedIn®
www.linkedin.com
42 dipendenti su LinkedIn®
(2)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ZoomEye è un motore di ricerca del cyberspazio completo sviluppato da Knownsec Inc., progettato per mappare e analizzare dispositivi e servizi connessi a Internet a livello globale. Scansionando conti

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 50% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ZoomEye
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Asset Management
    1
    Ease of Use
    1
    Features
    1
    Contro
    Learning Curve
    1
    Limitations
    1
    Pricing Issues
    1
    Search Difficulties
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ZoomEye che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    10.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Qualità del supporto
    Media: 8.7
    9.2
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ZoomEye
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ZoomEye è un motore di ricerca del cyberspazio completo sviluppato da Knownsec Inc., progettato per mappare e analizzare dispositivi e servizi connessi a Internet a livello globale. Scansionando conti

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 50% Piccola impresa
Pro e Contro di ZoomEye
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Asset Management
1
Ease of Use
1
Features
1
Contro
Learning Curve
1
Limitations
1
Pricing Issues
1
Search Difficulties
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di ZoomEye che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
10.0
Facilità di amministrazione
Media: 8.8
10.0
Qualità del supporto
Media: 8.7
9.2
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
ZoomEye
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AlarmKey è un software per l'installazione di sistemi di sicurezza che gestisce operazioni, servizio clienti, contabilità, analisi aziendale e pianificazione in modi inefficienti e convenienti.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AlarmKey
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Features
    1
    Contro
    Complexity
    1
    Missing Features
    1
    Poor Interface Design
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AlarmKey che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    6.7
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AlarmKey è un software per l'installazione di sistemi di sicurezza che gestisce operazioni, servizio clienti, contabilità, analisi aziendale e pianificazione in modi inefficienti e convenienti.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Pro e Contro di AlarmKey
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Features
1
Contro
Complexity
1
Missing Features
1
Poor Interface Design
1
Valutazioni delle caratteristiche e dell'usabilità di AlarmKey che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
6.7
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Bufferzone è una soluzione di contenimento brevettata progettata per difendere gli endpoint da malware avanzati e attacchi zero-day, massimizzando al contempo la produttività degli utenti e dell'IT.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BUFFERZONE che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Herzeliya, IL
    Twitter
    @BufferZoneSec
    685 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Bufferzone è una soluzione di contenimento brevettata progettata per difendere gli endpoint da malware avanzati e attacchi zero-day, massimizzando al contempo la produttività degli utenti e dell'IT.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di BUFFERZONE che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Facilità d'uso
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Herzeliya, IL
Twitter
@BufferZoneSec
685 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
(1)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Devicie è uno strumento di automazione SaaS per la gestione dei dispositivi. Devicie accelera rapidamente l'implementazione di Intune, fornendo un'istanza di Intune ottimizzata e aggiornata automatic

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Devicie che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Qualità del supporto
    Media: 8.7
    8.3
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Devicie
    Anno di Fondazione
    2018
    Sede centrale
    St Petersburg, US
    Pagina LinkedIn®
    www.linkedin.com
    34 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Devicie è uno strumento di automazione SaaS per la gestione dei dispositivi. Devicie accelera rapidamente l'implementazione di Intune, fornendo un'istanza di Intune ottimizzata e aggiornata automatic

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Devicie che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Qualità del supporto
Media: 8.7
8.3
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
Devicie
Anno di Fondazione
2018
Sede centrale
St Petersburg, US
Pagina LinkedIn®
www.linkedin.com
34 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DriveStrike protegge i dispositivi e i dati in caso di perdita, furto o utilizzo in località remote. Ti consente di localizzare, bloccare e cancellare da remoto i dispositivi che gestisci per prevenir

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DriveStrike che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Qualità del supporto
    Media: 8.7
    6.7
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Spearstone
    Anno di Fondazione
    2012
    Sede centrale
    Salt Lake City, US
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DriveStrike protegge i dispositivi e i dati in caso di perdita, furto o utilizzo in località remote. Ti consente di localizzare, bloccare e cancellare da remoto i dispositivi che gestisci per prevenir

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di DriveStrike che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Qualità del supporto
Media: 8.7
6.7
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
Spearstone
Anno di Fondazione
2012
Sede centrale
Salt Lake City, US
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    G DATA Endpoint Security è una soluzione di cybersecurity completa progettata per proteggere le aziende da una vasta gamma di minacce digitali. Offre meccanismi di difesa robusti per workstation, serv

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di G DATA Endpoint Security che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    10.0
    Facilità di amministrazione
    Media: 8.8
    9.2
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1985
    Sede centrale
    Bochum, DE
    Twitter
    @GDataSoftwareAG
    14 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    214 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

G DATA Endpoint Security è una soluzione di cybersecurity completa progettata per proteggere le aziende da una vasta gamma di minacce digitali. Offre meccanismi di difesa robusti per workstation, serv

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di G DATA Endpoint Security che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 9.1
10.0
Facilità di amministrazione
Media: 8.8
9.2
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1985
Sede centrale
Bochum, DE
Twitter
@GDataSoftwareAG
14 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
214 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestione e Reportistica Completa degli Asset IT NetSupport DNA fornisce alle organizzazioni gli strumenti per gestire la tecnologia su tutte le piattaforme, sia dentro che fuori dall'ufficio/scuola,

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetSupport DNA che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1989
    Sede centrale
    Market Deeping, United Kingdom
    Twitter
    @NetSupportGroup
    6,808 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    115 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestione e Reportistica Completa degli Asset IT NetSupport DNA fornisce alle organizzazioni gli strumenti per gestire la tecnologia su tutte le piattaforme, sia dentro che fuori dall'ufficio/scuola,

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di NetSupport DNA che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1989
Sede centrale
Market Deeping, United Kingdom
Twitter
@NetSupportGroup
6,808 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
115 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Micro Focus ZENworks Endpoint Security Management (precedentemente Novell ZENworks Endpoint Security Management) è una soluzione basata su policy e consapevole della posizione che protegge i dati su o

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenText ZENworks Endpoint Security Management che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    6.7
    Qualità del supporto
    Media: 8.7
    10.0
    Facilità d'uso
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenText
    Anno di Fondazione
    1991
    Sede centrale
    Waterloo, ON
    Twitter
    @OpenText
    21,612 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23,270 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:OTEX
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Micro Focus ZENworks Endpoint Security Management (precedentemente Novell ZENworks Endpoint Security Management) è una soluzione basata su policy e consapevole della posizione che protegge i dati su o

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di OpenText ZENworks Endpoint Security Management che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
6.7
Qualità del supporto
Media: 8.7
10.0
Facilità d'uso
Media: 8.8
Dettagli del venditore
Venditore
OpenText
Anno di Fondazione
1991
Sede centrale
Waterloo, ON
Twitter
@OpenText
21,612 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23,270 dipendenti su LinkedIn®
Proprietà
NASDAQ:OTEX