Introducing G2.ai, the future of software buying.Try now

Migliori Software di rete Zero Trust - Pagina 5

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di rete a fiducia zero è un tipo di soluzione per la sicurezza della rete e la gestione delle identità utilizzata per implementare il modello di sicurezza a fiducia zero. A differenza dei tradizionali sistemi di sicurezza di rete, che forniscono un sistema a castello e fossato per concedere l'accesso a una rete, il modello a fiducia zero presume che ogni individuo, sia interno che esterno, sia una potenziale minaccia fino a quando non viene verificato.

Le aziende hanno adottato il modello di sicurezza a fiducia zero poiché i modelli di business decentralizzati e i sistemi IT hanno reso significativamente più complicato garantire che siano in atto controlli di accesso adeguati su più reti e luoghi fisici. Le soluzioni di rete a fiducia zero consentono alle aziende di monitorare continuamente l'attività della rete e il comportamento degli utenti per adattare i requisiti di autenticazione su base individuale. Gli individui verificati che si comportano in modo anomalo o tentano di violare i loro permessi saranno invitati a fornire ulteriore autenticazione. I dati vengono raccolti dai punti di accesso, dai comportamenti e dai registri del traffico per fornire capacità analitiche di sicurezza della rete approfondite.

Il software di rete a fiducia zero utilizza metodi di autenticazione simili a quelli del software di autenticazione basata sul rischio, ma è specificamente per il controllo dell'accesso alla rete. L'autenticazione basata sul rischio è più ampia e i suoi metodi possono essere applicati per accedere a una rete, un'applicazione, un database o qualsiasi altra informazione privilegiata.

Per qualificarsi per l'inclusione nella categoria Rete a Fiducia Zero, un prodotto deve:

Utilizzare l'autenticazione adattiva per verificare continuamente i permessi degli utenti Consentire la segmentazione della rete per semplificare e ampliare l'applicazione delle politiche Monitorare il traffico e il comportamento degli utenti per future ispezioni e analisi
Mostra di più
Mostra meno

Software di rete Zero Trust in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Rete a Fiducia Zero nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
146 Inserzioni in Rete a Fiducia Zero Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ivanti Neurons for Secure Access offre gestione centralizzata e analisi dal cloud per i gateway VPN Ivanti Connect Secure (ICS). La sua interfaccia unificata controlla un'intera implementazione ICS, r

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ivanti Neurons for Secure Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Centralized Management
    1
    Cloud Services
    1
    Monitoring
    1
    Network Security
    1
    Notifications
    1
    Contro
    Connection Issues
    1
    Slow Internet
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ivanti Neurons for Secure Access che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.9
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ivanti
    Anno di Fondazione
    1985
    Sede centrale
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,984 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ivanti Neurons for Secure Access offre gestione centralizzata e analisi dal cloud per i gateway VPN Ivanti Connect Secure (ICS). La sua interfaccia unificata controlla un'intera implementazione ICS, r

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Pro e Contro di Ivanti Neurons for Secure Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Centralized Management
1
Cloud Services
1
Monitoring
1
Network Security
1
Notifications
1
Contro
Connection Issues
1
Slow Internet
1
Valutazioni delle caratteristiche e dell'usabilità di Ivanti Neurons for Secure Access che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.9
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Ivanti
Anno di Fondazione
1985
Sede centrale
South Jordan, UT
Twitter
@GoIvanti
6,766 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,984 dipendenti su LinkedIn®
(12)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Pomerium è un gateway open-source consapevole del contesto per gestire l'accesso sicuro e consapevole dell'identità ad applicazioni e servizi. I team di gestione IT possono facilmente utilizzare Pomer

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 42% Piccola impresa
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Pomerium
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Data Security
    1
    Deployment Ease
    1
    Ease of Use
    1
    Easy Access
    1
    Contro
    Difficult Learning
    1
    Difficult Learning Curve
    1
    Steep Learning Curve
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Pomerium che prevedono la soddisfazione degli utenti
    9.8
    Qualità del supporto
    Media: 8.8
    9.2
    Facilità d'uso
    Media: 8.9
    9.4
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Pomerium
    Sede centrale
    Los Angeles, US
    Twitter
    @pomerium_io
    321 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Pomerium è un gateway open-source consapevole del contesto per gestire l'accesso sicuro e consapevole dell'identità ad applicazioni e servizi. I team di gestione IT possono facilmente utilizzare Pomer

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 42% Piccola impresa
  • 33% Mid-Market
Pro e Contro di Pomerium
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Data Security
1
Deployment Ease
1
Ease of Use
1
Easy Access
1
Contro
Difficult Learning
1
Difficult Learning Curve
1
Steep Learning Curve
1
Valutazioni delle caratteristiche e dell'usabilità di Pomerium che prevedono la soddisfazione degli utenti
9.8
Qualità del supporto
Media: 8.8
9.2
Facilità d'uso
Media: 8.9
9.4
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Pomerium
Sede centrale
Los Angeles, US
Twitter
@pomerium_io
321 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
Prezzo di ingresso:A partire da $7.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PureDome è una VPN aziendale con cybersecurity integrata, connettività sicura per team remoti e soluzioni di accesso ai dati. Consente alle aziende di proteggere i beni e aumentare la produttività att

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 74% Piccola impresa
    • 16% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di PureDome
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Authentication
    1
    Customer Support
    1
    Ease of Use
    1
    Integrations
    1
    Pricing
    1
    Contro
    Access Issues
    1
    Compatibility Issues
    1
    Login Issues
    1
    Website Blocking
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di PureDome che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    9.1
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    PureSquare
    Anno di Fondazione
    2006
    Sede centrale
    British Virgin Islands, VG
    Twitter
    @PureSquarecom
    110 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    187 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PureDome è una VPN aziendale con cybersecurity integrata, connettività sicura per team remoti e soluzioni di accesso ai dati. Consente alle aziende di proteggere i beni e aumentare la produttività att

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 74% Piccola impresa
  • 16% Enterprise
Pro e Contro di PureDome
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Authentication
1
Customer Support
1
Ease of Use
1
Integrations
1
Pricing
1
Contro
Access Issues
1
Compatibility Issues
1
Login Issues
1
Website Blocking
1
Valutazioni delle caratteristiche e dell'usabilità di PureDome che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
9.1
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
PureSquare
Anno di Fondazione
2006
Sede centrale
British Virgin Islands, VG
Twitter
@PureSquarecom
110 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
187 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La rete privata virtuale di remote.it consente la rimozione degli indirizzi IP globali e delle porte aperte, lasciando una superficie di attacco pari a zero, risolvendo contemporaneamente la scarsità

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Remote.It
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Remote Access
    2
    Ease of Use
    1
    Easy Access
    1
    Reliability
    1
    Remote Management
    1
    Contro
    Difficulty
    2
    Needs Improvement
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Remote.It che prevedono la soddisfazione degli utenti
    9.4
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2009
    Sede centrale
    Palo Alto, US
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La rete privata virtuale di remote.it consente la rimozione degli indirizzi IP globali e delle porte aperte, lasciando una superficie di attacco pari a zero, risolvendo contemporaneamente la scarsità

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 33% Enterprise
Pro e Contro di Remote.It
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Remote Access
2
Ease of Use
1
Easy Access
1
Reliability
1
Remote Management
1
Contro
Difficulty
2
Needs Improvement
1
Valutazioni delle caratteristiche e dell'usabilità di Remote.It che prevedono la soddisfazione degli utenti
9.4
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2009
Sede centrale
Palo Alto, US
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
(26)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 62% Mid-Market
    • 27% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
    9.6
    Qualità del supporto
    Media: 8.8
    9.5
    Facilità d'uso
    Media: 8.9
    9.5
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    threatER
    Sede centrale
    Tysons, Virginia
    Pagina LinkedIn®
    www.linkedin.com
    26 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

threatER è la principale piattaforma di cybersecurity preventiva per costruire e mantenere la fiducia su larga scala. La nostra soluzione SaaS apprende continuamente da tutti i dati disponibili, perme

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 62% Mid-Market
  • 27% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di threatER che prevedono la soddisfazione degli utenti
9.6
Qualità del supporto
Media: 8.8
9.5
Facilità d'uso
Media: 8.9
9.5
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
threatER
Sede centrale
Tysons, Virginia
Pagina LinkedIn®
www.linkedin.com
26 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Versa SASE è un software cloud-native, multi-tenant e multi-servizio per una rete definita dal software.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 46% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Versa SASE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Efficiency
    1
    Reliability
    1
    Security
    1
    Speed
    1
    Contro
    Connection Issues
    1
    Performance Issues
    1
    Technical Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Versa SASE che prevedono la soddisfazione degli utenti
    8.7
    Qualità del supporto
    Media: 8.8
    8.8
    Facilità d'uso
    Media: 8.9
    9.3
    Facilità di amministrazione
    Media: 8.8
    9.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2012
    Sede centrale
    Santa Clara
    Twitter
    @versanetworks
    27,977 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    832 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Versa SASE è un software cloud-native, multi-tenant e multi-servizio per una rete definita dal software.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 46% Mid-Market
Pro e Contro di Versa SASE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Efficiency
1
Reliability
1
Security
1
Speed
1
Contro
Connection Issues
1
Performance Issues
1
Technical Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Versa SASE che prevedono la soddisfazione degli utenti
8.7
Qualità del supporto
Media: 8.8
8.8
Facilità d'uso
Media: 8.9
9.3
Facilità di amministrazione
Media: 8.8
9.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2012
Sede centrale
Santa Clara
Twitter
@versanetworks
27,977 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
832 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Xiid ha introdotto un'innovativa ed esclusiva Architettura di Rete a Conoscenza Zero (ZKN) che sta rivoluzionando la sicurezza delle reti aziendali. La Rete a Conoscenza Zero (ZKN) di Xiid è un nuovo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Xiid Zero Knowledge Networking Architecture che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    9.4
    Facilità di amministrazione
    Media: 8.8
    9.4
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Xiid
    Anno di Fondazione
    2018
    Sede centrale
    Las Vegas, US
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Xiid ha introdotto un'innovativa ed esclusiva Architettura di Rete a Conoscenza Zero (ZKN) che sta rivoluzionando la sicurezza delle reti aziendali. La Rete a Conoscenza Zero (ZKN) di Xiid è un nuovo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Xiid Zero Knowledge Networking Architecture che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
9.4
Facilità di amministrazione
Media: 8.8
9.4
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Xiid
Anno di Fondazione
2018
Sede centrale
Las Vegas, US
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®
(2)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondCorp che prevedono la soddisfazione degli utenti
    10.0
    Qualità del supporto
    Media: 8.8
    10.0
    Facilità d'uso
    Media: 8.9
    10.0
    Facilità di amministrazione
    Media: 8.8
    9.2
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di BeyondCorp che prevedono la soddisfazione degli utenti
10.0
Qualità del supporto
Media: 8.8
10.0
Facilità d'uso
Media: 8.9
10.0
Facilità di amministrazione
Media: 8.8
9.2
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i tuoi carichi di lavoro, utenti e risorse critiche da minacce zero-day e persistenti avanzate in pochi minuti

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 50% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ColorTokens Xtended ZeroTrust Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Intuitive
    1
    User Interface
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ColorTokens Xtended ZeroTrust Security Platform che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    8.3
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    San Jose, California, United States
    Twitter
    @ColorTokensInc
    428 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    280 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i tuoi carichi di lavoro, utenti e risorse critiche da minacce zero-day e persistenti avanzate in pochi minuti

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 50% Piccola impresa
Pro e Contro di ColorTokens Xtended ZeroTrust Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Intuitive
1
User Interface
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di ColorTokens Xtended ZeroTrust Security Platform che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
8.3
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
San Jose, California, United States
Twitter
@ColorTokensInc
428 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
280 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 49% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Workforce Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Access Management
    6
    Intuitive
    6
    Customer Support
    5
    Access Control
    4
    Contro
    Missing Features
    4
    Integration Issues
    2
    Lack of Automation
    2
    Lack of Features
    2
    Browser Extension Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
    9.0
    Qualità del supporto
    Media: 8.8
    8.8
    Facilità d'uso
    Media: 8.9
    8.6
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,948 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 49% Mid-Market
Pro e Contro di CyberArk Workforce Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Access Management
6
Intuitive
6
Customer Support
5
Access Control
4
Contro
Missing Features
4
Integration Issues
2
Lack of Automation
2
Lack of Features
2
Browser Extension Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
9.0
Qualità del supporto
Media: 8.8
8.8
Facilità d'uso
Media: 8.9
8.6
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,948 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La tecnologia ispirata dai clienti e pronta per il futuro è integrata in ogni server PowerEdge, offrendo prestazioni eccezionali per uffici di piccole imprese fino ad ambienti hyperscale aziendali.

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dell Security che prevedono la soddisfazione degli utenti
    8.3
    Qualità del supporto
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1984
    Sede centrale
    Round Rock, TX
    Twitter
    @Dell
    794,531 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    132,992 dipendenti su LinkedIn®
    Proprietà
    NYSE: DELL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La tecnologia ispirata dai clienti e pronta per il futuro è integrata in ogni server PowerEdge, offrendo prestazioni eccezionali per uffici di piccole imprese fino ad ambienti hyperscale aziendali.

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Valutazioni delle caratteristiche e dell'usabilità di Dell Security che prevedono la soddisfazione degli utenti
8.3
Qualità del supporto
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1984
Sede centrale
Round Rock, TX
Twitter
@Dell
794,531 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
132,992 dipendenti su LinkedIn®
Proprietà
NYSE: DELL
(15)4.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    iboss è una piattaforma di sicurezza cloud SASE (Secure Access Service Edge) Zero Trust leader che consolida le tecnologie di rete e sicurezza in un unico servizio basato su cloud. Integrando VPN, Sec

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di iboss
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Security
    1
    Features
    1
    Network Security
    1
    Secure Access
    1
    Security
    1
    Contro
    Access Issues
    1
    Expensive
    1
    Expensive Licensing
    1
    Login Issues
    1
    Slow Internet
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di iboss che prevedono la soddisfazione degli utenti
    8.2
    Qualità del supporto
    Media: 8.8
    7.9
    Facilità d'uso
    Media: 8.9
    7.2
    Facilità di amministrazione
    Media: 8.8
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    iboss
    Anno di Fondazione
    2003
    Sede centrale
    Boston, MA
    Twitter
    @iboss
    44 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    347 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

iboss è una piattaforma di sicurezza cloud SASE (Secure Access Service Edge) Zero Trust leader che consolida le tecnologie di rete e sicurezza in un unico servizio basato su cloud. Integrando VPN, Sec

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Mid-Market
  • 33% Piccola impresa
Pro e Contro di iboss
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Security
1
Features
1
Network Security
1
Secure Access
1
Security
1
Contro
Access Issues
1
Expensive
1
Expensive Licensing
1
Login Issues
1
Slow Internet
1
Valutazioni delle caratteristiche e dell'usabilità di iboss che prevedono la soddisfazione degli utenti
8.2
Qualità del supporto
Media: 8.8
7.9
Facilità d'uso
Media: 8.9
7.2
Facilità di amministrazione
Media: 8.8
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
iboss
Anno di Fondazione
2003
Sede centrale
Boston, MA
Twitter
@iboss
44 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
347 dipendenti su LinkedIn®
(2)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Invisily è una piattaforma di accesso alla rete Zero Trust che supporta un'ampia gamma di scenari di implementazione senza il debito tecnico delle soluzioni concorrenti esistenti. Offre diverse capaci

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Piccola impresa
    • 50% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Invisily
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Installation Ease
    1
    Secure Access
    1
    Security
    1
    Contro
    Access Issues
    1
    Connection Issues
    1
    Integration Issues
    1
    Slow Internet
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Invisily che prevedono la soddisfazione degli utenti
    9.2
    Qualità del supporto
    Media: 8.8
    9.2
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    8.3
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Invisily
    Twitter
    @invisily_ztna
    3 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Invisily è una piattaforma di accesso alla rete Zero Trust che supporta un'ampia gamma di scenari di implementazione senza il debito tecnico delle soluzioni concorrenti esistenti. Offre diverse capaci

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Piccola impresa
  • 50% Enterprise
Pro e Contro di Invisily
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Installation Ease
1
Secure Access
1
Security
1
Contro
Access Issues
1
Connection Issues
1
Integration Issues
1
Slow Internet
1
Valutazioni delle caratteristiche e dell'usabilità di Invisily che prevedono la soddisfazione degli utenti
9.2
Qualità del supporto
Media: 8.8
9.2
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
8.3
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Invisily
Twitter
@invisily_ztna
3 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FireMon Policy Manager è una piattaforma completa di gestione delle policy dei firewall che aiuta le organizzazioni ad adattarsi rapidamente ai cambiamenti, gestire i rischi e raggiungere una conformi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Policy Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Easy Access
    1
    Easy Integrations
    1
    Features
    1
    Integrations
    1
    Contro
    Performance Issues
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Policy Manager che prevedono la soddisfazione degli utenti
    8.5
    Qualità del supporto
    Media: 8.8
    9.4
    Facilità d'uso
    Media: 8.9
    8.3
    Facilità di amministrazione
    Media: 8.8
    5.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    FireMon
    Anno di Fondazione
    2004
    Sede centrale
    Overland Park, KS
    Twitter
    @FireMon
    2,457 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    252 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FireMon Policy Manager è una piattaforma completa di gestione delle policy dei firewall che aiuta le organizzazioni ad adattarsi rapidamente ai cambiamenti, gestire i rischi e raggiungere una conformi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Pro e Contro di Policy Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Easy Access
1
Easy Integrations
1
Features
1
Integrations
1
Contro
Performance Issues
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Policy Manager che prevedono la soddisfazione degli utenti
8.5
Qualità del supporto
Media: 8.8
9.4
Facilità d'uso
Media: 8.9
8.3
Facilità di amministrazione
Media: 8.8
5.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
FireMon
Anno di Fondazione
2004
Sede centrale
Overland Park, KS
Twitter
@FireMon
2,457 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
252 dipendenti su LinkedIn®
Prezzo di ingresso:$6.99
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proton VPN for Business è una soluzione di rete privata virtuale sicura e incentrata sulla privacy, progettata per organizzazioni di tutte le dimensioni. Sviluppato da Proton, un'azienda svizzera rino

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Piccola impresa
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Proton VPN for Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Data Security
    3
    Features
    3
    Encryption
    2
    Privacy Protection
    2
    Contro
    Expensive
    3
    Limited Servers
    2
    Connection Issues
    1
    Lacking Features
    1
    Limited Security Access
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proton VPN for Business che prevedono la soddisfazione degli utenti
    8.9
    Qualità del supporto
    Media: 8.8
    9.0
    Facilità d'uso
    Media: 8.9
    6.7
    Facilità di amministrazione
    Media: 8.8
    10.0
    Sicurezza delle applicazioni
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proton AG
    Anno di Fondazione
    2014
    Sede centrale
    Plan-les-Ouates, Geneva, Switzerland
    Twitter
    @ProtonPrivacy
    346,143 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    633 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proton VPN for Business è una soluzione di rete privata virtuale sicura e incentrata sulla privacy, progettata per organizzazioni di tutte le dimensioni. Sviluppato da Proton, un'azienda svizzera rino

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Piccola impresa
  • 40% Mid-Market
Pro e Contro di Proton VPN for Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Data Security
3
Features
3
Encryption
2
Privacy Protection
2
Contro
Expensive
3
Limited Servers
2
Connection Issues
1
Lacking Features
1
Limited Security Access
1
Valutazioni delle caratteristiche e dell'usabilità di Proton VPN for Business che prevedono la soddisfazione degli utenti
8.9
Qualità del supporto
Media: 8.8
9.0
Facilità d'uso
Media: 8.9
6.7
Facilità di amministrazione
Media: 8.8
10.0
Sicurezza delle applicazioni
Media: 8.9
Dettagli del venditore
Venditore
Proton AG
Anno di Fondazione
2014
Sede centrale
Plan-les-Ouates, Geneva, Switzerland
Twitter
@ProtonPrivacy
346,143 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
633 dipendenti su LinkedIn®