Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Ericom Shield Alternativen

Ericom Shield Bewertungen & Produktdetails

Ericom Shield Übersicht

Was ist Ericom Shield?

Ericom Shield für sicheres Browsen bietet innovative Browser-Isolationstechnologie, die verhindert, dass Malware und Zero-Day-Angriffe den Endbenutzer erreichen. Es gibt den Benutzern das Vertrauen, ohne Angst vor Datenexploits, Ransomware, Phishing, Adware und anderen Bedrohungen zu klicken.

Ericom Shield Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Ericom Shield für sicheres Browsen bietet innovative Browser-Isolationstechnologie, die verhindert, dass Malware und Zero-Day-Angriffe den Endbenutzer erreichen. Es gibt den Benutzern das Vertrauen, ohne Angst vor Datenexploits, Ransomware, Phishing, Adware und anderen Bedrohungen zu klicken.


Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
Closter, NJ
LinkedIn®-Seite
www.linkedin.com
78 Mitarbeiter*innen auf LinkedIn®

KS
Übersicht bereitgestellt von:
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Ericom Shield Medien

Beantworten Sie einige Fragen, um der Ericom Shield-Community zu helfen
Haben sie Ericom Shield schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Ericom Shield, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
2
Menlo Security Logo
Menlo Security
4.4
(4)
Der Menlo Security Web Isolation Service schützt Unternehmen vor Cyberangriffen, indem er alle Webinhalte in der Menlo Security Isolation Platform isoliert und ausführt, fern vom Endpunkt, und so Malware eliminiert, bevor sie die Benutzergeräte erreichen kann.
3
Symantec Web Security Service Logo
Symantec Web Security Service
4.4
(123)
Symantec Web Security ist eine cloudbasierte Software, die Organisationen vor kompromittierten Websites und bösartigen Downloads schützt und es Benutzern ermöglicht, die Richtlinien zur akzeptablen Nutzung für die Benutzer der Organisation zu kontrollieren, zu überwachen und durchzusetzen, sei es vor Ort oder außerhalb des Büros.
4
Authentic8 Silo for Research Logo
Authentic8 Silo for Research
4.7
(103)
Die Silo Web Isolation Platform — eine sichere, cloud-native Ausführungsumgebung für alle webbasierten Aktivitäten — bildet die Grundlage für zwei Kernprodukte: Silo for Safe Access und Silo for Research. Silo for Safe Access ist ein isolierter Arbeitsbereich, der es der IT ermöglicht, die Nutzung des Webs unabhängig von den Zugriffsdaten oder der Rolle des Benutzers zu verwalten. Der Endbenutzer erhält eine vertraute Browserumgebung über eine harmlose Videoanzeige. Silo for Research nutzt das gleiche Browsererlebnis, IT-Kontrolle und Sicherheit, fügt jedoch eine Vielzahl von Funktionen und automatisierten Merkmalen hinzu, die speziell für Online-Ermittler entwickelt wurden. Die Lösung gibt ihnen die Kontrolle darüber, wie ihr digitaler Fingerabdruck auf besuchten Websites während der Ermittlungen erscheint — sei es für Strafverfolgung, Vertrauen und Sicherheit, Cybersecurity-Intelligenz oder andere Zwecke. Auf diese Weise können Ermittler in der Menge untertauchen und ihre Identität oder Absicht nicht an die Ermittlungsziele preisgeben, was dazu führen könnte, dass diese Desinformationen verbreiten, sich verstecken oder gegen den Ermittler oder ihre Organisation Vergeltung üben.
5
Symantec Web Isolation Logo
Symantec Web Isolation
4.5
(1)
Symantec Web Isolation führt Web-Sitzungen von Endpunkten entfernt aus und sendet nur sichere Rendering-Informationen an die Browser der Benutzer, wodurch verhindert wird, dass von Websites bereitgestellte Zero-Day-Malware Ihre Geräte erreicht.
6
Cloudflare SSE & SASE Platform Logo
Cloudflare SSE & SASE Platform
4.6
(92)
Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.
7
Citrix Secure Private Access Logo
Citrix Secure Private Access
4.5
(59)
Citrix Secure Browser ist ein Dienst, der das Unternehmensnetzwerk vor browserbasierten Angriffen schützt, indem er das Web-Browsing isoliert. Er bietet konsistenten, sicheren Fernzugriff auf internetgehostete Webanwendungen ohne Endpunktkonfiguration.
8
CylanceENDPOINT Logo
CylanceENDPOINT
4.3
(57)
CylanceENDPOINT verwandelt Ihre Organisation in eine selbstverteidigende Einheit gegen alle Arten von Cyberbedrohungen, von dateibasiertem Malware bis hin zu ausgeklügelten Skript- und Speicherangriffen. Zusätzlich bietet es vollständige Sichtbarkeit in Angriffe, die versuchen, ihre Aktionen unter vertrauenswürdigen Komponenten zu tarnen, während es die Untersuchung und Reaktion vereinfacht, indem es Warnungen gruppiert und priorisiert und einfache Workflows und Vorlagen bereitstellt, die Junior-Analysten befähigen, wie erfahrene Profis zu agieren. All dies wird durch eine betrieblich effiziente Lösung angeboten, die Schutz über alle Gerätetypen hinweg gewährleistet, sowohl online als auch offline.
9
Kasm Workspaces Logo
Kasm Workspaces
4.7
(45)
Workspaces ist eine moderne, sichere und kosteneffiziente Lösung für Remote-Browser-Isolation (RBI), containerisiertes Anwendungs-Streaming (CAS), virtualisierte Desktop-Infrastruktur (VDI) und Desktop-as-a-Service (DaaS), die eine Remote-Desktop- und Remote-Arbeitslösung für Ihre verteilte Belegschaft bietet. Die Workspaces-Plattform bietet Orchestrierung auf Unternehmensniveau, Datenschutz und Web-Streaming-Technologie, um die Bereitstellung containerisierter Workloads in Ihrem Browser zu ermöglichen.
10
HP Wolf Enterprise Security Logo
HP Wolf Enterprise Security
4.5
(3)
Bromium hat einen völlig neuen Ansatz entwickelt, um Cyberangriffe in Echtzeit zu besiegen und unvergleichliche Bedrohungsinformationen durch hardwaregestützte Isolation bereitzustellen.
Mehr anzeigen