2026 Best Software Awards are here!See the list
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto IoT Edge Enroll

Stato del Profilo

Questo profilo è attualmente gestito da IoT Edge Enroll ma ha funzionalità limitate.

Fai parte del team IoT Edge Enroll? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato IoT Edge Enroll prima?

Rispondi a qualche domanda per aiutare la comunità di IoT Edge Enroll

Recensioni IoT Edge Enroll (1)

Recensioni

Recensioni IoT Edge Enroll (1)

4.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Binay K.
BK
Senior data analytic
Mid-Market (51-1000 dip.)
"IoT Edge è utile per elaborare i dati in tempo reale."
Cosa ti piace di più di IoT Edge Enroll?

1. Abilitare l'elaborazione dei dati in tempo reale dai dispositivi IoT al nostro server.

2. La capacità di elaborare i dati localmente ha ridotto la latenza e migliorato i nostri processi decisionali.

3. Avere buone caratteristiche di sicurezza e sentire che i dati sono sicuri.

4. In grado di integrarsi con la nostra applicazione preventiva. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di IoT Edge Enroll?

1. L'installazione iniziale è complessa.

2. Il prezzo è alto.

3. Bisogna dedicare tempo a comprendere il prodotto. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di IoT Edge Enroll per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Datadog
Datadog
4.4
(690)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
2
Logo di Esper
Esper
4.5
(238)
Il principale MDM progettato appositamente per dispositivi dedicati Prendi il pieno controllo dei tuoi sistemi POS Android, iOS e Linux, chioschi digitali e altro ancora con strumenti progettati per affrontare le sfide di conformità, deriva e scalabilità — in modo sicuro, senza sforzo e senza compromessi.
3
Logo di Pelion IoT Connectivity
Pelion IoT Connectivity
4.3
(146)
Connettività IoT globale senza sforzo Resta connesso in tutto il mondo con accesso a oltre 600 reti in più di 150 paesi. La vera connettività multi-rete di Pelion garantisce che i tuoi dispositivi possano connettersi senza guida a qualsiasi rete locale disponibile in regioni chiave come il Regno Unito e gli Stati Uniti, offrendo l'affidabilità e la flessibilità che la tua distribuzione richiede. Le nostre SIM abilitate eUICC sono disponibili in più formati, inclusi quelli incorporati e fisici a triplo taglio, offrendoti la flessibilità di adattare il tuo hardware e la tua strategia di distribuzione. Costruito per la Resilienza e la Sicurezza Con soluzioni VPN robuste e failover IPsec, Pelion garantisce che i tuoi dati siano sempre sicuri e che i tuoi dispositivi rimangano connessi, anche quando accade l'inaspettato. La nostra rete è progettata con resilienza, integrità e protezione dei dati al suo centro. Controllo Completo con il Portale Pelion Prendi il comando di tutto il tuo patrimonio IoT con il Portale Pelion, la nostra potente piattaforma di gestione della connettività. Ordina, distribuisci e fornisci SIM con facilità. Monitora l'uso dei dati, esegui aggiornamenti over-the-air e accedi a fatturazione e fatturazione, tutto da un unico posto.
4
Logo di Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
5
Logo di JFrog
JFrog
4.2
(104)
La Piattaforma JFrog è una soluzione end-to-end, ibrida e universale incentrata sui binari che gestisce e protegge continuamente l'intera catena di fornitura del software, dalla sorgente al bordo. Potenziamo gli sviluppatori per essere più efficienti utilizzando i servizi di JFrog, Artifactory, Xray, Distribution, Pipelines e Connect su un'unica piattaforma unificata. La Piattaforma JFrog è una soluzione di livello enterprise che gestisce la scala delle più grandi organizzazioni di sviluppo al mondo. La famiglia di prodotti JFrog include: JFrog Artifactory: -Fornisce una gestione definitiva degli artefatti per uno sviluppo flessibile e una consegna affidabile a qualsiasi scala. Il leader del settore. JFrog Xray: -L'unica soluzione di sicurezza DevOps-Centrica del settore offre protezione lungo la tua catena di fornitura ed è integrata perfettamente con Artifactory e gli altri prodotti JFrog per un unico punto di gestione e sicurezza. JFrog Pipelines: -Si integra con i principali strumenti CI/CD per gestire tutte le pipeline software in un unico luogo con trigger di eventi aggiuntivi e modelli facili da usare. JFrog Distribution e JFrog PDN: -Crea rilasci software affidabili e li porta dove devono essere, rapidamente. Gestisce la massima scala di throughput e consumo. JFrog Connect: -Una soluzione completa per aggiornare, gestire e monitorare le applicazioni software su dispositivi edge e IoT basati su Linux. JFrog Mission Control & Insights: -Migliora il controllo sulla tua distribuzione della Piattaforma JFrog con accesso a metriche chiave.
6
Logo di Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
7
Logo di emnify
emnify
4.9
(92)
EMnify aiuta a connettere, gestire e controllare dispositivi e servizi M2M e IoT a livello globale.
8
Logo di Telnyx IoT
Telnyx IoT
4.6
(69)
Come suggerisce il nome, i sistemi Internet of Things (IoT) si basano su connessioni internet sicure e stabili. Pertanto, le aziende IoT stanno spostando la connettività dei dispositivi dalle vecchie connessioni WiFi ed ethernet a favore dei dati cellulari. Le SIM Card IoT di Telnyx offrono una copertura dati flessibile in oltre 180 paesi e un'API per gestire e configurare le SIM da remoto. Con una sicurezza più forte e una copertura a largo raggio, le SIM IoT di Telnyx (ora disponibili in formato SIM card tripla dimensione (Mini, Micro e Nano) e in fattori di forma MFF2 incorporati) consentono ai fornitori di attivare, configurare e monitorare i dispositivi da remoto, indipendentemente da dove siano distribuiti.
9
Logo di Golioth
Golioth
4.4
(66)
Golioth rende facile per gli ingegneri hardware e firmware connettere hardware personalizzato a un cloud completo senza dover essere esperti di cloud. Golioth funziona al meglio con prodotti pronti per scalare. Offriamo eccellenti capacità di prototipazione e la nostra infrastruttura cloud scalabile significa che puoi far crescere il tuo prodotto non appena sei pronto. Golioth è pronto per progetti che utilizzano connettività cellulare, WiFi e Thread. I verticali applicativi coprono lo spettro dal tracciamento degli asset alle reti di sensori a basso consumo.
10
Logo di ArborXR
ArborXR
4.9
(64)
ArborXR è ricco di funzionalità che ti preparano al successo. Distribuisci contenuti con incredibile flessibilità, mantienili sempre aggiornati e monitora l'utilizzo da remoto.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
IoT Edge Enroll