Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Kitecyber Alternativen

Kitecyber Bewertungen & Produktdetails

Vikram C.
VC
CTO
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Kitecyber?

Cyber-Bedrohungen und Zero-Trust-VPN-Verbindung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Kitecyber?

Das Produkt ist sehr hilfreich, um Cyberbedrohungen zu verstehen und zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Kitecyber Solving und wie profitieren Sie davon?

Half uns geholfen, Sicherheitsbedrohungen zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Kitecyber Übersicht

Was ist Kitecyber?

Kitecyber bietet eine bahnbrechende hyperkonvergente Endpunktsicherheitslösung, die die kritischsten Sicherheits- und Compliance-Herausforderungen angeht, denen Organisationen heute gegenüberstehen. Unser einzigartiger, auf Endpunkten basierender Ansatz eliminiert die Notwendigkeit für Cloud-Gateways oder lokale Geräte. Das hyperkonvergente Angebot umfasst folgende Schutzmaßnahmen: 1) Sicheres Web-Gateway zum Schutz des Internetzugangs 2) Beseitigung von Shadow SaaS und Shadow AI 3) Anti-Phishing-Maßnahmen zum Schutz von Benutzeranmeldedaten 4) Zero Trust Private Access (nächste Generation VPN) 5) Verhinderung von Datenverlust auf allen Geräten—Mac, Windows und Mobilgeräte 6) Gerätemanagement für Mac, Windows und Mobilgeräte für alle Mitarbeiter, BYOD-Geräte und Drittanbieter 7) Kontinuierliche Compliance-Überwachung 8) Analyse des Benutzerverhaltens zur Identifizierung potenzieller Risiken

Kitecyber Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Kitecyber bietet eine bahnbrechende hyperkonvergente Endpunktsicherheitslösung, die die kritischsten Sicherheits- und Compliance-Herausforderungen angeht, denen Organisationen heute gegenüberstehen. Unser einzigartiger, auf Endpunkten basierender Ansatz eliminiert die Notwendigkeit für Cloud-Gateways oder lokale Geräte. Das hyperkonvergente Angebot umfasst folgende Schutzmaßnahmen: 1) Sicheres Web-Gateway zum Schutz des Internetzugangs 2) Beseitigung von Shadow SaaS und Shadow AI 3) Anti-Phishing-Maßnahmen zum Schutz von Benutzeranmeldedaten 4) Zero Trust Private Access (nächste Generation VPN) 5) Verhinderung von Datenverlust auf allen Geräten—Mac, Windows und Mobilgeräte 6) Gerätemanagement für Mac, Windows und Mobilgeräte für alle Mitarbeiter, BYOD-Geräte und Drittanbieter 7) Kontinuierliche Compliance-Überwachung 8) Analyse des Benutzerverhaltens zur Identifizierung potenzieller Risiken


Verkäuferdetails
Verkäufer
Kitecyber
Gründungsjahr
2022
Hauptsitz
Santa Clara, US
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®

Ajay G.
AG
Übersicht bereitgestellt von:

Aktuelle Kitecyber Bewertungen

Vikram C.
VC
Vikram C.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Bestes Cybersicherheitsprodukt"
Cyber-Bedrohungen und Zero-Trust-VPN-Verbindung
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Kitecyber Medien

Kitecyber Demo - MDM - Device enrollment
Set up MDM by adding a MDM server token
Kitecyber Demo - Kitecyber Sign up
It takes 1 minute to sign up for Kitecyber account using your company email. This account is typically created by CISO or head of security team. The online portal is only for the security team and not for other users in the company.
Kitecyber Demo - Adding users from IAM
You can import users very quickly using our IAM integration with Google, Office 365 and Okta. Other option can be manual upload using a csv file with users.
Beantworten Sie einige Fragen, um der Kitecyber-Community zu helfen
Haben sie Kitecyber schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Kitecyber, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
TeamViewer Logo
TeamViewer
4.5
(3,367)
Benutzerfreundliche Fernunterstützungs- und Zugriffssoftware, die es Ihnen ermöglicht, sicher von Desktop zu Desktop, Desktop zu Mobilgerät, Mobilgerät zu Mobilgerät oder zu unbeaufsichtigten Geräten wie Servern und IoT-Geräten von überall aus zu verbinden und zu überwachen.
2
JumpCloud Logo
JumpCloud
4.5
(3,049)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
3
NinjaOne Logo
NinjaOne
4.7
(1,835)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
4
ManageEngine Endpoint Central Logo
ManageEngine Endpoint Central
4.4
(904)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
5
Atera Logo
Atera
4.6
(789)
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infrastrukturmanagement, verbesserte Servicequalität und umfassende Funktionen wie Patch-Management und KI-gesteuerte Analysen bietet, alles unter einem transparenten Preismodell pro Techniker.
6
SolarWinds Observability Logo
SolarWinds Observability
4.3
(775)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
7
BlackBerry UEM Logo
BlackBerry UEM
3.8
(376)
BlackBerry UEM bietet vollständiges Endpoint-Management und Richtlinienkontrolle für die heutige vielfältige Flotte von Geräten und Apps, von der Angriffsoberfläche bis hin zu allen verbundenen Systemen und Diensten. Mit seiner einheitlichen Managementkonsole und dem vertrauenswürdigen End-to-End-Sicherheitsmodell ist BlackBerry UEM darauf ausgelegt, die Produktivität Ihrer mobilen Belegschaft zu steigern und gleichzeitig den vollständigen Schutz Ihrer Geschäftsdaten zu gewährleisten. BlackBerry UEM unterstützt wichtige Plattformen (einschließlich iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) und alle Modelle des Geräteeigentums. BlackBerry Dynamics, verwaltet von BlackBerry UEM, erweitert den Zugriff auf erstklassige sichere Produktivitäts-Apps sowie sichere mobile App-Entwicklung und Containerisierung und ermöglicht Multi-OS-Unterstützung für eine breite Palette von Kollaborations-, Geschäftsbereichs- (LOB), Drittanbieter- und maßgeschneiderten sicheren Apps. Mit seinem sicheren Rückgrat ist BlackBerry der einzige UEM-Anbieter, der echtes BYOD bietet, und ermöglicht die sichere Nutzung persönlicher Apps (wie WhatsApp) im Arbeitsbereich. BlackBerry UEM kann je nach Geschäftsanforderungen und Vorlieben vor Ort oder in der Cloud bereitgestellt werden.
8
Scalefusion Logo
Scalefusion
4.7
(342)
Scalefusion ist ein vertrauenswürdiger Partner für die Förderung der Unternehmensmobilität für Organisationen weltweit. Sichern und verwalten Sie unternehmenseigene sowie Bring Your Own Devices (BYOD) mit Scalefusion und steigern Sie die Produktivität und Effizienz der Mitarbeiter.
9
Absolute Secure Endpoint Logo
Absolute Secure Endpoint
4.6
(313)
Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Geräten eingebettet ist und eine permanente digitale Verbindung bietet, die intelligent und dynamisch Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endpunkte, Anwendungen und Netzwerkzugänge anwendet, um deren Cyber-Resilienz für verteilte Arbeitskräfte sicherzustellen.
10
AirDroid Business Logo
AirDroid Business
4.9
(275)
Entwickelt für Organisationen und Unternehmen jeder Größe, ist AirDroid Business eine Mobile Device Management-Lösung für betreute und unbetreute Android-Geräte, einschließlich Telefone, Tablets, digitale Beschilderung, Point-of-Sale (POS), Verkaufsautomaten, TV-Boxen und viele mehr. AirDroid Business ist eine Plattform, die Fernsteuerung, Geräteüberwachung, Mitglieder- und Zugriffsverwaltung, Gerätesperre, App-Verwaltung und Standortverfolgung an einem Ort bietet. Alles kann bequem von einem Computer aus der Ferne erledigt werden.
Mehr anzeigen