Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete SecuriThings Alternativen

SecuriThings Bewertungen & Produktdetails

SecuriThings Übersicht

Was ist SecuriThings?

SecuriThings wurde entwickelt, um IoT-Lösungen vor den Cyberangriffen zu schützen, die auf sie abzielen. Von der nahtlosen Bereitstellung bis hin zu einem verwalteten Security Operation Center wurde das System kosteneffektiv und sowohl für kleine als auch die größten IoT-Lösungen der Welt geeignet konzipiert.

SecuriThings Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

SecuriThings wurde entwickelt, um IoT-Lösungen vor den Cyberangriffen zu schützen, die auf sie abzielen. Von der nahtlosen Bereitstellung bis hin zu einem verwalteten Security Operation Center wurde das System kosteneffektiv und sowohl für kleine als auch die größten IoT-Lösungen der Welt geeignet konzipiert.


Verkäuferdetails
Verkäufer
SecuriThings
Hauptsitz
Tel Aviv, Israel
Twitter
@SecuriThings
1,475 Twitter-Follower

NL
Übersicht bereitgestellt von:

Aktuelle SecuriThings Bewertungen

Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Very good and interesting to finally be aware"
It`s simple to capture data and create custom reports
Verifizierter Benutzer
A
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Blake"
Great service that is easy to use and to teach to the team. Great product and great customer service. I would recommend
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

SecuriThings Medien

Beantworten Sie einige Fragen, um der SecuriThings-Community zu helfen
Haben sie SecuriThings schon einmal verwendet?
Ja

2 SecuriThings Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 SecuriThings Bewertungen
5.0 von 5
2 SecuriThings Bewertungen
5.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Manufacturing
AM
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten SecuriThings?

It`s simple to capture data and create custom reports Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SecuriThings?

It does require some important involvement of internal resources for complex networks Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SecuriThings Solving und wie profitieren Sie davon?

Compliance visibility for our programs regarding our manufacturers especially for NDAA Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Airlines/Aviation
AA
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten SecuriThings?

Great service that is easy to use and to teach to the team. Great product and great customer service. I would recommend Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SecuriThings?

I dislike that its not more well known to the community. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SecuriThings Solving und wie profitieren Sie davon?

Making my day to day much easier Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SecuriThings, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.3
(91)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
2
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.2
(69)
3
AWS IoT Device Defender Logo
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender ist ein vollständig verwalteter Dienst, der Ihnen hilft, Ihre Flotte von IoT-Geräten abzusichern. AWS IoT Device Defender überprüft kontinuierlich die Sicherheitsrichtlinien, die mit Ihren Geräten verbunden sind, um sicherzustellen, dass sie nicht von Sicherheitspraktiken abweichen.
4
Azure IoT Hub Logo
Azure IoT Hub
4.3
(44)
Azure IoT Hub ist eine skalierbare, mandantenfähige Cloud-Plattform (IoT PaaS), die ein IoT-Geräteregister, Datenspeicherung und Sicherheit umfasst. Es bietet auch eine Service-Schnittstelle zur Unterstützung der IoT-Anwendungsentwicklung.
5
Google Cloud IoT Core Logo
Google Cloud IoT Core
4.1
(31)
Google Cloud IoT Core ist ein vollständig verwalteter Dienst, der es Benutzern ermöglicht, Daten von Millionen weltweit verstreuter Geräte einfach und sicher zu verbinden, zu verwalten und zu erfassen.
6
Azure Sphere Logo
Azure Sphere
4.4
(23)
Azure Sphere ist eine neue Lösung zur Erstellung von hochsicheren, internetverbundenen Mikrocontroller (MCU)-Geräten. Es bietet eine Grundlage für Sicherheit und Konnektivität, die es ermöglicht, intelligente Produkte und Erlebnisse zu schaffen, die Kunden lieben, und diese schnell auf den Markt zu bringen, zu einem Preis, der das Internet der Dinge (IoT) in großem Maßstab ermöglicht.
7
AppSealing Logo
AppSealing
4.8
(27)
AppSealing ist ein vertrauenswürdiger Akteur in der Welt der mobilen Anwendungssicherheit. In der heutigen anwendungsorientierten Welt kann Sicherheit die Entwicklungsgeschwindigkeit nicht verlangsamen. Wir nutzen Funktionen zum Schutz von Anwendungen zur Laufzeit, um skalierbare Sicherheitslösungen für Ihr mobiles App-Geschäft in kurzer Zeit ohne 'IRGENDEINE KODIERUNG' zu entwickeln. Unsere leistungsstarke Sicherheits-Suite gewährleistet Echtzeit-Tiefensicherheit der Anwendung wie Quellcode-Schutz, Anti-Reverse-Engineering, Erkennung/Blockierung von Cheat-Tools und Emulatoren und erzwingt die Integrität der App. Sie schützt über 800 mobile Apps und über 800 Millionen Geräte und blockiert erfolgreich über 70 Millionen Bedrohungen weltweit. Unsere geschätzte Kundschaft erstreckt sich über Gaming, Fintech, Film-Apps, E-Commerce, Gesundheitswesen und O2o.
8
Appgate SDP Logo
Appgate SDP
4.8
(26)
Appgate SDP sichert das Netzwerk mit einem Sicherheitsmodell des Software-Defined Perimeter, das dynamisch eins-zu-eins-Netzwerkverbindungen zwischen dem Benutzer und den Ressourcen, auf die er zugreift, erstellt.
9
Trellix Embedded Control Logo
Trellix Embedded Control
4.3
(22)
McAfee Embedded Control bietet Whitelisting- und Datei-Integritätsüberwachungstechnologie, um gezielte Malware, unautorisierte Softwareänderungen und Konfigurationsänderungen bei kommerziellen und industriellen IoT-Geräten zu bekämpfen.
10
Corelight Logo
Corelight
4.6
(20)
Corelight bietet Sicherheitsteams Netzwerknachweise, damit sie die weltweit kritischsten Organisationen und Unternehmen schützen können. Vor Ort und in der Cloud verbessert unsere Open Network Detection and Response Platform die Sichtbarkeit und Analytik, was zu schnelleren Untersuchungen und erweitertem Bedrohungsjagd führt. Zu den globalen Kunden von Corelight gehören Fortune-500-Unternehmen, große Regierungsbehörden und große Forschungsuniversitäten. Mit Sitz in San Francisco ist Corelight ein Open-Core-Sicherheitsunternehmen, das von den Schöpfern von Zeek®, der weit verbreiteten Netzwerksicherheitstechnologie, gegründet wurde.
Mehr anzeigen