Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Accertify Device intelligence (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Accertify Device intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
NinjaOne
4.7
(3,212)
NinjaOne, la piattaforma di gestione degli endpoint automatizzata, offre visibilità, sicurezza e controllo in tempo reale su tutti gli endpoint per aumentare la produttività di oltre 20.000 clienti.
2
ThreatDown
4.6
(1,065)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
3
ManageEngine Endpoint Central
4.5
(1,027)
Endpoint Central è un software integrato di gestione di desktop e dispositivi mobili che aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale.
4
Atera
4.6
(948)
Atera offre una piattaforma di gestione IT tutto-in-uno che combina Monitoraggio e Gestione Remota (RMM), Helpdesk, Ticketing e strumenti di automazione, fornendo una gestione dell'infrastruttura efficiente, una qualità del servizio migliorata e funzionalità complete come la gestione delle patch e l'analisi guidata dall'IA, tutto sotto un modello di prezzo trasparente per tecnico.
5
Action1
4.9
(810)
Action1 reinventa il patching con una piattaforma cloud-native infinitamente scalabile e altamente sicura, configurabile in 5 minuti — funziona semplicemente ed è sempre gratuita per i primi 200 endpoint, senza limiti funzionali. Con patching unificato per sistemi operativi e terze parti con distribuzione di patch peer-to-peer e valutazione delle vulnerabilità in tempo reale senza bisogno di VPN, consente una gestione autonoma degli endpoint che previene ransomware e rischi per la sicurezza, eliminando al contempo il costoso lavoro di routine. Affidato da migliaia di imprese che gestiscono milioni di endpoint a livello globale, Action1 è certificato per SOC e ISO 7001. L'azienda è guidata dai fondatori, veterani del settore Alex Vovk e Mike Walters, che hanno fondato Netwrix, cresciuta fino a diventare un'azienda leader nel settore della cybersecurity da miliardi di dollari.
6
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud.
Caratteristiche e Funzionalità Principali:
- Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione.
- Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema.
- Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema.
- Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti.
- Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati.
Valore Primario e Soluzioni per gli Utenti:
Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
7
Iru
4.7
(727)
Iru ti consente di configurare e applicare senza sforzo parametri di sicurezza avanzati per macOS con pochi clic. Il monitoraggio continuo degli endpoint e l'auto-rimediamento rendono il mantenimento della conformità un gioco da ragazzi.
8
Datto RMM
4.5
(723)
Un monitoraggio e gestione remota (RMM) proattivo che massimizza la produttività.
9
Microsoft System Center
4.1
(585)
Microsoft System Center aiuta i clienti a realizzare i vantaggi della piattaforma cloud di Microsoft fornendo una gestione unificata. Sperimenta un rapido ritorno sull'investimento con il monitoraggio, il provisioning, la configurazione, l'automazione, la protezione e il self-service pronti all'uso.
10
Symantec End-user Endpoint Security
4.4
(548)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Il miglior software di email marketing per piccole imprese
Quale piattaforma di reclutamento offre il più grande database di candidati?
Strumenti principali per identificare e proteggere i beni digitali
