SecureW2 JoinNow Funktionen
Welche Funktionen hat SecureW2 JoinNow?
Daten
- Datenschutz
- fernzugriff
- Netzwerkzugang
Netzwerk
- Sicherheit
- Skalierung
- Rechnungsprüfung
Logistik
- Prozesse
- Blockierung
- Hou
Funktionalität
- Automatisierte Zertifikatsvorgänge
- Workflow
- Protokoll-Unterstützung
- Berichterstellung und Suche
- Prüfung und Durchsetzung
- Aufbewahrung von Schlüsseln
Top-bewertete SecureW2 JoinNow Alternativen
SecureW2 JoinNow Kategorien auf G2
Filter für Funktionen
Daten
Datenschutz | Basierend auf 33 SecureW2 JoinNow Bewertungen. Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen. | 92% (Basierend auf 33 Bewertungen) | |
fernzugriff | Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern. 33 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 33 Bewertungen) | |
Netzwerkzugang | Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens. 33 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 33 Bewertungen) |
Netzwerk
Sicherheit | Wie in 34 SecureW2 JoinNow Bewertungen berichtet. Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer | 96% (Basierend auf 34 Bewertungen) | |
Skalierung | Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens. 35 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 35 Bewertungen) | |
Rechnungsprüfung | Basierend auf 34 SecureW2 JoinNow Bewertungen. Überwachen Sie die Ressourcen Ihres Netzwerks. | 84% (Basierend auf 34 Bewertungen) |
Logistik
Prozesse | Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren. Diese Funktion wurde in 32 SecureW2 JoinNow Bewertungen erwähnt. | 83% (Basierend auf 32 Bewertungen) | |
Blockierung | Möglichkeit, unerwünschten Zugriff von außen zu blockieren. 30 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 30 Bewertungen) | |
Hou | Wie in 28 SecureW2 JoinNow Bewertungen berichtet. Verfolgen Sie alle IoT-Assets. | 73% (Basierend auf 28 Bewertungen) |
Verwaltung
Benachrichtigungen | Basierend auf 17 SecureW2 JoinNow Bewertungen. Überwacht selbst wichtige Metriken und sendet Benachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise. | 88% (Basierend auf 17 Bewertungen) | |
Garantie | Wie in 14 SecureW2 JoinNow Bewertungen berichtet. Gewährleistet die Rückerstattung im Falle von Geldverlusten während der Zahlung auf einer SSL-gesicherten Website. | 94% (Basierend auf 14 Bewertungen) | |
Server-Lizenz | Wie in 15 SecureW2 JoinNow Bewertungen berichtet. Anbieter können die Anzahl der Server, auf die SSL-Zertifikate ausgestellt werden können, begrenzen. | 92% (Basierend auf 15 Bewertungen) | |
Kostenlose Neuauflagen | Basierend auf 16 SecureW2 JoinNow Bewertungen. Ermöglicht es Benutzern, SSL-Informationen neu auszustellen, falls der private Schlüssel oder das Zertifikat verloren geht. | 90% (Basierend auf 16 Bewertungen) | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Zuordnung von Abhängigkeiten | Erleichtert die Erkennung, Zuweisung und Zuordnung von Anwendungsabhängigkeiten über Server, Netzwerke und Cloud-Umgebungen hinweg. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar |
Funktionalität
Multi-Domain-Unterstützung | Basierend auf 17 SecureW2 JoinNow Bewertungen. Unterstützt SSL-Verschlüsselung über mehrere Website-Domains hinweg | 90% (Basierend auf 17 Bewertungen) | |
Browser-Unterstützung | Basierend auf 16 SecureW2 JoinNow Bewertungen. Unterstützt SSL-gesicherten Zugriff über alle erforderlichen Browsertypen hinweg. | 93% (Basierend auf 16 Bewertungen) | |
Standort-Siegel | Bietet einen visuellen Indikator für den Online-Datenschutzstatus. Diese Funktion wurde in 15 SecureW2 JoinNow Bewertungen erwähnt. | 89% (Basierend auf 15 Bewertungen) | |
AI Features | Utilizes AI for certificate lifecycle management functions. | Nicht genügend Daten verfügbar | |
Erkennung von Zertifikaten | Basierend auf 17 SecureW2 JoinNow Bewertungen. Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden. | 81% (Basierend auf 17 Bewertungen) | |
Überwachung des Ablaufs | Wie in 18 SecureW2 JoinNow Bewertungen berichtet. Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten. | 84% (Basierend auf 18 Bewertungen) | |
Automatisierte Zertifikatsvorgänge | Wie in 19 SecureW2 JoinNow Bewertungen berichtet. Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten. | 91% (Basierend auf 19 Bewertungen) | |
Richtlinien- und rollenbasierte Zugriffskontrollen | Basierend auf 17 SecureW2 JoinNow Bewertungen. Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen. | 80% (Basierend auf 17 Bewertungen) | |
Workflow | Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten. 19 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 19 Bewertungen) | |
Protokoll-Unterstützung | Wie in 19 SecureW2 JoinNow Bewertungen berichtet. Bietet branchenübliche Protokolle wie CMP, ACME und SCEP. | 91% (Basierend auf 19 Bewertungen) | |
Berichterstellung und Suche | Wie in 19 SecureW2 JoinNow Bewertungen berichtet. Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen. | 78% (Basierend auf 19 Bewertungen) | |
Prüfung und Durchsetzung | Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen. 19 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 19 Bewertungen) | |
Aufbewahrung von Schlüsseln | Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen. 19 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 19 Bewertungen) |
Sicherheit
Domain-Validierung | Bietet domainvalidierte SSL-Zertifikate, die in der Regel einen niedrigeren Preis und höhere Geschwindigkeiten bieten. Diese Funktion wurde in 15 SecureW2 JoinNow Bewertungen erwähnt. | 90% (Basierend auf 15 Bewertungen) | |
Emissionsgeschwindigkeit | Stellt SSL-Zertifikate zeitnah aus. 17 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 17 Bewertungen) | |
Stärke der Verschlüsselung | Wie in 17 SecureW2 JoinNow Bewertungen berichtet. Bietet mindestens 128-Bit-Verschlüsselung während der SSL-Sitzung. | 97% (Basierend auf 17 Bewertungen) | |
Extended Validation SSL | Provides Extended Validation SSL certificates. | Nicht genügend Daten verfügbar | |
Organization Validated SSL | Provides Organization Validated SSL certificates. | Nicht genügend Daten verfügbar | |
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. 11 Rezensenten von SecureW2 JoinNow haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 11 Bewertungen) | |
Anwendungssicherheit | Wie in 10 SecureW2 JoinNow Bewertungen berichtet. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 87% (Basierend auf 10 Bewertungen) | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Wie in 10 SecureW2 JoinNow Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 92% (Basierend auf 10 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Wie in 11 SecureW2 JoinNow Bewertungen berichtet. Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | 82% (Basierend auf 11 Bewertungen) |
Durchsetzung
Identitätsbasierte Richtlinienverwaltung | Beschleunigt Workflows für Richtlinienänderungen mithilfe von Identitätsattributen zur Verwaltung von Mikrosegmentierungsrichtlinien. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Vollständige Automatisierung von End-to-End-Workflows zur Durchsetzung von Richtlinien in Hybrid- und Multi-Cloud-Umgebungen. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Intelligente Segmentierung | Automatisiert die Segmentierung und liefert KI-basierte Verbesserungsvorschläge. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Sichtbarkeit
Erkennung von Sicherheitsverletzungen | Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |