Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
SAM Intelligence

Di SAM Seamless Network

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso SAM Intelligence e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

2.8 su 5 stelle
5 star
0%
3 star
0%
1 star
0%

Come valuteresti la tua esperienza con SAM Intelligence?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato SAM Intelligence prima?

Rispondi a qualche domanda per aiutare la comunità di SAM Intelligence

Recensioni SAM Intelligence (2)

Recensioni

Recensioni SAM Intelligence (2)

2.8
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Bob R.
BR
Technician
Enterprise (> 1000 dip.)
"Nel complesso, un buon strumento di conformità"
Cosa ti piace di più di SAM Intelligence?

I numeri di parte sono facili da richiamare in SmartTrack. La funzione di email di massa è buona e il team SAM è molto reattivo e ascolta i nostri problemi, lavorando con noi sulle soluzioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SAM Intelligence?

Il pannello di gestione è piuttosto complesso e ha molte funzionalità a cui abituarsi. È piuttosto costoso, ma ottieni quello per cui paghi, giusto? Sarebbe anche ottimo aggiungere più indirizzi email alla lista di email. Recensione raccolta e ospitata su G2.com.

Utente verificato in Ricerca
UR
Piccola impresa (50 o meno dip.)
"Intelligenza SAM"
Cosa ti piace di più di SAM Intelligence?

La connessione sicura dei dispositivi è fantastica! Mi aiuta a ridurre le minacce informatiche, ho visto una diminuzione delle minacce possibili con questo sistema. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SAM Intelligence?

Ho avuto alcuni problemi durante l'installazione iniziale, ma penso che ciò fosse dovuto al fatto che era la mia prima volta con questo programma. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SAM Intelligence per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Networks IoT/OT Security
Palo Alto Networks IoT/OT Security
4.4
(117)
Proteggi ogni risorsa connessa con la sicurezza OT che mantiene le operazioni attive 24/7, non i CISO
2
Logo di Microsoft Defender for IoT
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender per IoT è una soluzione di sicurezza completa progettata per proteggere l'Internet delle cose (IoT) e gli ambienti di tecnologia operativa (OT). Offre scoperta degli asset in tempo reale, gestione delle vulnerabilità e protezione dalle minacce informatiche per le infrastrutture industriali, inclusi i sistemi di controllo industriale (ICS) e le reti OT. Fornendo una visibilità completa su tutti gli asset IoT e OT, Defender per IoT consente alle organizzazioni di gestire efficacemente la postura di sicurezza e ridurre la superficie di attacco informatico. Il suo monitoraggio senza agenti a livello di rete garantisce un'integrazione senza soluzione di continuità con i sistemi esistenti senza influire sulle prestazioni. Caratteristiche e Funzionalità Chiave: - Visibilità Contestuale: Ottieni approfondimenti completi su tutti gli asset IoT e OT, inclusi dettagli sui dispositivi, protocolli di comunicazione e comportamenti. - Gestione della Postura di Sicurezza Basata sul Rischio: Identifica e dai priorità alle vulnerabilità utilizzando un approccio prioritizzato in base al rischio per minimizzare la superficie di attacco informatico. - Rilevamento delle Minacce Informatiche con Analisi Comportamentale: Utilizza analisi comportamentali consapevoli di IoT e OT e apprendimento automatico per rilevare e rispondere efficacemente alle minacce informatiche. - Monitoraggio Senza Agenti: Implementa un monitoraggio non invasivo e passivo che si integra perfettamente con apparecchiature industriali diverse e sistemi legacy. - Operazioni di Sicurezza Unificate: Integra con Microsoft Sentinel e altri sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per un monitoraggio e una governance centralizzati. Valore Primario e Problema Risolto: Defender per IoT affronta la necessità critica di una sicurezza robusta negli ambienti IoT e OT, che sono spesso vulnerabili a causa di dispositivi non aggiornati, configurazioni errate e mancanza di visibilità. Fornendo scoperta degli asset in tempo reale, monitoraggio continuo e rilevamento avanzato delle minacce, consente alle organizzazioni di gestire proattivamente i rischi, garantire la conformità e proteggere le infrastrutture critiche dalle minacce informatiche in evoluzione. Questa soluzione consente un'integrazione senza soluzione di continuità con le operazioni di sicurezza esistenti, promuovendo un approccio unificato alla sicurezza IT e OT.
3
Logo di AWS IoT Device Defender
AWS IoT Device Defender
4.4
(58)
AWS IoT Device Defender è un servizio completamente gestito che ti aiuta a proteggere la tua flotta di dispositivi IoT. AWS IoT Device Defender verifica continuamente le politiche di sicurezza associate ai tuoi dispositivi per assicurarsi che non si discostino dalle pratiche di sicurezza.
4
Logo di DoveRunner
DoveRunner
4.7
(52)
DoveRunner è un attore fidato nel mondo della sicurezza delle applicazioni mobili. Nell'attuale mondo incentrato sulle applicazioni, la sicurezza non può rallentare la velocità di sviluppo. Utilizziamo funzionalità di protezione delle applicazioni in tempo reale per costruire soluzioni di sicurezza scalabili per il tuo business di app mobili in tempi rapidi senza 'NESSUNA PROGRAMMAZIONE'. La nostra potente suite di sicurezza garantisce una sicurezza applicativa approfondita in tempo reale come la protezione del codice sorgente, l'anti-reverse engineering, il rilevamento/blocco di strumenti di cheat e emulatori, e impone l'integrità dell'app. Protegge oltre 800 app mobili e oltre 800 milioni di dispositivi, bloccando con successo oltre 70 milioni di minacce in tutto il mondo. La nostra stimata clientela si estende nei settori del Gaming, Fintech, App cinematografiche, E-commerce, Sanità e O2o.
5
Logo di Azure IoT Hub
Azure IoT Hub
4.3
(44)
Azure IoT Hub è una piattaforma cloud scalabile e multi-tenant (IoT PaaS) che include un registro dei dispositivi IoT, archiviazione dei dati e sicurezza. Fornisce anche un'interfaccia di servizio per supportare lo sviluppo di applicazioni IoT.
6
Logo di Rayven
Rayven
4.9
(40)
Piattaforma no/low/full-code per creare app, strumenti di intelligenza artificiale e automazioni. Rayven ti consente di integrare sistemi, sbloccare fonti di dati e creare app personalizzate con capacità di intelligenza artificiale orientate al business, in modo semplice.
7
Logo di Appgate SDP
Appgate SDP
4.8
(33)
Appgate SDP protegge la rete con un modello di sicurezza della rete basato su un Perimetro Software-Defined che crea dinamicamente connessioni di rete uno-a-uno tra l'utente e le risorse a cui accede.
8
Logo di Google Cloud IoT Core
Google Cloud IoT Core
4.1
(30)
Google Cloud IoT Core è un servizio completamente gestito che consente agli utenti di connettere, gestire e acquisire dati in modo semplice e sicuro da milioni di dispositivi distribuiti a livello globale.
9
Logo di Azure Sphere
Azure Sphere
4.4
(23)
Azure Sphere è una nuova soluzione per creare dispositivi a microcontrollore (MCU) connessi a Internet e altamente sicuri. Fornisce una base di sicurezza e connettività che ti consente di creare prodotti e esperienze intelligenti che i clienti amano e di portarli sul mercato rapidamente, a un prezzo che consente l'Internet delle Cose (IoT) su larga scala.
10
Logo di FortiNAC
FortiNAC
4.4
(20)
FortiNAC fornisce la visibilità della rete per vedere tutto ciò che è connesso alla rete, oltre alla capacità di controllare quei dispositivi e utenti, comprese le risposte dinamiche e automatizzate.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
SAM Intelligence