Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de SecurityMetrics Mobile Mejor Valoradas

Reseñas y detalles del producto de SecurityMetrics Mobile

Descripción general de SecurityMetrics Mobile

¿Qué es SecurityMetrics Mobile?

Encuentra vulnerabilidades, dispositivos seguros y protege tus datos. Usa la seguridad móvil para proteger los datos de tu negocio y de tus clientes de amenazas con SecurityMetrics Mobile.

Detalles SecurityMetrics Mobile
Mostrar menosMostrar más
Descripción del Producto

Encuentra vulnerabilidades, dispositivos seguros y protege tus datos. Usa la seguridad móvil para proteger los datos de tu negocio y de tus clientes de amenazas con SecurityMetrics Mobile.


Detalles del vendedor
Año de fundación
2000
Ubicación de la sede
Orem, US
Twitter
@SecurityMetrics
3,819 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
268 empleados en LinkedIn®

Reseñas Recientes de SecurityMetrics Mobile

Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
3.5 de 5
"increased our security"
The ease of which it integrated with our current systems.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de SecurityMetrics Mobile

Responde algunas preguntas para ayudar a la comunidad de SecurityMetrics Mobile
¿Has utilizado SecurityMetrics Mobile antes?

1 SecurityMetrics Mobile Reseñas

3.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 SecurityMetrics Mobile Reseñas
3.5 de 5
1 SecurityMetrics Mobile Reseñas
3.5 de 5

Pros y Contras de SecurityMetrics Mobile

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Real Estate
AR
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de SecurityMetrics Mobile?

The ease of which it integrated with our current systems. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de SecurityMetrics Mobile?

Could be a little more use friendly but overall it's great. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay SecurityMetrics Mobile ¿Y cómo te beneficia eso?

Securing our mobile devices Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de SecurityMetrics Mobile para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Jamf Pro
Jamf Pro
4.8
(1,863)
Una solución completa de gestión de Apple para profesionales de TI que empodera a los usuarios y simplifica el despliegue, el inventario y la seguridad de Macs, iPads y iPhones. Diseñado para automatizar la gestión de dispositivos mientras impulsa la productividad y creatividad del usuario final, Jamf Pro (anteriormente Casper Suite) es la herramienta EMM que encanta a los profesionales de TI y a los usuarios que apoyan al cumplir con la promesa de la gestión unificada de endpoints para dispositivos Apple.
2
Logo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(63)
GlobalProtect ofrece la protección de la plataforma de seguridad de próxima generación a la fuerza laboral móvil para detener los ciberataques dirigidos, el tráfico de aplicaciones evasivas, el phishing, los sitios web maliciosos, el tráfico de comando y control, y las amenazas conocidas y desconocidas.
3
Logo de Jamf Protect
Jamf Protect
4.6
(46)
Jamf Protect proporciona una solución completa de protección de endpoints para mantener el cumplimiento de los endpoints, monitorear, responder y remediar incidentes de seguridad en macOS. Con paneles intuitivos, alertas en tiempo real e informes extensos, serás el primero en saber cuándo ocurren actividades sospechosas en tus computadoras Apple. Y, para minimizar el uso de recursos del dispositivo y mantener las expectativas de privacidad de los empleados, Jamf Protect aprovecha la infraestructura de macOS y su Endpoint Security Framework.
4
Logo de Prey
Prey
4.6
(45)
Prey es una aplicación de gestión y antirrobo que te ayuda a rastrear y asegurar tu computadora portátil, teléfono y tableta.
5
Logo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Predice, detecta y previene exploits físicos, de malware, de red y de vulnerabilidades para proteger a las empresas de ciberataques móviles.
6
Logo de Harmony Mobile
Harmony Mobile
4.5
(44)
Harmony Mobile ofrece seguridad móvil empresarial que protege contra amenazas al sistema operativo, aplicaciones y red. Aprovechando la tecnología de prevención de amenazas de Check Point, SandBlast Mobile ofrece la tasa de detección de amenazas más alta de la industria sin afectar el rendimiento del dispositivo ni la experiencia del usuario.
7
Logo de Appdome
Appdome
4.7
(34)
La única plataforma de automatización de defensa cibernética de aplicaciones móviles de la industria móvil.
8
Logo de Trend Micro Mobile Security
Trend Micro Mobile Security
4.0
(28)
Trend Micro™ Mobile Security es un componente esencial de la solución completa de protección del usuario de Trend Micro que te ofrece visibilidad y control total de dispositivos móviles, aplicaciones y datos a través de una consola integrada única. Logra el equilibrio adecuado entre la productividad del usuario y los riesgos de TI.
9
Logo de Check Point Mobile Access
Check Point Mobile Access
4.3
(28)
Los sistemas y procedimientos de protección de datos móviles (MDP) son necesarios para proteger la privacidad de los datos empresariales, cumplir con los requisitos regulatorios y contractuales, y cumplir con las auditorías.
10
Logo de Digital Guardian Secure Collaboration
Digital Guardian Secure Collaboration
4.2
(15)
Digital Guardian Secure Collaboration permite a las empresas de todos los tamaños asegurar, rastrear y compartir fácilmente cualquier información digital en todas las plataformas y dispositivos.
Mostrar más