Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Soluzioni di Sicurezza IoT
Armis
IoT Security
Armis-vs-IoT Security
Confronta Armis e IoT Security
Opzioni di condivisione sociale
Tutte le Categorie
Soluzioni di Sicurezza IoT
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
allwhere
Visita il Sito Web
Sponsorizzato
Upwind
4.9/5
(8)
Visita il Sito Web
Sponsorizzato
Intruder
4.8/5
(206)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Armis
(13)
4.4
su
5
Armis
Di
Armis Security
Richiedi un preventivo
IoT Security
(12)
4.5
su
5
IoT Security
Di
ZingBox
A Colpo d'Occhio
Valutazione a Stelle
(13)
4.4
su
5
(12)
4.5
su
5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Piccola Impresa (41.7% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(4)
Asset Management
(3)
Integration Issues
(2)
Additional Costs
(1)
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
Armis
Valutazione a Stelle
(13)
4.4
su
5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(4)
Asset Management
(3)
Integration Issues
(2)
Additional Costs
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Armis
IoT Security
Valutazione a Stelle
(12)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (41.7% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IoT Security
Armis vs IoT Security
I revisori hanno ritenuto che Armis soddisfi meglio le esigenze della loro azienda rispetto a IoT Security.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Armis sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IoT Security rispetto a Armis.
Prezzi
Prezzo di Ingresso
Armis
Nessun prezzo disponibile
IoT Security
Nessun prezzo disponibile
Prova Gratuita
Armis
Nessuna informazione sulla prova disponibile
IoT Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
11
9.0
7
Facilità d'uso
9.2
11
9.5
7
Facilità di installazione
8.3
9
Dati insufficienti
Facilità di amministrazione
8.7
9
Dati insufficienti
Qualità del supporto
9.1
11
9.0
7
the product è stato un buon partner negli affari?
8.7
10
Dati insufficienti
Direzione del prodotto (% positivo)
8.8
10
10.0
5
Caratteristiche per Categoria
Scanner di vulnerabilità
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Prestazione
Monitoraggio dei problemi
Dati insufficienti
Dati insufficienti
Tasso di rilevamento
Dati insufficienti
Dati insufficienti
Falsi positivi
Dati insufficienti
Dati insufficienti
Scansioni automatiche
Dati insufficienti
Dati insufficienti
Rete
Test di conformità
Dati insufficienti
Dati insufficienti
Scansione del Perimetro
Dati insufficienti
Dati insufficienti
Monitoraggio della Configurazione
Dati insufficienti
Dati insufficienti
Applicazione
Test manuale delle applicazioni
Dati insufficienti
Dati insufficienti
Analisi del Codice Statico
Dati insufficienti
Dati insufficienti
Test del Black Box
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Gestione degli asset IT
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
8.9
5
Dati insufficienti
Inventario delle risorse
Inventario delle Risorse Hardware
9.3
(vinto per default)
5
Dati insufficienti
Inventario delle Risorse Software
8.3
(vinto per default)
5
Dati insufficienti
Inventario delle Risorse Cloud
Dati insufficienti
Dati insufficienti
Inventario dei Beni Mobili
Dati insufficienti
Dati insufficienti
Scoperta delle risorse
10.0
(vinto per default)
5
Dati insufficienti
Intelligenza Artificiale Generativa
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Apprendimento Adattivo
Dati insufficienti
Dati insufficienti
Interazione in Linguaggio Naturale
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Gestione
Cruscotto Centrale
9.3
(vinto per default)
5
Dati insufficienti
Gestione delle Politiche degli Asset
8.7
(vinto per default)
5
Dati insufficienti
Gestione del rischio
8.3
(vinto per default)
5
Dati insufficienti
Integrazioni
8.7
(vinto per default)
5
Dati insufficienti
Gestione delle Vulnerabilità Basata sul Rischio
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
7.6
7
Dati insufficienti
Analisi del Rischio
Valutazione del Rischio
8.6
(vinto per default)
7
Dati insufficienti
Segnalazione
9.3
(vinto per default)
7
Dati insufficienti
Prioritizzazione del rischio
7.9
(vinto per default)
7
Dati insufficienti
Valutazione della vulnerabilità
Scansione delle vulnerabilità
7.6
(vinto per default)
7
Dati insufficienti
Intelligenza sulla Vulnerabilità
8.6
(vinto per default)
7
Dati insufficienti
Dati contestuali
8.8
(vinto per default)
7
Dati insufficienti
Cruscotti
9.3
(vinto per default)
7
Dati insufficienti
Automazione
Rimedi automatizzati
6.7
(vinto per default)
7
Dati insufficienti
Automazione del flusso di lavoro
6.7
(vinto per default)
6
Dati insufficienti
Test di Sicurezza
5.0
(vinto per default)
6
Dati insufficienti
Automazione dei test
5.6
(vinto per default)
6
Dati insufficienti
Soluzioni di Sicurezza IoT
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
8.0
7
Dati insufficienti
Sicurezza dei Dispositivi Connessi
Valutazione della vulnerabilità
8.1
(vinto per default)
6
Dati insufficienti
Ciclo di vita dell'identità
7.8
(vinto per default)
6
Dati insufficienti
Protezione dalle minacce
6.4
(vinto per default)
7
Dati insufficienti
Analisi del Comportamento
7.5
(vinto per default)
6
Dati insufficienti
Risposta agli incidenti
8.3
(vinto per default)
6
Dati insufficienti
Sicurezza della rete IoT
9.2
(vinto per default)
6
Dati insufficienti
Aggiornamenti OTA
7.5
(vinto per default)
6
Dati insufficienti
Avvisi e notifiche
8.1
(vinto per default)
7
Dati insufficienti
Piattaforma
Cruscotto
8.6
(vinto per default)
7
Dati insufficienti
Hardware
8.6
(vinto per default)
6
Dati insufficienti
Prestazione
7.5
(vinto per default)
6
Dati insufficienti
Segnalazione
7.9
(vinto per default)
7
Dati insufficienti
Gestione della Superficie di Attacco
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
6.5
5
Dati insufficienti
Gestione degli asset
Scoperta delle risorse
9.3
(vinto per default)
5
Dati insufficienti
Rilevamento IT Ombra
6.3
(vinto per default)
5
Dati insufficienti
Gestione del cambiamento
4.0
(vinto per default)
5
Dati insufficienti
Monitoraggio
Analisi delle lacune
4.7
(vinto per default)
5
Dati insufficienti
Intelligenza sulle Vulnerabilità
7.7
(vinto per default)
5
Dati insufficienti
Monitoraggio della conformità
3.7
(vinto per default)
5
Dati insufficienti
Monitoraggio Continuo
7.3
(vinto per default)
5
Dati insufficienti
Gestione del Rischio
Prioritizzazione del rischio
6.0
(vinto per default)
5
Dati insufficienti
Riconoscimento
8.0
(vinto per default)
5
Dati insufficienti
Analisi del Rischio
7.0
(vinto per default)
5
Dati insufficienti
Intelligence sulle minacce
7.0
(vinto per default)
5
Dati insufficienti
Intelligenza Artificiale Generativa
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza OT
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dei Sistemi - Strumenti di Sicurezza OT
Accesso remoto
Dati insufficienti
Dati insufficienti
Scoperta delle risorse
Dati insufficienti
Dati insufficienti
Hardware
Dati insufficienti
Dati insufficienti
Sicurezza dei Dispositivi Connessi - Strumenti di Sicurezza OT
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Avvisi
Dati insufficienti
Dati insufficienti
Reportistica - Strumenti di Sicurezza OT
Registri di controllo
Dati insufficienti
Dati insufficienti
Quadri di Sicurezza
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Strumenti di Sicurezza OT
Analisi della Minaccia AI
Dati insufficienti
Dati insufficienti
Automazione AI
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Armis
IoT Security
Armis e IoT Security sono categorizzati come
Soluzioni di Sicurezza IoT
Categorie uniche
Armis è categorizzato come
Gestione della Superficie di Attacco
,
Gestione delle Vulnerabilità Basata sul Rischio
,
Scanner di vulnerabilità
,
Gestione degli asset IT
, e
Strumenti di Sicurezza OT
IoT Security non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Armis
Piccola impresa
(50 o meno dip.)
33.3%
Mid-Market
(51-1000 dip.)
16.7%
Enterprise
(> 1000 dip.)
50.0%
IoT Security
Piccola impresa
(50 o meno dip.)
41.7%
Mid-Market
(51-1000 dip.)
25.0%
Enterprise
(> 1000 dip.)
33.3%
Piccola impresa
(50 o meno dip.)
33.3%
41.7%
Mid-Market
(51-1000 dip.)
16.7%
25.0%
Enterprise
(> 1000 dip.)
50.0%
33.3%
Settore dei Recensori
Armis
Ospedale e Assistenza Sanitaria
25.0%
Gestione dell'Istruzione
16.7%
Tessuti
8.3%
Tempo libero, Viaggi e Turismo
8.3%
Tecnologia dell'informazione e servizi
8.3%
Altro
33.3%
IoT Security
Tecnologia dell'informazione e servizi
41.7%
Software per computer
25.0%
Telecomunicazioni
8.3%
Ingegneria Meccanica o Industriale
8.3%
Servizi Legali
8.3%
Altro
8.3%
Alternative
Alternative a Armis
Wiz
Aggiungi Wiz
Scrut Automation
Aggiungi Scrut Automation
SolarWinds Service Desk
Aggiungi SolarWinds Service Desk
TeamViewer
Aggiungi TeamViewer
Vedi tutte le alternative
Alternative a IoT Security
Palo Alto Networks IoT/OT...
Aggiungi Palo Alto Networks IoT/OT Security
Microsoft Defender for IoT
Aggiungi Microsoft Defender for IoT
AWS IoT Device Defender
Aggiungi AWS IoT Device Defender
DoveRunner
Aggiungi DoveRunner
Vedi tutte le alternative
Discussioni
Discussioni su Armis
Armis non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su IoT Security
IoT Security non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Armis
Contatta Armis
Fai una domanda a IoT Security
Contatta IoT Security
Categorie in Evidenza
Software di gestione delle spese
Strumenti di gestione dei social media
Software di gestione dei progetti
Software di automazione dei servizi professionali
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Armis
Richiedi un preventivo
IoT Security
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Tenable Vulnerability Management
(122)
4.5
su
5
Aggiungi