Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Compass Alternativen

Compass Bewertungen & Produktdetails

jeevan p.
JP
Account Executive
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Compass?

Es hat eine benutzerfreundliche Oberfläche, die dem Team hilft, schnell Fehler zu identifizieren. Effizient sowohl für große Gruppen von Menschen als auch für kleine Gruppen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Compass?

Es fehlen einige fortschrittliche, angepasste Werkzeuge und es mangelt auch an bestimmten spezifischen Themen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Compass Solving und wie profitieren Sie davon?

Es integriert kontinuierlich Codeänderungen von mehreren Entwicklern in ein gemeinsames Repository. Dies verhindert Integrationskonflikte und hilft Teams, reibungsloser zusammenzuarbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Compass Übersicht

Was ist Compass?

Unglaublich reichhaltige und anpassbare rollenbasierte Zugriffskontrolle ist verfügbar, um eine detaillierte Verwaltung von Compass zu ermöglichen. Standard- oder benutzerdefinierte Rollen können Benutzern und Gruppen zugewiesen oder in Active Directory (AD) oder Lightweight Directory Access Protocol (LDAP) integriert werden. Berechtigungsstufen können nach Benutzertyp (Admin vs. Endbenutzer) und nach Quelle der geschützten Daten angepasst werden. Der Zugriff kann weiter durch Projekte, Standorte und über 50 auswählbare feinkörnige Zugriffselemente angepasst werden.

Compass Details
Diskussionen
Compass Community
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Unglaublich reichhaltige und anpassbare rollenbasierte Zugriffskontrolle ist verfügbar, um eine detaillierte Verwaltung von Compass zu ermöglichen. Standard- oder benutzerdefinierte Rollen können Benutzern und Gruppen zugewiesen oder in Active Directory (AD) oder Lightweight Directory Access Protocol (LDAP) integriert werden. Berechtigungsstufen können nach Benutzertyp (Admin vs. Endbenutzer) und nach Quelle der geschützten Daten angepasst werden. Der Zugriff kann weiter durch Projekte, Standorte und über 50 auswählbare feinkörnige Zugriffselemente angepasst werden.


Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®

Jessica S.
JS
Übersicht bereitgestellt von:
Enabling enterprise companies to break free from the daily grind of backup and finally SOLVE data protection

Aktuelle Compass Bewertungen

jeevan p.
JP
jeevan p.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Zuverlässig und effizient"
Es hat eine benutzerfreundliche Oberfläche, die dem Team hilft, schnell Fehler zu identifizieren. Effizient sowohl für große Gruppen von Menschen a...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Compass Medien

Beantworten Sie einige Fragen, um der Compass-Community zu helfen
Haben sie Compass schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Compass, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Veeam Data Platform Logo
Veeam Data Platform
4.6
(650)
Modernisieren Sie Ihren Datenschutz und beseitigen Sie Ausfallzeiten mit Veeam Backup & Replication, der einfachen, flexiblen, zuverlässigen und leistungsstarken Lösung zum Schutz Ihrer Cloud-, virtuellen und physischen Workloads. Es funktioniert einfach!
2
Redstor Backup and Archiving Logo
Redstor Backup and Archiving
4.6
(376)
Entwickelt für die Bereitstellung von Diensten sowie für Unternehmensumgebungen, bietet Redstors disruptive, intelligente, cloud-native Dienstsuite den neuen Standard im Datenmanagement und -schutz. Redstor schützt Daten, die in der breitesten Palette von Umgebungen gespeichert sind, von Infrastruktur bis hin zu einer immer größer werdenden Anzahl von SaaS-Plattformen, über eine einzige mandantenfähige App. Redstors Datenmanagement für Infrastrukturdienste schützt Daten auf moderner und älterer Infrastruktur, einschließlich physischer oder virtualisierter Server, Desktops und Laptops. KI, die in die gesamte Redstor-App integriert ist, hebt Datenrisiken hervor, schützt vor Malware, einschließlich der Verhinderung der Wiederherstellung von Ransomware, und verbessert sich kontinuierlich basierend auf gemeinschaftlich geteilten Erkenntnissen.
3
Druva Data Security Cloud Logo
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud bietet Enterprise Endpoint-Backup und Schutz.
4
Unitrends Backup and Recovery Logo
Unitrends Backup and Recovery
4.2
(431)
Schützt durch die Überbrückung von virtuellen, physischen und Cloud-Umgebungen. Unitrends hat Tausenden von Kunden erstklassigen Datenschutz der nächsten Generation bereitgestellt.
5
Cove Data Protection Logo
Cove Data Protection
4.4
(379)
Cove Data Protection ist ein Cloud-First-Backup- und Disaster-Recovery-Dienst für Server, Workstations und Microsoft 365-Daten, die alle von einem einzigen mandantenfähigen Dashboard aus verwaltet werden. Cloud-Speicher ist inbegriffen, mit Rechenzentren weltweit, um Backups in der Region zu halten und vom lokalen Netzwerk isoliert zu speichern.
6
IDrive Online and SaaS Backup, Object Storage e2 Logo
IDrive Online and SaaS Backup, Object Storage e2
4.4
(1,408)
Ein einziges Konto zum Sichern und Synchronisieren von Daten von mehreren Computern und Mobilgeräten.
7
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,041)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
9
MSP360 Backup Logo
MSP360 Backup
4.5
(508)
MSP360 Backup ist eine benutzerfreundliche Lösung mit zentralisiertem Management, Überwachung und Berichterstattung. Die Plattform ist nativ in alle großen öffentlichen Cloud-Dienste integriert, um erstklassigen Datenschutz für Windows, Linux, macOS, VMware, Hyper-V, Microsoft 365 und Google Workspace zu ermöglichen.
10
CrashPlan for Endpoints Logo
CrashPlan for Endpoints
4.4
(415)
Automatische Endpunkt-Sicherung für alle, von Einzelpersonen bis hin zu Unternehmen.
Mehr anzeigen