Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
PK Protect Platform

Di PKWARE

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso PK Protect Platform e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.5 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con PK Protect Platform?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto PK Protect Platform

Immagine avatar del prodotto

Hai mai usato PK Protect Platform prima?

Rispondi a qualche domanda per aiutare la comunità di PK Protect Platform

Recensioni PK Protect Platform (2)

Recensioni

Recensioni PK Protect Platform (2)

4.5
Recensioni 2

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Manik K.
MK
Technical Consultant II
Mid-Market (51-1000 dip.)
"Ottieni autorità sui dati delicati."
Cosa ti piace di più di PK Protect Platform?

Mascherare le informazioni riservate e sensibili aiuta a proteggere i database dell'organizzazione da usi impropri. La cosa migliore è che i dati sono protetti con un rischio minimo e un buon valore. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di PK Protect Platform?

Dove il mascheramento pk sta dominando con grande utilizzo, l'unico problema che sento è la complessità con cui le organizzazioni stanno mascherando i dati affinché rimangano protetti e adatti all'uso ogni volta che sono richiesti o interrogati. Recensione raccolta e ospitata su G2.com.

YS
Software Engineer
Mid-Market (51-1000 dip.)
"Proteggere i dati utilizzando il mascheramento PK"
Cosa ti piace di più di PK Protect Platform?

Il mascheramento PK aiuta a proteggere i dati degli utenti e a memorizzarli nei database. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di PK Protect Platform?

Il mascheramento PK è un po' complesso da avviare e migrare i vecchi dati da mascherare. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di PK Protect Platform per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di NinjaOne
NinjaOne
4.7
(3,204)
NinjaOne, la piattaforma di gestione degli endpoint automatizzata, offre visibilità, sicurezza e controllo in tempo reale su tutti gli endpoint per aumentare la produttività di oltre 20.000 clienti.
2
Logo di ThreatDown
ThreatDown
4.6
(1,067)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
3
Logo di ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,031)
Endpoint Central è un software integrato di gestione di desktop e dispositivi mobili che aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale.
4
Logo di Atera
Atera
4.6
(990)
Atera offre una piattaforma di gestione IT tutto-in-uno che combina Monitoraggio e Gestione Remota (RMM), Helpdesk, Ticketing e strumenti di automazione, fornendo una gestione dell'infrastruttura efficiente, una qualità del servizio migliorata e funzionalità complete come la gestione delle patch e l'analisi guidata dall'IA, tutto sotto un modello di prezzo trasparente per tecnico.
5
Logo di Action1
Action1
4.9
(824)
Action1 reinventa il patching con una piattaforma cloud-native infinitamente scalabile e altamente sicura, configurabile in 5 minuti — funziona semplicemente ed è sempre gratuita per i primi 200 endpoint, senza limiti funzionali. Con patching unificato per sistemi operativi e terze parti con distribuzione di patch peer-to-peer e valutazione delle vulnerabilità in tempo reale senza bisogno di VPN, consente una gestione autonoma degli endpoint che previene ransomware e rischi per la sicurezza, eliminando al contempo il costoso lavoro di routine. Affidato da migliaia di imprese che gestiscono milioni di endpoint a livello globale, Action1 è certificato per SOC e ISO 7001. L'azienda è guidata dai fondatori, veterani del settore Alex Vovk e Mike Walters, che hanno fondato Netwrix, cresciuta fino a diventare un'azienda leader nel settore della cybersecurity da miliardi di dollari.
6
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
7
Logo di Iru
Iru
4.7
(728)
Iru ti consente di configurare e applicare senza sforzo parametri di sicurezza avanzati per macOS con pochi clic. Il monitoraggio continuo degli endpoint e l'auto-rimediamento rendono il mantenimento della conformità un gioco da ragazzi.
8
Logo di Datto RMM
Datto RMM
4.5
(723)
Un monitoraggio e gestione remota (RMM) proattivo che massimizza la produttività.
9
Logo di Microsoft System Center
Microsoft System Center
4.1
(585)
Microsoft System Center aiuta i clienti a realizzare i vantaggi della piattaforma cloud di Microsoft fornendo una gestione unificata. Sperimenta un rapido ritorno sull'investimento con il monitoraggio, il provisioning, la configurazione, l'automazione, la protezione e il self-service pronti all'uso.
10
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(550)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
Mostra di più
Discussions related to PK Protect Platform

Discussions for this product are not available at this time. Be the first one to Start a discussion

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
PK Protect Platform
Visualizza alternative