
G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.
Jamf offre alle organizzazioni una piattaforma dedicata per gestire, proteggere e integrare dispositivi Apple su larga scala, inclusi iPhone, iPad, Mac, Apple Watch e Apple TV. Si integra perfettament
Check Point Harmony Mobile è una soluzione completa di difesa dalle minacce mobili progettata per proteggere i dati aziendali, mettendo in sicurezza i dispositivi mobili dei dipendenti su tutti i vett
GlobalProtect di Palo Alto Networks è una soluzione di sicurezza di rete completa progettata per estendere la protezione della Piattaforma di Sicurezza di Nuova Generazione agli utenti mobili, indipen
Appdome protegge le app mobili, le API e le identità digitali da frodi, bot, malware e attacchi di takeover degli account. Affidato da imprese globali, Appdome offre difese mobili automatizzate e senz
Appdome Mobile App Security è una soluzione di sicurezza che offre integrazione, rilevamento delle minacce e funzionalità di sicurezza delle app senza richiedere modifiche al codice nativo. I revisori apprezzano la facilità d'uso, il processo di integrazione senza codice che risparmia un tempo di sviluppo significativo e il team di supporto proattivo e competente. I revisori hanno riscontrato problemi con l'inflessibilità e il costo dell'aggiunta di nuove funzionalità di sicurezza agli abbonamenti esistenti, il processo che richiede tempo per caricare e scaricare app dal cloud e la mancanza di un team di supporto basato in alcune regioni.
Prey è una soluzione completa e multipiattaforma progettata per aiutare i team IT a mantenere piena visibilità e controllo sull'intero parco di laptop, tablet e smartphone. Fornendo un agente leggero
Aiuta a prevedere, rilevare e prevenire gli exploit fisici, malware, di rete e di vulnerabilità per proteggere le aziende dagli attacchi informatici mobili.