Best Software for 2025 is now live!
|| products.size

Bestes Anwendungsschutz-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Anwendungsschutzsoftware ermöglicht es Benutzern, den Quellcode einer Anwendung zu ändern, um sie widerstandsfähiger gegen äußere Manipulationen zu machen.

Um in die Kategorie Anwendungsschutz aufgenommen zu werden, muss ein Produkt:

Eine Anwendung vor Datenlecks schützen Code-Injektionen in Ihre Anwendung verhindern Den Schutz der Benutzer gewährleisten, während sie Ihr Produkt verwenden

Am besten Anwendungsschutz-Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Höchste Benutzerzufriedenheit:
Weniger anzeigenMehr anzeigen
Höchste Benutzerzufriedenheit:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
31 bestehende Einträge in Anwendungsschutz
Von V-Key
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auf der patentierten V-OS Virtual Secure Element von V-Key als Sicherheitsgrundlage aufgebaut, fügt V-OS App Protection eine weitere Schicht von Manipulationsschutz und Sicherheitsverbesserungen hinzu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • V-OS App Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    V-Key
    Twitter
    @vkey_inc
    250 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auf der patentierten V-OS Virtual Secure Element von V-Key als Sicherheitsgrundlage aufgebaut, fügt V-OS App Protection eine weitere Schicht von Manipulationsschutz und Sicherheitsverbesserungen hinzu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
V-OS App Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.9
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
V-Key
Twitter
@vkey_inc
250 Twitter-Follower
Von V-Key
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    V-OS ist ein virtuelles sicheres Element. Es ist eine sichere Sandbox, die in eine native iOS- oder Android-Mobile-App eingebettet ist und eine sichere Betriebsumgebung schafft, in der Daten gespeiche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • V-OS Virtual Secure Element Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    V-Key
    Twitter
    @vkey_inc
    250 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

V-OS ist ein virtuelles sicheres Element. Es ist eine sichere Sandbox, die in eine native iOS- oder Android-Mobile-App eingebettet ist und eine sichere Betriebsumgebung schafft, in der Daten gespeiche

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
V-OS Virtual Secure Element Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.9
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
V-Key
Twitter
@vkey_inc
250 Twitter-Follower

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Lösungen von RamQuest umfassen unsere vollständig integrierten Lösungen für Abschluss, Treuhandbuchhaltung, Bildgebung, Transaktionsmanagement, elektronische Signatur und digitalen Marktplatz und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Data Theorem Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Data Theorem
    Gründungsjahr
    2013
    Hauptsitz
    Palo Alto, US
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Lösungen von RamQuest umfassen unsere vollständig integrierten Lösungen für Abschluss, Treuhandbuchhaltung, Bildgebung, Transaktionsmanagement, elektronische Signatur und digitalen Marktplatz und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Data Theorem Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Data Theorem
Gründungsjahr
2013
Hauptsitz
Palo Alto, US
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Digital.ai Application Protection bietet Schutz- und Verwaltungslösungen für IoT-, mobile und andere Anwendungen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Digital.ai Application Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Digital.ai
    Hauptsitz
    Plano, Texas
    Twitter
    @digitaldotai
    800 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    975 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Digital.ai Application Protection bietet Schutz- und Verwaltungslösungen für IoT-, mobile und andere Anwendungen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Digital.ai Application Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Digital.ai
Hauptsitz
Plano, Texas
Twitter
@digitaldotai
800 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
975 Mitarbeiter*innen auf LinkedIn®
Von Domdog
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Domdog ist die flexibelste und unkomplizierteste Lösung für die Einhaltung der Anforderungen 6.4.3 und 11.6.1 des PCI DSS 4.0.1. Jede Organisation hat unterschiedliche Vorlieben und Einschränkungen h

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Domdog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Domdog
    Hauptsitz
    Delaware, US
    LinkedIn®-Seite
    linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Domdog ist die flexibelste und unkomplizierteste Lösung für die Einhaltung der Anforderungen 6.4.3 und 11.6.1 des PCI DSS 4.0.1. Jede Organisation hat unterschiedliche Vorlieben und Einschränkungen h

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Domdog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Domdog
Hauptsitz
Delaware, US
LinkedIn®-Seite
linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EndCrypt ist eine Sicherheitslösung, die innerhalb der Anwendung (anstatt im Netzwerk oder im Betriebssystem) implementiert wird, um sie widerstandsfähiger gegen Angriffe zu machen. Es handelt sich um

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Endcrypt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Procenne
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EndCrypt ist eine Sicherheitslösung, die innerhalb der Anwendung (anstatt im Netzwerk oder im Betriebssystem) implementiert wird, um sie widerstandsfähiger gegen Angriffe zu machen. Es handelt sich um

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Endcrypt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Procenne
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Kerngeschäft von Forces Unseen ist die Anwendungssicherheit, insbesondere mit hochmodernen Technologien, die häufig von Startups verwendet werden. Forces Unseen ist hervorragend darin, Unternehmen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forces Unseen Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forces Unseen
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Kerngeschäft von Forces Unseen ist die Anwendungssicherheit, insbesondere mit hochmodernen Technologien, die häufig von Startups verwendet werden. Forces Unseen ist hervorragend darin, Unternehmen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Forces Unseen Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Forces Unseen
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackGuard konzentriert sich zu 100 % darauf, Ihre wichtige App überall, jederzeit und auf jedem Gerät sicher zu halten.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackGuard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackGuard konzentriert sich zu 100 % darauf, Ihre wichtige App überall, jederzeit und auf jedem Gerät sicher zu halten.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
HackGuard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KyberSecurity-Schutz ist eine Suite fortschrittlicher, mehrschichtiger Cybersicherheitstechnologien. Die Sicherheits-Engines arbeiten miteinander verbunden und bieten einen herausragenden Schutz gegen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KyberSecurity Application Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kybersecurity
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KyberSecurity-Schutz ist eine Suite fortschrittlicher, mehrschichtiger Cybersicherheitstechnologien. Die Sicherheits-Engines arbeiten miteinander verbunden und bieten einen herausragenden Schutz gegen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
KyberSecurity Application Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kybersecurity
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Quarks AppShield ist ein Software-Schutz-Tool, das Anwendungen und Firmware auf eingebetteten, mobilen und Desktop-Plattformen schützt. Es bietet Kerntechnologien wie Code-Verschleierung, dynamische S

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • QShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Quarkslab
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Quarks AppShield ist ein Software-Schutz-Tool, das Anwendungen und Firmware auf eingebetteten, mobilen und Desktop-Plattformen schützt. Es bietet Kerntechnologien wie Code-Verschleierung, dynamische S

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
QShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Quarkslab
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StarForce ProActive for Business wird für den Schutz von Geschäftsanwendungen empfohlen, die entweder in einer „Thin Client-Server“/„Fat Client-Server“-Konfiguration oder als eigenständige Anwendung a

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StarForce ProActive for Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    StarForce
    Twitter
    @ILoveStarForce
    151 Twitter-Follower
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StarForce ProActive for Business wird für den Schutz von Geschäftsanwendungen empfohlen, die entweder in einer „Thin Client-Server“/„Fat Client-Server“-Konfiguration oder als eigenständige Anwendung a

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
StarForce ProActive for Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
StarForce
Twitter
@ILoveStarForce
151 Twitter-Follower
(3)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symbiotic Security ist ein IDE-Plugin, das es Entwicklern ermöglicht, ihren Code in Echtzeit auf Schwachstellen zu überprüfen und sofortige Erkennung sowie präskriptive Empfehlungen zur Behebung berei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symbiotic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2024
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symbiotic Security ist ein IDE-Plugin, das es Entwicklern ermöglicht, ihren Code in Echtzeit auf Schwachstellen zu überprüfen und sofortige Erkennung sowie präskriptive Empfehlungen zur Behebung berei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen
Symbiotic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.9
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2024
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SBOM-Verwaltungsplattform für Ihre Anwendungssilos. Reduzieren Sie die Kosten zur Identifizierung und Entfernung unerwünschter Artefakte wie Log4j um bis zu 90%. Sicherheitsprobleme früher aufdecken u

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustCenter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Codenotary
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SBOM-Verwaltungsplattform für Ihre Anwendungssilos. Reduzieren Sie die Kosten zur Identifizierung und Entfernung unerwünschter Artefakte wie Log4j um bis zu 90%. Sicherheitsprobleme früher aufdecken u

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
TrustCenter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Codenotary
Von Irdeto
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mobile-Anwendungen sind jetzt Teil der Geschäftsmodelle der meisten Organisationen. Mit der Zunahme von Anwendungen steigt auch die Bedrohung. Trusted Software bringt den renommierten Cloakware® Softw

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trusted Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Irdeto
    Gründungsjahr
    1969
    Hauptsitz
    Hoofddorp, Noord-Holland
    Twitter
    @Irdeto
    3,040 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,134 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mobile-Anwendungen sind jetzt Teil der Geschäftsmodelle der meisten Organisationen. Mit der Zunahme von Anwendungen steigt auch die Bedrohung. Trusted Software bringt den renommierten Cloakware® Softw

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Trusted Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Irdeto
Gründungsjahr
1969
Hauptsitz
Hoofddorp, Noord-Holland
Twitter
@Irdeto
3,040 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,134 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Verimatrix XTD steht an der Spitze der Anwendungssicherheit und bietet unvergleichlichen Schutz für mobile, Web-Desktop- und eingebettete Anwendungen in kritischen Branchen, während die Implementierun

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verimatrix XTD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Verimatrix
    Gründungsjahr
    2000
    Hauptsitz
    San Diego, CA
    Twitter
    @VerimatrixInc
    4,869 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    297 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Verimatrix XTD steht an der Spitze der Anwendungssicherheit und bietet unvergleichlichen Schutz für mobile, Web-Desktop- und eingebettete Anwendungen in kritischen Branchen, während die Implementierun

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verimatrix XTD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Verimatrix
Gründungsjahr
2000
Hauptsitz
San Diego, CA
Twitter
@VerimatrixInc
4,869 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
297 Mitarbeiter*innen auf LinkedIn®