Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete SentinelOne Singularity Mobile Alternativen

SentinelOne Singularity Mobile Bewertungen & Produktdetails

Verifizierter Benutzer in Luxury Goods & Jewelry
AL
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten SentinelOne Singularity Mobile?

It provides only the best Security. We now have more peace of mind about the security of our computers and mobile devices. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SentinelOne Singularity Mobile?

It would be better if Sentinelone had its own mdm solution. We think it will be available for mobile and computers in the near future. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SentinelOne Singularity Mobile Solving und wie profitieren Sie davon?

The computers are also using Sentinelone.

It is a great convenience to use it on mobile devices. We are now sure of the security of mobile devices. Bewertung gesammelt von und auf G2.com gehostet.

SentinelOne Singularity Mobile Übersicht

Was ist SentinelOne Singularity Mobile?

Singularity Mobile ist eine KI-gestützte MTD-Lösung, die autonome Bedrohungsschutz, Erkennung und Reaktion für iOS-, Android- und ChromeOS-Geräte bietet. Es ist das branchenführende verhaltensbasierte KI-Produkt auf dem Gerät, das dynamisch noch nie zuvor gesehene Malware, Phishing, Exploits und Man-in-the-Middle (MiTM)-Angriffe erkennt. Singularity Mobile bietet Sicherheit und Datenschutz zur Unterstützung von Zero Trust.

SentinelOne Singularity Mobile Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Singularity Mobile ist eine KI-gestützte MTD-Lösung, die autonome Bedrohungsschutz, Erkennung und Reaktion für iOS-, Android- und ChromeOS-Geräte bietet. Es ist das branchenführende verhaltensbasierte KI-Produkt auf dem Gerät, das dynamisch noch nie zuvor gesehene Malware, Phishing, Exploits und Man-in-the-Middle (MiTM)-Angriffe erkennt. Singularity Mobile bietet Sicherheit und Datenschutz zur Unterstützung von Zero Trust.


Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
54,569 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,802 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
Beschreibung

SentinelOne is a leading provider of autonomous security solutions for endpoint, cloud, and identity environments. Founded in
013 by a team of cybersecurity and defense experts, SentinelOne revolutionized endpoint protection with a new, AI-powered approach. Our platform unifies prevention, detection, response, remediation, and forensics in a single, easy-to-use solution.Our endpoint security product is designed to protect your organization's endpoints from known and unknown threats, including malware, ransomware, and APTs. It uses artificial intelligence to continuously learn and adapt to new threats, providing real-time protection and automated response capabilities. SentinelOne's approach to security is designed to help organizations secure their assets with speed and simplicity. We provide the ability to detect malicious behavior across multiple vectors, rapidly eliminate threats with fully-automated integrated response, and adapt their defenses against the most advanced cyberattacks. We are recognized by Gartner in the Endpoint Protection Magic Quadrant as a Leader and have enterprise customers worldwide. Our customers include some of the world's largest companies in various industries such as finance, healthcare, government, and more.At SentinelOne, we understand that cybersecurity is a constantly evolving field and that the threats facing organizations are becoming increasingly sophisticated. That's why we are committed to staying at the forefront of technology and innovation and providing our customers with the best protection against cyber threats.We offer our customers a wide range of services, including threat hunting, incident response, and incident management. Our team of experts is available to assist you
4/7 and can help you respond to and manage cyber incidents quickly and effectively.To learn more about our products and services, please visit our website at www.sentinelone.com or contact us to schedule a demo.

Aktuelle SentinelOne Singularity Mobile Bewertungen

Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"The best Mobile Security"
It provides only the best Security. We now have more peace of mind about the security of our computers and mobile devices.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

SentinelOne Singularity Mobile Medien

Beantworten Sie einige Fragen, um der SentinelOne Singularity Mobile-Community zu helfen
Haben sie SentinelOne Singularity Mobile schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für SentinelOne Singularity Mobile, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Jamf Pro Logo
Jamf Pro
4.8
(1,863)
Eine vollständige Apple-Managementlösung für IT-Profis, um Benutzer zu befähigen und die Bereitstellung, Inventarisierung und Sicherheit von Macs, iPads und iPhones zu vereinfachen. Entwickelt, um das Gerätemanagement für Sie zu automatisieren und gleichzeitig die Produktivität und Kreativität der Endbenutzer zu fördern, ist Jamf Pro (ehemals Casper Suite) das EMM-Tool, das IT-Profis und die von ihnen unterstützten Benutzer begeistert, indem es das Versprechen eines einheitlichen Endpunktmanagements für Apple-Geräte einlöst.
2
Palo Alto Networks GlobalProtect Logo
Palo Alto Networks GlobalProtect
4.5
(63)
GlobalProtect bietet den Schutz der Sicherheitsplattform der nächsten Generation für die mobile Belegschaft, um gezielte Cyberangriffe, ausweichenden Anwendungsverkehr, Phishing, bösartige Websites, Command-and-Control-Verkehr sowie bekannte und unbekannte Bedrohungen zu stoppen.
3
Jamf Protect Logo
Jamf Protect
4.6
(46)
Jamf Protect bietet eine vollständige Endpunktschutzlösung, um die Endpunkt-Compliance aufrechtzuerhalten, Sicherheitsvorfälle auf macOS zu überwachen, darauf zu reagieren und zu beheben. Mit intuitiven Dashboards, Echtzeitwarnungen und umfangreichen Berichten sind Sie der Erste, der von verdächtigen Aktivitäten auf Ihren Apple-Computern erfährt. Und um die Nutzung von Geräte-Ressourcen zu minimieren und die Erwartungen an die Privatsphäre der Mitarbeiter zu wahren, nutzt Jamf Protect die Infrastruktur von macOS und dessen Endpoint Security Framework.
4
Symantec Mobile Threat Defense Logo
Symantec Mobile Threat Defense
4.1
(45)
Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.
5
Prey Logo
Prey
4.6
(45)
Prey ist eine Diebstahlschutz- und Verwaltungsanwendung, die Ihnen hilft, Ihren Laptop, Ihr Telefon und Ihr Tablet im Auge zu behalten und zu sichern.
6
Harmony Mobile Logo
Harmony Mobile
4.5
(44)
Harmony Mobile bietet mobile Sicherheit für Unternehmen, die vor Bedrohungen des Betriebssystems, der Apps und des Netzwerks schützt. Durch die Nutzung der erstklassigen Bedrohungspräventionstechnologie von Check Point bietet SandBlast Mobile die höchste Bedrohungserkennungsrate in der Branche, ohne die Geräteleistung oder das Benutzererlebnis zu beeinträchtigen.
7
Appdome Logo
Appdome
4.7
(34)
Die einzige mobile Anwendung der Mobilfunkindustrie für Cyber Defense Automation.
8
Trend Micro Mobile Security Logo
Trend Micro Mobile Security
4.0
(28)
Trend Micro™ Mobile Security ist ein wesentlicher Bestandteil der Trend Micro-Komplettlösung für den Benutzerschutz, die Ihnen vollständige Sichtbarkeit und Kontrolle über mobile Geräte, Apps und Daten über eine einzige integrierte Konsole bietet. Es findet das richtige Gleichgewicht zwischen Benutzerproduktivität und IT-Risiken.
9
Check Point Mobile Access Logo
Check Point Mobile Access
4.3
(28)
Mobile-Datenschutzsysteme (MDP) und -verfahren sind erforderlich, um die Privatsphäre von Geschäftsdaten zu schützen, regulatorische und vertragliche Anforderungen zu erfüllen und Audits zu entsprechen.
10
Digital Guardian Secure Collaboration Logo
Digital Guardian Secure Collaboration
4.2
(15)
Digital Guardian Secure Collaboration ermöglicht es Unternehmen jeder Größe, digitale Informationen auf allen Plattformen und Geräten einfach zu sichern, zu verfolgen und zu teilen.
Mehr anzeigen