Best Software for 2025 is now live!

Dienstleister

Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Junos Subscriber Aware Alternativen

Junos Subscriber Aware Bewertungen & Anbieterdetails

Junos Subscriber Aware Übersicht

Was ist Junos Subscriber Aware?

Junos Subscriber Aware ist eine lizenzierte Anwendung für leistungsstarke MX Series 3D Universal Edge Router, die Datenströme mit der Teilnehmeridentität und der Betreiberpolitik verknüpft und hochgradig personalisierte Dienste ermöglicht.

Junos Subscriber Aware Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

Junos Subscriber Aware ist eine lizenzierte Anwendung für leistungsstarke MX Series 3D Universal Edge Router, die Datenströme mit der Teilnehmeridentität und der Betreiberpolitik verknüpft und hochgradig personalisierte Dienste ermöglicht.


Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
106,267 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,217 Mitarbeiter*innen auf LinkedIn®

Junos Subscriber Aware Medien

Beantworten Sie einige Fragen, um der Junos Subscriber Aware-Community zu helfen
Haben sie Junos Subscriber Aware schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Junos Subscriber Aware, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Rapid7 Security Services Logo
Rapid7 Security Services
3.8
(11)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
2
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(9)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
3
2nd Watch Logo
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5
IAM Professional Services Logo
IAM Professional Services
4.5
(3)
Focal Point bietet Implementierungs- und Integrationsdienste für die führenden IAM-, IGA- und PAM-Tools auf dem Markt an, darunter SailPoint, Ping, ForgeRock, CyberArk, Centrify und Oracle. Für Organisationen, die nach der besten Strategie für die Zukunft suchen, bietet Focal Point schnelle IAM-Bewertungen, die Ihr Identitätsprogramm bewerten und maßgeschneiderte und geschäftsorientierte Empfehlungen für den Aufbau eines konformen, sicheren und effizienten Identitätsprogramms liefern.
6
Thales Logo
Thales
4.0
(2)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
7
Little Snitch Logo
Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
8
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
9
Mitnick Security Logo
Mitnick Security
5.0
(1)
Als der weltweit bekannteste Hacker war Kevin Mitnick Gegenstand unzähliger Nachrichten, Filme und Zeitschriftenartikel, die weltweit veröffentlicht wurden. Er hat Gastauftritte in zahlreichen Fernseh- und Radiosendungen gemacht. Kevins unvergleichliche Erfahrung führt das Global Ghost Team bei der Überprüfung der Sicherheit der weltweit führenden Unternehmen und Regierungen.
10
JuiceSSH Logo
JuiceSSH
5.0
(1)
JuiceSSH ist ein SSH-Client für Android, der SSH-, lokale Shell- und Telnet-Unterstützung umfasst.
Mehr anzeigen