Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete IoT – ICS/OT Security Alternativen

IoT – ICS/OT Security Bewertungen & Produktdetails

IoT – ICS/OT Security Übersicht

Was ist IoT – ICS/OT Security?

Durch die Kompromittierung von ICS/OT-Operationen können raffinierte Cyberkriminelle erheblichen Schaden verursachen – von Stilllegungen, Geräteschäden und Gesundheits- und Sicherheitsrisiken bis hin zum Verlust von finanziellen Vermögenswerten, Reputation, geistigem Eigentum und Wettbewerbsvorteilen. Mit Trend Micro haben Sie Einblick in Bedrohungen, die ICS/OT über IT und CT betreffen, sowie verbesserte Erkennung und Reaktion.

IoT – ICS/OT Security Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Durch die Kompromittierung von ICS/OT-Operationen können raffinierte Cyberkriminelle erheblichen Schaden verursachen – von Stilllegungen, Geräteschäden und Gesundheits- und Sicherheitsrisiken bis hin zum Verlust von finanziellen Vermögenswerten, Reputation, geistigem Eigentum und Wettbewerbsvorteilen. Mit Trend Micro haben Sie Einblick in Bedrohungen, die ICS/OT über IT und CT betreffen, sowie verbesserte Erkennung und Reaktion.


Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
113,698 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,572 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
Beschreibung

Trend Micro, a global leader in security software and solutions, strives to make the world safe for exchanging digital information. For the past 25 years, its employees have been inspired to protect individuals, families, businesses and governments as they look to harness the potential of emerging technologies and new ways of sharing information. In today’s organizations, information has become the most strategic asset, embodying competitive advantage and powering operational excellence. With the explosion of mobile, social and cloud technologies, protecting this information has become more challenging than ever. Organizations need a smart protection strategy. Trend Micro enables the smart protection of information, with innovative security solutions that are simple to deploy and manage, and fits an evolving ecosystem. Trend Micro solutions provide layered content security for mobile devices, endpoints, gateways, servers and the cloud. Leveraging these solutions, organizations can protect their end users, their evolving data center and cloud resources, and their information threatened by sophisticated targeted attacks.

Aktuelle IoT – ICS/OT Security Bewertungen

SK
Sumesh K.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Iot -ICS/OT ist das beste Sicherheitsprodukt."
ICS/OT-Systeme sind oft Teil der kritischen Infrastruktur, wie z.B. Stromnetz, Wasserversorgungssystem und Fertigungsanlagen. Die kontinuierliche E...
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Comprehensive protection for critical systems"
The user friendly interface and good support makes it easier to manage the security infrastructure. By using machine learning, it effectively dete...
FM
Frank M.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Trend Micro ist der Branchenführer."
Trend Micro bietet umfassenden Schutz gegen alle Bedrohungen. Sie bleiben an der Spitze der Technologie, und dieses Produkt ist keine Ausnahme. Ihr...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

IoT – ICS/OT Security Medien

Beantworten Sie einige Fragen, um der IoT – ICS/OT Security-Community zu helfen
Haben sie IoT – ICS/OT Security schon einmal verwendet?
Ja

3 IoT – ICS/OT Security Bewertungen

4.7 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 IoT – ICS/OT Security Bewertungen
4.7 von 5
3 IoT – ICS/OT Security Bewertungen
4.7 von 5
G2-Bewertungen sind authentisch und verifiziert.
FM
General Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten IoT – ICS/OT Security?

Trend Micro bietet umfassenden Schutz gegen alle Bedrohungen. Sie bleiben an der Spitze der Technologie, und dieses Produkt ist keine Ausnahme. Ihr Schutzniveau in älteren OT-Umgebungen übertrifft bei weitem jedes andere Produkt auf dem heutigen Markt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

Komplexitäten bei der Bereitstellung und der ständige Bedarf an Updates können sich für einige Benutzer als schwierig erweisen. Wie bei jeder anderen Unternehmenssoftware müssen laufende Kosten berücksichtigt werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? IoT – ICS/OT Security Solving und wie profitieren Sie davon?

Schützt unsere kritische Infrastruktur vor sich ständig weiterentwickelnden Bedrohungen. Sie scheinen auch immer einen Schritt voraus zu sein bei aufkommenden Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.

SK
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten IoT – ICS/OT Security?

ICS/OT-Systeme sind oft Teil der kritischen Infrastruktur, wie z.B. Stromnetz, Wasserversorgungssystem und Fertigungsanlagen. Die kontinuierliche Entwicklung von Cyberbedrohungen treibt Innovationen in Sicherheitslösungen voran. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

Das schnelle Tempo, mit dem sich Cyberbedrohungen entwickeln, erfordert kontinuierliches Lernen und Anpassung. Die Implementierung und Aufrechterhaltung robuster Sicherheitsmaßnahmen in IoT-ICS/OT-Umgebungen kann teuer sein. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? IoT – ICS/OT Security Solving und wie profitieren Sie davon?

Cyber-Bedrohung & Angriff - Zunehmende Cyber-Bedrohungen wie Malware, Ransomware, Advanced Persistent Threats, die auf industrielle Systeme abzielen.

Erhöhter Schutz kritischer Infrastrukturen und industrieller Prozesse gewährleistet betriebliche Kontinuität und Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Information Technology and Services
AI
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten IoT – ICS/OT Security?

The user friendly interface and good support makes it easier to manage the security infrastructure.

By using machine learning, it effectively detects and mitigates the threats. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? IoT – ICS/OT Security?

The extensive nature of solution can be complex to deploy and manage particularly for organizations having limited resources for manging.

Some advanced security features are resource intensive, affecting the performance of the solution. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? IoT – ICS/OT Security Solving und wie profitieren Sie davon?

It implements strong authentication techniques,access controls and monitoring to prevent unauthorized access.

It utilizes encryption and DLP technique to secure the data in transit. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für IoT – ICS/OT Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
MSP360 Connect Logo
MSP360 Connect
4.2
(51)
MSP360 Connect ist eine schnelle und sichere Fernzugriffslösung, die Fernunterstützung, Helpdesk-Hilfe, Fernarbeit, Fernunterricht und mehr ermöglicht. Es erlaubt Benutzern, von jedem Betriebssystem aus jederzeit auf Windows-Geräte zuzugreifen und diese zu steuern, unabhängig vom globalen Standort des Computers.
2
BeyondTrust Privileged Remote Access Logo
BeyondTrust Privileged Remote Access
4.5
(33)
Sichern, verwalten und prüfen Sie den externen und internen privilegierten Fernzugriff ohne ein VPN.
3
Dispel Logo
Dispel
4.8
(13)
Dispel hält Ihre IP und Kommunikation sicher durch die weltweit erste und einzige Privacy as a Service Plattform.
4
Claroty Logo
Claroty
4.7
(6)
Die Claroty-Plattform deckt 100 % der OT-, IoT- und IIoT-Assets in Unternehmensnetzwerken auf und schützt sie vor Schwachstellen, aufkommenden Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Ihr widerstandsfähiges Bedrohungserkennungsmodell überwacht kontinuierlich das Netzwerk auf bekannte und unbekannte Bedrohungen, filtert automatisch Fehlalarme heraus und gibt klare Anweisungen, wie man handeln soll. Dies wird durch Clarotys umfangreiches Ökosystem von Drittanbieter-Integrationen sowie die neuesten Bedrohungssignaturen und Handlungsempfehlungen des renommierten Claroty Research Teams bereichert.
5
Ewon Logo
Ewon
3.5
(1)
HMS Networks - Hardware trifft Software™ Wir erstellen Produkte, die es industriellen Geräten ermöglichen, zu kommunizieren und Informationen auszutauschen.
6
iotium Logo
iotium
4.5
(2)
IoTium bietet eine sichere, verwaltete softwaredefinierte Netzwerk-Infrastruktur für industrielle IoT, um ältere und neue, missionskritische Vor-Ort-Maschinen sowie Automatisierungs- und Steuerungssysteme sicher mit Anwendungen zu verbinden, die sich in Rechenzentren oder der Cloud befinden - alles in großem Maßstab. Die Lösung ist null-touch bereitgestellt, wodurch alle Komplexitäten bei der skalierbaren Massenbereitstellung eliminiert werden.
7
Moxa Remote Connect Suite Logo
Moxa Remote Connect Suite
4.5
(1)
Moxa ist ein führender Anbieter von industriellen Netzwerk-, Computer- und Automatisierungslösungen zur Ermöglichung des industriellen Internets der Dinge. Mit über 30 Jahren Branchenerfahrung hat Moxa weltweit mehr als 71 Millionen Geräte verbunden und verfügt über ein Vertriebs- und Servicenetz, das Kunden in mehr als 80 Ländern erreicht. Moxa bietet ein vollständiges Spektrum innovativer, hochwertiger Lösungen, die in einer Vielzahl von Branchen eingesetzt werden, darunter Fabrikautomation, intelligenter Schienenverkehr, intelligentes Stromnetz, intelligenter Transport, Öl und Gas, Schifffahrt und Bergbau. Moxas Fachwissen gibt Industriepartnern die Werkzeuge, die sie benötigen, um die Kraft der Automatisierungsnetzwerkkonvergenz zu nutzen und ihre Abläufe intelligenter, sicherer und effizienter zu gestalten. Moxa liefert nachhaltigen Geschäftswert, indem es die Industrie mit zuverlässigen Netzwerken und aufrichtigem Service für industrielle Kommunikationsinfrastrukturen stärkt. Informationen über Moxas Lösungen sind unter www.moxa.com verfügbar.
8
Cyolo Logo
Cyolo
3.0
(4)
Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.
9
Corsha Logo
Corsha
4.2
(3)
10
Secomea Logo
Secomea
4.2
(3)
ARCS ist eine einsatzbereite Softwarekomponente für Ihre Universal Robots, für Alarmmanagement und Fernzugriff über VNC.
Mehr anzeigen