Introducing G2.ai, the future of software buying.Try now
Knowby Pro
Sponsorizzato
Knowby Pro
Visita il Sito Web
Immagine avatar del prodotto
Ewon

Di Ewon

3.5 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Ewon?

Knowby Pro
Sponsorizzato
Knowby Pro
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Ewon

Stato del Profilo

Questo profilo è attualmente gestito da Ewon ma ha funzionalità limitate.

Fai parte del team Ewon? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Ewon prima?

Rispondi a qualche domanda per aiutare la comunità di Ewon

Recensioni Ewon (1)

Recensioni

Recensioni Ewon (1)

3.5
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
JM
Infrastructure manager
Mid-Market (51-1000 dip.)
"Buona soluzione per l'accesso remoto alle reti OT"
Cosa ti piace di più di Ewon?

Ottimizzato per l'uso in ambienti industriali. Attrezzatura resistente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Ewon?

Uso non molto intuitivo, difficoltà nella configurazione. Costi aggiuntivi per eccesso di traffico nella VPN. Necessità di pagamento anticipato per l'uso. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Ewon per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
4.5
(60)
Privileged Remote Access è una soluzione di accesso unificata. Puoi fornire un accesso sicuro e senza interruzioni a quasi qualsiasi sistema, da qualsiasi luogo, tramite tecniche di uscita innovative e una singola console amministrativa.
2
Logo di MSP360 Connect
MSP360 Connect
4.2
(52)
MSP360 Connect è una soluzione di accesso remoto veloce e sicura che consente supporto remoto, assistenza helpdesk, lavoro a distanza, istruzione a distanza e altro ancora. Permette agli utenti di accedere e controllare dispositivi Windows da qualsiasi sistema operativo in qualsiasi momento, indipendentemente dalla posizione globale del computer.
3
Logo di Tosibox
Tosibox
4.5
(1)
La Piattaforma Tosibox è una soluzione completa di cybersecurity progettata per semplificare la creazione, la gestione e l'espansione delle reti di Tecnologia Operativa. Offre un framework sicuro, scalabile e automatizzato che soddisfa una vasta gamma di esigenze, dai singoli utenti e dispositivi singoli a reti aziendali estese che collegano migliaia di utenti, dispositivi e siti. Affrontando sfide comuni come costi, complessità e preoccupazioni di cybersecurity, Tosibox consente alle organizzazioni di stabilire e mantenere infrastrutture OT robuste con facilità. Caratteristiche e Funzionalità Chiave: - Componenti Modulari: La piattaforma comprende componenti modulari che offrono scalabilità e flessibilità illimitate. Questi componenti sono compatibili con varie connessioni internet, operatori e dispositivi, garantendo un'integrazione senza soluzione di continuità con dispositivi IoT moderni e sistemi legacy. - Cybersecurity Automatizzata: Tosibox incorpora misure di cybersecurity all'avanguardia in ogni connessione, inclusi impostazioni firewall automatizzate, tecnologia VPN punto a punto con crittografia AES a 256 bit e autenticazione multifattoriale fisica. - Interfaccia di Gestione Intuitiva: TosiControl, l'interfaccia utente basata sul web della piattaforma, offre visibilità completa su tutta la rete e semplifica la gestione delle organizzazioni, degli utenti e dei ruoli. - Trasferimenti Sicuri e Agnostici ai Dati: La piattaforma supporta trasferimenti sicuri e agnostici ai dati, permettendo a qualsiasi dato di muoversi in qualsiasi ambiente senza esporlo a rischi di cybersecurity. Valore Primario e Soluzioni Fornite: La Piattaforma Tosibox risponde alla necessità critica di una gestione delle reti OT sicura, efficiente e scalabile. Automatizzando processi complessi e incorporando misure di cybersecurity robuste, riduce il tempo e lo sforzo richiesti per il deployment e la manutenzione continua. Questo consente alle organizzazioni di concentrarsi sulle loro operazioni principali assicurando che le loro reti OT siano protette contro le minacce moderne di cybersecurity. Inoltre, la compatibilità della piattaforma con vari dispositivi e sistemi garantisce un'integrazione senza soluzione di continuità, facilitando la trasformazione digitale e l'innovazione in un ambiente sicuro.
4
Logo di Dispel
Dispel
4.8
(13)
Dispel mantiene il tuo IP e le tue comunicazioni al sicuro attraverso la prima e unica piattaforma Privacy as a Service al mondo.
5
Logo di Moxa Remote Connect Suite
Moxa Remote Connect Suite
4.5
(1)
Moxa è un fornitore leader di soluzioni di networking industriale, computing e automazione per abilitare l'Internet delle Cose Industriale. Con oltre 30 anni di esperienza nel settore, Moxa ha connesso più di 71 milioni di dispositivi in tutto il mondo e dispone di una rete di distribuzione e assistenza che raggiunge clienti in oltre 80 paesi. Moxa offre una gamma completa di soluzioni innovative e di alta qualità che sono state implementate in una vasta gamma di settori, tra cui automazione industriale, ferrovie intelligenti, smart grid, trasporti intelligenti, petrolio e gas, marittimo e minerario. L'esperienza di Moxa fornisce ai partner del settore gli strumenti necessari per sfruttare la potenza della convergenza delle reti di automazione e rendere le loro operazioni più intelligenti, sicure ed efficienti. Moxa offre un valore aziendale duraturo potenziando l'industria con reti affidabili e un servizio sincero per le infrastrutture di comunicazione industriale. Informazioni sulle soluzioni di Moxa sono disponibili su www.moxa.com.
6
Logo di Intel vPro Manageability
Intel vPro Manageability
4.1
(13)
Intel AMT consente all'IT di gestire e riparare da remoto PC, workstation e server di ingresso, utilizzando gli stessi strumenti su diverse piattaforme.
7
Logo di IoT – ICS/OT Security
IoT – ICS/OT Security
4.7
(3)
Compromettendo le operazioni ICS/OT, i criminali informatici sofisticati possono causare danni significativi – dalle interruzioni, ai danni alle attrezzature, ai rischi per la salute e la sicurezza, fino alla perdita di beni finanziari, reputazione, proprietà intellettuale e vantaggio competitivo. Con Trend Micro, hai visibilità sulle minacce che colpiscono ICS/OT attraverso IT e CT, oltre a un rilevamento e una risposta migliorati.
8
Logo di Claroty
Claroty
4.7
(6)
La piattaforma Claroty rivela il 100% delle risorse OT, IoT e IIoT sulle reti aziendali e le protegge da vulnerabilità, minacce emergenti, insider malevoli ed errori involontari. Il suo modello di rilevamento delle minacce resiliente monitora continuamente la rete per minacce conosciute e sconosciute, elimina automaticamente i falsi positivi e fornisce indicazioni chiare su come agire. Tutto ciò è arricchito dall'ampio ecosistema di integrazioni tecniche di terze parti di Claroty, nonché dalle ultime firme di minacce e dalle linee guida di rimedio del rinomato Claroty Research Team.
9
Logo di Secomea
Secomea
4.2
(3)
ARCS è un componente software pronto all'uso per i tuoi Universal Robots, per la gestione degli allarmi e l'accesso remoto tramite VNC.
10
Logo di iotium
iotium
4.5
(1)
IoTium fornisce un'infrastruttura di rete definita dal software gestita e sicura per l'IoT industriale, per connettere in modo sicuro macchinari e sistemi di automazione e controllo mission-critical, sia legacy che di nuova generazione, ad applicazioni che risiedono nei datacenter o nel cloud - tutto su larga scala. La soluzione è fornita con zero-touch, eliminando tutte le complessità nella distribuzione di massa scalabile.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.