Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete SecurityMetrics Mobile Alternativen

1 SecurityMetrics Mobile Bewertungen

3.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 SecurityMetrics Mobile Bewertungen
3.5 von 5
1 SecurityMetrics Mobile Bewertungen
3.5 von 5

SecurityMetrics Mobile Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Real Estate
AR
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten SecurityMetrics Mobile?

The ease of which it integrated with our current systems. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SecurityMetrics Mobile?

Could be a little more use friendly but overall it's great. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SecurityMetrics Mobile, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Jamf Pro Logo
Jamf Pro
4.8
(1,863)
Eine vollständige Apple-Managementlösung für IT-Profis, um Benutzer zu befähigen und die Bereitstellung, Inventarisierung und Sicherheit von Macs, iPads und iPhones zu vereinfachen. Entwickelt, um das Gerätemanagement für Sie zu automatisieren und gleichzeitig die Produktivität und Kreativität der Endbenutzer zu fördern, ist Jamf Pro (ehemals Casper Suite) das EMM-Tool, das IT-Profis und die von ihnen unterstützten Benutzer begeistert, indem es das Versprechen eines einheitlichen Endpunktmanagements für Apple-Geräte einlöst.
2
Palo Alto Networks GlobalProtect Logo
Palo Alto Networks GlobalProtect
4.5
(63)
GlobalProtect bietet den Schutz der Sicherheitsplattform der nächsten Generation für die mobile Belegschaft, um gezielte Cyberangriffe, ausweichenden Anwendungsverkehr, Phishing, bösartige Websites, Command-and-Control-Verkehr sowie bekannte und unbekannte Bedrohungen zu stoppen.
3
Jamf Protect Logo
Jamf Protect
4.6
(46)
Jamf Protect bietet eine vollständige Endpunktschutzlösung, um die Endpunkt-Compliance aufrechtzuerhalten, Sicherheitsvorfälle auf macOS zu überwachen, darauf zu reagieren und zu beheben. Mit intuitiven Dashboards, Echtzeitwarnungen und umfangreichen Berichten sind Sie der Erste, der von verdächtigen Aktivitäten auf Ihren Apple-Computern erfährt. Und um die Nutzung von Geräte-Ressourcen zu minimieren und die Erwartungen an die Privatsphäre der Mitarbeiter zu wahren, nutzt Jamf Protect die Infrastruktur von macOS und dessen Endpoint Security Framework.
4
Prey Logo
Prey
4.6
(45)
Prey ist eine Diebstahlschutz- und Verwaltungsanwendung, die Ihnen hilft, Ihren Laptop, Ihr Telefon und Ihr Tablet im Auge zu behalten und zu sichern.
5
Symantec Mobile Threat Defense Logo
Symantec Mobile Threat Defense
4.1
(45)
Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.
6
Harmony Mobile Logo
Harmony Mobile
4.5
(44)
Harmony Mobile bietet mobile Sicherheit für Unternehmen, die vor Bedrohungen des Betriebssystems, der Apps und des Netzwerks schützt. Durch die Nutzung der erstklassigen Bedrohungspräventionstechnologie von Check Point bietet SandBlast Mobile die höchste Bedrohungserkennungsrate in der Branche, ohne die Geräteleistung oder das Benutzererlebnis zu beeinträchtigen.
7
Appdome Logo
Appdome
4.7
(34)
Die einzige mobile Anwendung der Mobilfunkindustrie für Cyber Defense Automation.
8
Trend Micro Mobile Security Logo
Trend Micro Mobile Security
4.0
(28)
Trend Micro™ Mobile Security ist ein wesentlicher Bestandteil der Trend Micro-Komplettlösung für den Benutzerschutz, die Ihnen vollständige Sichtbarkeit und Kontrolle über mobile Geräte, Apps und Daten über eine einzige integrierte Konsole bietet. Es findet das richtige Gleichgewicht zwischen Benutzerproduktivität und IT-Risiken.
9
Check Point Mobile Access Logo
Check Point Mobile Access
4.3
(28)
Mobile-Datenschutzsysteme (MDP) und -verfahren sind erforderlich, um die Privatsphäre von Geschäftsdaten zu schützen, regulatorische und vertragliche Anforderungen zu erfüllen und Audits zu entsprechen.
10
Digital Guardian Secure Collaboration Logo
Digital Guardian Secure Collaboration
4.2
(15)
Digital Guardian Secure Collaboration ermöglicht es Unternehmen jeder Größe, digitale Informationen auf allen Plattformen und Geräten einfach zu sichern, zu verfolgen und zu teilen.
Mehr anzeigen