Dienstleister

Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Little Snitch Alternativen

Little Snitch Bewertungen & Anbieterdetails

Verifizierter Benutzer in Information Technology and Services
GI
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
(Ursprünglich )Informationen
Beschreiben Sie das Projekt oder die Aufgabe Little Snitch geholfen bei:

Let's face it, software is constantly phoning home or sharing information about you without your consent. Little Snitch takes the guesswork out of what sort of information or requests your computer sends out and asks you if you wish to allow something just this once, forever, or never. If you're dealing with sensitive information on your Mac, be sure you know what the software you have installed might be doing with it. Little Snitch will constantly tattle on the software you feel is your friend if it is doing something you might not be aware of. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten Little Snitch?

I love how intuitive the protection is. You don't need to know anything bout firewalls to get custom-tailored protection in terms of what sort of connections the software you install is sending out to third parties or phoning home. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Little Snitch?

The only thing I can really say here is that I wish they had an edition for Windows. I run in a very mixed environment, and Little Snitch is absolutely perfect, so perfect I wish I could run it on my Windows devices. There isn't anything I would change in it's design, only they it supported various operating systems. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Little Snitch:

There is a fully functional demo of Little Snitch I suggest you take advantage of prior to purchase. You can use/test it for a good while, and all of your custom rules will be retained if you decide to purchase the product. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Little Snitch Solving und wie profitieren Sie davon?

I deal with a lot of sensitive information, and while something like Little Snitch isn't the end all be all of ensuring your system is protected from information being sent out without my knowledge, it covers a large majority of concerns anytime a new piece of software is installed. I can be assured that I know what sort of connections it's making to ensure my data isn't leaving my system without my knowledge. Bewertung gesammelt von und auf G2.com gehostet.

Little Snitch Übersicht

Was ist Little Snitch?

Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!

Little Snitch Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!


Verkäuferdetails
Verkäufer
Little Snitch
Gründungsjahr
2004
LinkedIn®-Seite
linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

Aktuelle Little Snitch Bewertungen

Verifizierter Benutzer
G
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"The firewall you never knew you needed!"
Let's face it, software is constantly phoning home or sharing information about you without your consent. Little Snitch takes the guesswork out of...
SF
Simone F.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Einfach, schnell, nützlich!"
Benutzerfreundlichkeit direkt ab der ersten Installation.

Little Snitch Medien

Beantworten Sie einige Fragen, um der Little Snitch-Community zu helfen
Haben sie Little Snitch schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für Little Snitch

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
SF
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Little Snitch?

Benutzerfreundlichkeit direkt ab der ersten Installation. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Little Snitch?

Alles ist perfekt. Unmöglich, kritische Probleme zu finden. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Little Snitch:

Wenn Sie sicherstellen möchten, wohin Ihre Netzwerk-Anfragen gehen, wird Little Snitch Ihr Lieblingsverbündeter sein! Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Little Snitch Solving und wie profitieren Sie davon?

Netzwerkanalyse und Inhaltsblockierung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Little Snitch, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Rapid7 Security Services Logo
Rapid7 Security Services
3.8
(11)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
2
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(9)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
3
2nd Watch Logo
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5
IAM Professional Services Logo
IAM Professional Services
4.5
(3)
Focal Point bietet Implementierungs- und Integrationsdienste für die führenden IAM-, IGA- und PAM-Tools auf dem Markt an, darunter SailPoint, Ping, ForgeRock, CyberArk, Centrify und Oracle. Für Organisationen, die nach der besten Strategie für die Zukunft suchen, bietet Focal Point schnelle IAM-Bewertungen, die Ihr Identitätsprogramm bewerten und maßgeschneiderte und geschäftsorientierte Empfehlungen für den Aufbau eines konformen, sicheren und effizienten Identitätsprogramms liefern.
6
Thales Logo
Thales
4.0
(2)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
7
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
8
Mitnick Security Logo
Mitnick Security
5.0
(1)
Als der weltweit bekannteste Hacker war Kevin Mitnick Gegenstand unzähliger Nachrichten, Filme und Zeitschriftenartikel, die weltweit veröffentlicht wurden. Er hat Gastauftritte in zahlreichen Fernseh- und Radiosendungen gemacht. Kevins unvergleichliche Erfahrung führt das Global Ghost Team bei der Überprüfung der Sicherheit der weltweit führenden Unternehmen und Regierungen.
9
JuiceSSH Logo
JuiceSSH
5.0
(1)
JuiceSSH ist ein SSH-Client für Android, der SSH-, lokale Shell- und Telnet-Unterstützung umfasst.
10
Fingerprint Cards AB Logo
Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) vermarktet, entwickelt und produziert biometrische Komponenten und Technologien, die durch die Analyse und den Abgleich des einzigartigen Fingerabdrucks einer Person deren Identität verifizieren.
Mehr anzeigen