Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Connext (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Connext per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Portainer
4.8
(289)
Portainer è una piattaforma universale di gestione dei container per distribuire, configurare, risolvere problemi e proteggere applicazioni containerizzate su cloud, data center, edge e casi d'uso IoT industriale. Portainer è affidato da clienti in vari settori, tra cui servizi finanziari, tecnologia dell'informazione, manifatturiero, energia, automobilistico e sanitario, per semplificare l'adozione dei container in modo sicuro e con velocità eccezionale. Portainer offre il perfetto equilibrio tra versatilità dell'infrastruttura, libertà di self-service e linee guida di conformità per fornire applicazioni containerizzate in un modo che si adatta a ogni parte dell'organizzazione. Portainer fornisce un ampio supporto per orchestratori di container in ogni scenario di distribuzione e aiuta a colmare il divario di conoscenze all'interno di ogni organizzazione.
2
Particle
4.5
(195)
Particle offre una suite di strumenti hardware e software per aiutarti a prototipare, scalare e gestire i tuoi prodotti per l'Internet delle cose.
3
Pelion IoT Connectivity
4.3
(146)
Connettività IoT globale senza sforzo Resta connesso in tutto il mondo con accesso a oltre 600 reti in più di 150 paesi. La vera connettività multi-rete di Pelion garantisce che i tuoi dispositivi possano connettersi senza guida a qualsiasi rete locale disponibile in regioni chiave come il Regno Unito e gli Stati Uniti, offrendo l'affidabilità e la flessibilità che la tua distribuzione richiede. Le nostre SIM abilitate eUICC sono disponibili in più formati, inclusi quelli incorporati e fisici a triplo taglio, offrendoti la flessibilità di adattare il tuo hardware e la tua strategia di distribuzione. Costruito per la Resilienza e la Sicurezza Con soluzioni VPN robuste e failover IPsec, Pelion garantisce che i tuoi dati siano sempre sicuri e che i tuoi dispositivi rimangano connessi, anche quando accade l'inaspettato. La nostra rete è progettata con resilienza, integrità e protezione dei dati al suo centro. Controllo Completo con il Portale Pelion Prendi il comando di tutto il tuo patrimonio IoT con il Portale Pelion, la nostra potente piattaforma di gestione della connettività. Ordina, distribuisci e fornisci SIM con facilità. Monitora l'uso dei dati, esegui aggiornamenti over-the-air e accedi a fatturazione e fatturazione, tutto da un unico posto.
4
Geotab
4.5
(122)
Geotab è un leader globale nella telematica, fornendo soluzioni di gestione flotte su piattaforma aperta a imprese di tutte le dimensioni. Le soluzioni intuitive e complete di Geotab aiutano le aziende a gestire meglio i loro conducenti e veicoli estraendo informazioni accurate e utili dai dati dei viaggi in tempo reale e storici.
5
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
6
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni.
Caratteristiche e Funzionalità Chiave:
- Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti.
- Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico.
- Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche.
- Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy.
- Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati.
Valore Primario e Problema Risolto:
Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
7
emnify
4.9
(92)
EMnify aiuta a connettere, gestire e controllare dispositivi e servizi M2M e IoT a livello globale.
8
Plex Smart Manufacturing Platform
3.9
(72)
Plex Manufacturing Cloud è più una piattaforma software ERP unificata progettata anche per aiutare gli utenti a gestire le loro operazioni di produzione (MOM).
9
DATOMS
4.7
(71)
La piattaforma DATOMS offre connettività in tempo reale alle macchine, semplificando la gestione delle operazioni distribuite.
10
Telnyx IoT
4.6
(69)
Come suggerisce il nome, i sistemi Internet of Things (IoT) si basano su connessioni internet sicure e stabili. Pertanto, le aziende IoT stanno spostando la connettività dei dispositivi dalle vecchie connessioni WiFi ed ethernet a favore dei dati cellulari.
Le SIM Card IoT di Telnyx offrono una copertura dati flessibile in oltre 180 paesi e un'API per gestire e configurare le SIM da remoto.
Con una sicurezza più forte e una copertura a largo raggio, le SIM IoT di Telnyx (ora disponibili in formato SIM card tripla dimensione (Mini, Micro e Nano) e in fattori di forma MFF2 incorporati) consentono ai fornitori di attivare, configurare e monitorare i dispositivi da remoto, indipendentemente da dove siano distribuiti.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Qual è la soluzione di analisi dei log più conveniente per le imprese?
App di chatbot più votate per l'e-commerce
Quale piattaforma supporta la gestione dei dati master multi-dominio?


