Alternativas de JuiceSSH Mejor Valoradas
Únete a la conversación
Patrocinado
1 JuiceSSH Reseñas
5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
UT
Usuario verificado en Tobacco
Empresa(> 1000 empleados)
Describir el proyecto o tarea JuiceSSH Ayudado con:
I used the JuiceSSH app (free version) in my mobile phone to connect remotely to the internal network devices in the enterprise environment. I also was able to use it while using a VPN connection outside of the network without issues. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que más te gusta de JuiceSSH?
Something I really like about the application is the ability to configure multiple credentials to be used and the ability to add multiple devices so you can manage them directly from your mobile. Also, it is ads-free. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de JuiceSSH para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1

Rapid7 Security Services
3.8
(11)
Rapid7 transforma datos en información, empoderando a los profesionales de TI y seguridad para avanzar y proteger sus organizaciones.
2
Cynomi vCISO Platform
4.9
(9)
La plataforma vCISO de Cynomi permite a los MSSP, MSP y consultorías ofrecer servicios de ciberseguridad estructurados a las pymes a gran escala y proporcionarles una resiliencia cibernética proactiva. Al combinar algoritmos de IA propietarios con conocimientos a nivel de CISO, la plataforma de Cynomi agiliza el trabajo del vCISO mientras automatiza tareas manuales que consumen mucho tiempo. Cynomi ayuda a los socios a superar la brecha de habilidades en ciberseguridad y a escalar su negocio, permitiéndoles ofrecer nuevos servicios y aumentar los ingresos mientras reducen los costos operativos.
3
2nd Watch
4.5
(8)
2nd Watch es un Socio Consultor Premier de APN que proporciona nube gestionada a empresas. Los expertos en la materia de la compañía, los servicios habilitados por software y las soluciones de vanguardia proporcionan a las empresas soluciones probadas, comprobadas y confiables, permitiéndoles aprovechar completamente el poder de la nube pública.
4

NCC Group
4.3
(4)
A través de un conjunto de servicios inigualables, proporcionamos a las organizaciones la tranquilidad de que sus activos más importantes están protegidos, disponibles y funcionando como deberían en todo momento.
5

IAM Professional Services
4.5
(3)
Focal Point ofrece servicios de implementación e integración para las principales herramientas de IAM, IGA y PAM en el mercado, incluyendo SailPoint, Ping, ForgeRock, CyberArk, Centrify y Oracle. Para las organizaciones que buscan la mejor estrategia a futuro, Focal Point ofrece evaluaciones rápidas de IAM que comparan su programa de identidad y brindan recomendaciones personalizadas e inteligentes para el negocio para construir un programa de identidad conforme, seguro y eficiente.
6

Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) comercializa, desarrolla y produce componentes y tecnologías biométricas que, a través del análisis y la comparación de la huella dactilar única de un individuo, verifican la identidad de la persona.
7

Thales
4.0
(2)
Thales e-Security es el líder en soluciones y servicios avanzados de seguridad de datos, proporcionando confianza dondequiera que la información se cree, comparta o almacene.
8

Little Snitch
5.0
(2)
Tan pronto como estás conectado a Internet, las aplicaciones pueden potencialmente enviar lo que quieran a donde quieran. La mayoría de las veces lo hacen para tu beneficio. Pero a veces, como en el caso del software de seguimiento, troyanos u otro malware, no lo hacen. Pero no notas nada, porque todo esto sucede de manera invisible bajo el capó. Little Snitch hace visibles estas conexiones a Internet y te devuelve el control.
9

Azure Dedicated HSM
3.5
(2)
10

Mitnick Security
5.0
(1)
Como el hacker más famoso del mundo, Kevin Mitnick ha sido el tema de innumerables noticias, películas y artículos de revistas publicados en todo el mundo. Ha hecho apariciones como invitado en numerosos programas de televisión y radio. La experiencia inigualable de Kevin lidera al Global Ghost Team en la prueba de la seguridad de las principales corporaciones y gobiernos del mundo.
Categorías de JuiceSSH en G2