Introducing G2.ai, the future of software buying.Try now
Jamf
Sponsorizzato
Jamf
Visita il Sito Web
Immagine avatar del prodotto
AppSuit

Di STEALIEN

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso AppSuit, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con AppSuit?

Jamf
Sponsorizzato
Jamf
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto AppSuit

Immagine avatar del prodotto

Hai mai usato AppSuit prima?

Rispondi a qualche domanda per aiutare la comunità di AppSuit

Recensioni AppSuit (1)

Recensioni

Recensioni AppSuit (1)

4.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Myrto P.
MP
Senior UX Designer / Design Mentor
Piccola impresa (50 o meno dip.)
"Mantieni la tua app sicura e monitora il sistema con facilità."
Cosa ti piace di più di AppSuit?

Anche se non lo abbiamo utilizzato per molto tempo a causa del passaggio a un altro fornitore, ho apprezzato molto la loro combinazione di protezione per tutti/la maggior parte degli elementi delle app dagli attacchi hacker. Inoltre, il loro sistema di monitoraggio in tempo reale offriva una sicurezza estesa riguardo alla sicurezza delle nostre app. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AppSuit?

Potrebbe volerci del tempo per familiarizzare con le capacità di monitoraggio. Potrebbero migliorare l'esperienza utente in questo aspetto. Inoltre, non sono sicuro di cosa succeda nel caso in cui qualcosa si rompa davvero nell'app, dato che non abbiamo avuto questo problema. (per fortuna!) Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di AppSuit per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Jamf
Jamf
4.8
(2,086)
Una soluzione completa di gestione Apple per i professionisti IT per potenziare gli utenti e semplificare il deployment, l'inventario e la sicurezza di Mac, iPad e iPhone. Progettato per automatizzare la gestione dei dispositivi per te, aumentando al contempo la produttività e la creatività degli utenti finali, Jamf Pro (precedentemente noto come Casper Suite) è lo strumento EMM che soddisfa i professionisti IT e gli utenti che supportano, mantenendo la promessa di una gestione unificata degli endpoint per i dispositivi Apple.
2
Logo di Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(65)
GlobalProtect offre la protezione della piattaforma di sicurezza di nuova generazione alla forza lavoro mobile per fermare attacchi informatici mirati, traffico applicativo evasivo, phishing, siti web dannosi, traffico di comando e controllo, e minacce conosciute e sconosciute.
3
Logo di Appdome
Appdome
4.8
(63)
Piattaforma AI-Native per automatizzare la protezione delle app mobili. Oltre 400 difese Certified Secure™ per la sicurezza delle app mobili, prevenzione delle frodi, anti-malware, anti-bot, anti-ATO e anti-cheat. Ciclo di vita completo automatizzato per costruire, testare, monitorare, rilevare, rispondere, supportare. Tutte le app Android e iOS.
4
Logo di Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Harmony Mobile offre sicurezza mobile aziendale che protegge contro le minacce al sistema operativo, alle app e alla rete. Sfruttando la tecnologia di prevenzione delle minacce all'avanguardia di Check Point, SandBlast Mobile offre il più alto tasso di rilevamento delle minacce nel settore senza influire sulle prestazioni del dispositivo o sull'esperienza dell'utente.
5
Logo di Prey
Prey
4.7
(53)
Prey è un'applicazione di gestione e antifurto che ti aiuta a tenere traccia e a proteggere il tuo laptop, telefono e tablet.
6
Logo di Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Aiuta a prevedere, rilevare e prevenire gli exploit fisici, malware, di rete e di vulnerabilità per proteggere le aziende dagli attacchi informatici mobili.
7
Logo di Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
I sistemi e le procedure di protezione dei dati mobili (MDP) sono necessari per proteggere la privacy dei dati aziendali, soddisfare i requisiti normativi e contrattuali e conformarsi agli audit.
8
Logo di Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS è la prima app al mondo per la prevenzione delle intrusioni mobili che fornisce una protezione completa per dispositivi iOS e Android contro attacchi informatici alla rete mobile, al dispositivo e alle applicazioni.
9
Logo di Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilizza un approccio avanzato alla sicurezza incentrato sui dati. La nostra strategia innovativa protegge direttamente i file che contengono informazioni sensibili, garantendo che i dati siano al sicuro indipendentemente dalla loro posizione. Proteggere i dati sensibili è lo scopo principale delle soluzioni di sicurezza dei dati. Le soluzioni di prevenzione della perdita di dati e di crittografia dei dati esistono da molti anni, ma spesso mancano di flessibilità organizzativa o fedeltà. Inoltre, l'aumento dell'archiviazione dei dati nel cloud significa che gli strumenti di sicurezza dei dati basati su endpoint e rete non sono sufficienti. La piattaforma Seclore ti consente di gestire le politiche di sicurezza dei dati indipendentemente da dove sono archiviati i dati. La filigrana dinamica e la classificazione delle risorse digitali consentono una maggiore flessibilità nelle politiche. La classificazione, in particolare, ti permette di comprendere facilmente quali file necessitano di controlli più rigidi o sarebbero più rischiosi se fossero esfiltrati. Questo include anche le capacità di gestione dei diritti digitali aziendali (EDRM) con metodi di protezione automatizzati o manuali e il controllo sulla protezione dei dati indipendentemente da dove risiedono i dati. In definitiva, l'approccio incentrato sui dati di Seclore significa che la sicurezza viene implementata il più vicino possibile ai dati.
10
Logo di Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration consente alle aziende di tutte le dimensioni di proteggere, tracciare e condividere facilmente qualsiasi informazione digitale su tutte le piattaforme e dispositivi.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.