Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de mise en réseau Zero Trust - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de mise en réseau à confiance zéro est un type de solution de sécurité réseau et de gestion des identités utilisé pour mettre en œuvre le modèle de sécurité à confiance zéro. Contrairement aux systèmes de sécurité réseau traditionnels, qui fournissent un système de château et de douves pour accorder l'accès à un réseau, le modèle de confiance zéro suppose que chaque individu, à la fois interne et externe, est une menace potentielle jusqu'à ce qu'il soit vérifié.

Les entreprises ont adopté le modèle de sécurité à confiance zéro depuis que les modèles commerciaux décentralisés et les systèmes informatiques ont rendu beaucoup plus compliqué de garantir que des contrôles d'accès appropriés sont en place à travers plusieurs réseaux et emplacements physiques. Les solutions de mise en réseau à confiance zéro permettent aux entreprises de surveiller en continu l'activité du réseau et le comportement des utilisateurs pour adapter les exigences d'authentification sur une base individuelle. Les individus vérifiés se comportant de manière anormale ou tentant de violer leurs autorisations seront invités à fournir une authentification supplémentaire. Les données sont collectées à partir des points d'accès, des comportements et des journaux de trafic pour fournir des capacités d'analyse de sécurité réseau approfondies.

Le logiciel de mise en réseau à confiance zéro utilise des méthodes d'authentification similaires à celles du logiciel d'authentification basée sur le risque, mais est spécifiquement destiné au contrôle d'accès réseau. L'authentification basée sur le risque est plus large et ses méthodes peuvent être appliquées à l'accès à un réseau, une application, une base de données ou toute autre information privilégiée.

Pour être inclus dans la catégorie de mise en réseau à confiance zéro, un produit doit :

Utiliser une authentification adaptative pour vérifier en continu les autorisations des utilisateurs Permettre la segmentation du réseau pour simplifier et élargir l'application des politiques Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse futures
Afficher plus
Afficher moins

Logiciel de mise en réseau Zero Trust en vedette en un coup d'œil

Plan gratuit disponible :
Foxpass by Splashtop
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Réseau de Confiance Zéro Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
148 annonces dans Réseau de Confiance Zéro disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prisma Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    34
    Protection
    23
    Sécuriser l'accès
    22
    Sécurité Internet
    21
    Protection contre les menaces
    21
    Inconvénients
    Configuration complexe
    20
    Mise en œuvre complexe
    19
    Configuration complexe
    17
    Cher
    15
    Courbe d'apprentissage difficile
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Qualité du service client
    Moyenne : 8.8
    8.2
    Facilité d’utilisation
    Moyenne : 8.9
    8.1
    Facilité d’administration
    Moyenne : 8.8
    8.6
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Palo Alto Networks Prisma® Access protège la main-d'œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d'un produit de sécurité simp

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
Prisma Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
34
Protection
23
Sécuriser l'accès
22
Sécurité Internet
21
Protection contre les menaces
21
Inconvénients
Configuration complexe
20
Mise en œuvre complexe
19
Configuration complexe
17
Cher
15
Courbe d'apprentissage difficile
11
Prisma Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Qualité du service client
Moyenne : 8.8
8.2
Facilité d’utilisation
Moyenne : 8.9
8.1
Facilité d’administration
Moyenne : 8.8
8.6
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

    Utilisateurs
    • Propriétaire
    • Président
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 72% Petite entreprise
    • 8% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Todyl Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Support client
    24
    Caractéristiques
    20
    Sécurité
    17
    Cybersécurité
    15
    Inconvénients
    Problèmes techniques
    7
    Problèmes d'intégration
    6
    Fonctionnalités limitées
    6
    Initiation difficile
    5
    Apprentissage difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Qualité du service client
    Moyenne : 8.8
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.6
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Todyl
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Denver, CO
    Page LinkedIn®
    www.linkedin.com
    125 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Todyl permet aux entreprises de toute taille de bénéficier d'un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR

Utilisateurs
  • Propriétaire
  • Président
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 72% Petite entreprise
  • 8% Marché intermédiaire
Todyl Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Support client
24
Caractéristiques
20
Sécurité
17
Cybersécurité
15
Inconvénients
Problèmes techniques
7
Problèmes d'intégration
6
Fonctionnalités limitées
6
Initiation difficile
5
Apprentissage difficile
5
Todyl Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Qualité du service client
Moyenne : 8.8
8.5
Facilité d’utilisation
Moyenne : 8.9
8.6
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Todyl
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Denver, CO
Page LinkedIn®
www.linkedin.com
125 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(45)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Voir les meilleurs Services de Conseil pour Palo Alto Networks Panorama
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks Panorama Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    2
    Caractéristiques
    2
    Facilité d'utilisation
    1
    Sécurité
    1
    Interface utilisateur
    1
    Inconvénients
    Configuration complexe
    1
    Courbe d'apprentissage difficile
    1
    Cher
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks Panorama fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Qualité du service client
    Moyenne : 8.8
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 40% Marché intermédiaire
Palo Alto Networks Panorama Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
2
Caractéristiques
2
Facilité d'utilisation
1
Sécurité
1
Interface utilisateur
1
Inconvénients
Configuration complexe
1
Courbe d'apprentissage difficile
1
Cher
1
Mauvais service client
1
Palo Alto Networks Panorama fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Qualité du service client
Moyenne : 8.8
8.8
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(74)4.7 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Sécuriser l'accès
    7
    Gestion des accès
    6
    Configuration facile
    6
    Inconvénients
    Problèmes de performance
    10
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Qualité du service client
    Moyenne : 8.8
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.1
    Facilité d’administration
    Moyenne : 8.8
    8.7
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Sécuriser l'accès
7
Gestion des accès
6
Configuration facile
6
Inconvénients
Problèmes de performance
10
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Qualité du service client
Moyenne : 8.8
9.7
Facilité d’utilisation
Moyenne : 8.9
9.1
Facilité d’administration
Moyenne : 8.8
8.7
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,385 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
(24)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
Prix de lancement :À partir de $25.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kitecyber est une solution de cybersécurité complète conçue pour protéger les appareils de point de terminaison, les utilisateurs, les applications et les données des organisations de toutes tailles.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • KiteCyber est une plateforme de cybersécurité qui offre des fonctionnalités pour la gestion des appareils, les contrôles de conformité et la sécurité, visant à simplifier la surveillance de la cybersécurité et la gestion de la conformité.
    • Les examinateurs apprécient l'interface intuitive de la plateforme, ses fonctionnalités robustes et l'équipe de support réactive et compétente, appréciant la facilité d'intégration de nouveaux appareils, la visibilité claire sur la posture de sécurité et l'automatisation des tâches routinières.
    • Les examinateurs ont rencontré des problèmes mineurs avec certaines fonctionnalités qui dysfonctionnaient occasionnellement, un manque de personnalisation dans les fonctionnalités de rapport, des retards dans la mise en œuvre des éléments d'action prioritaires, et certains ont trouvé le tableau de bord compliqué et certains paramètres avancés difficiles à trouver au départ.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kitecyber Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Facilité d'utilisation
    9
    Caractéristiques
    9
    Sécurité
    7
    Fiabilité
    6
    Inconvénients
    Fonctionnalités limitées
    2
    Retards de traitement
    2
    Problèmes d'utilisabilité
    2
    Alerter les problèmes
    1
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kitecyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Qualité du service client
    Moyenne : 8.8
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    9.5
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kitecyber
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Santa Clara, California, United States
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kitecyber est une solution de cybersécurité complète conçue pour protéger les appareils de point de terminaison, les utilisateurs, les applications et les données des organisations de toutes tailles.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • KiteCyber est une plateforme de cybersécurité qui offre des fonctionnalités pour la gestion des appareils, les contrôles de conformité et la sécurité, visant à simplifier la surveillance de la cybersécurité et la gestion de la conformité.
  • Les examinateurs apprécient l'interface intuitive de la plateforme, ses fonctionnalités robustes et l'équipe de support réactive et compétente, appréciant la facilité d'intégration de nouveaux appareils, la visibilité claire sur la posture de sécurité et l'automatisation des tâches routinières.
  • Les examinateurs ont rencontré des problèmes mineurs avec certaines fonctionnalités qui dysfonctionnaient occasionnellement, un manque de personnalisation dans les fonctionnalités de rapport, des retards dans la mise en œuvre des éléments d'action prioritaires, et certains ont trouvé le tableau de bord compliqué et certains paramètres avancés difficiles à trouver au départ.
Kitecyber Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Facilité d'utilisation
9
Caractéristiques
9
Sécurité
7
Fiabilité
6
Inconvénients
Fonctionnalités limitées
2
Retards de traitement
2
Problèmes d'utilisabilité
2
Alerter les problèmes
1
Configuration difficile
1
Kitecyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Qualité du service client
Moyenne : 8.8
9.7
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
9.5
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Kitecyber
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Santa Clara, California, United States
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    7.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
7.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès aux applications d'entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 37% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akamai Enterprise Application Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Qualité du service client
    Moyenne : 8.8
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Facilité d’administration
    Moyenne : 8.8
    9.1
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1998
    Emplacement du siège social
    Cambridge, MA
    Twitter
    @Akamai
    115,639 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,286 employés sur LinkedIn®
    Propriété
    NASDAQ:AKAM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès aux applications d'entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 37% Entreprise
  • 33% Petite entreprise
Akamai Enterprise Application Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Qualité du service client
Moyenne : 8.8
8.3
Facilité d’utilisation
Moyenne : 8.9
8.9
Facilité d’administration
Moyenne : 8.8
9.1
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1998
Emplacement du siège social
Cambridge, MA
Twitter
@Akamai
115,639 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,286 employés sur LinkedIn®
Propriété
NASDAQ:AKAM
(568)4.5 sur 5
Voir les meilleurs Services de Conseil pour Check Point Next Generation Firewalls (NGFWs)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

    Utilisateurs
    • Ingénieur en sécurité réseau
    • Ingénieur Réseau
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 43% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    91
    Caractéristiques
    80
    Détection des menaces
    77
    Sécurité Réseau
    71
    Gestion centralisée
    60
    Inconvénients
    Cher
    69
    Complexité
    48
    Configuration complexe
    42
    Performance lente
    41
    Courbe d'apprentissage
    36
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.6
    Facilité d’administration
    Moyenne : 8.8
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

Utilisateurs
  • Ingénieur en sécurité réseau
  • Ingénieur Réseau
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 43% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
91
Caractéristiques
80
Détection des menaces
77
Sécurité Réseau
71
Gestion centralisée
60
Inconvénients
Cher
69
Complexité
48
Configuration complexe
42
Performance lente
41
Courbe d'apprentissage
36
Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
8.6
Facilité d’administration
Moyenne : 8.8
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,964 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
(60)4.4 sur 5
Voir les meilleurs Services de Conseil pour Citrix Workspace
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Workspace Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Facilité d'utilisation
    2
    Intuitif
    2
    Protection
    2
    Inconvénients
    Configuration complexe
    2
    Configuration complexe
    2
    Chargement lent
    2
    Performance lente
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    8.6
    Facilité d’administration
    Moyenne : 8.8
    8.6
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,296 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelle

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 27% Marché intermédiaire
Citrix Workspace Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Facilité d'utilisation
2
Intuitif
2
Protection
2
Inconvénients
Configuration complexe
2
Configuration complexe
2
Chargement lent
2
Performance lente
2
Problèmes d'accès
1
Citrix Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 8.8
8.7
Facilité d’utilisation
Moyenne : 8.9
8.6
Facilité d’administration
Moyenne : 8.8
8.6
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
199,422 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,296 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(94)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 41% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Portnox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Support client
    11
    Facilité de mise en œuvre
    11
    Intégrations
    9
    Configurer la facilité
    9
    Inconvénients
    Problèmes de performance
    9
    Problèmes de connexion
    5
    Bugs logiciels
    5
    Apprentissage difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Qualité du service client
    Moyenne : 8.8
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    8.5
    Facilité d’administration
    Moyenne : 8.8
    7.5
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portnox
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Austin, Texas
    Twitter
    @portnox
    826 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 41% Entreprise
  • 36% Marché intermédiaire
Portnox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Support client
11
Facilité de mise en œuvre
11
Intégrations
9
Configurer la facilité
9
Inconvénients
Problèmes de performance
9
Problèmes de connexion
5
Bugs logiciels
5
Apprentissage difficile
4
Cher
4
Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Qualité du service client
Moyenne : 8.8
8.8
Facilité d’utilisation
Moyenne : 8.9
8.5
Facilité d’administration
Moyenne : 8.8
7.5
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Portnox
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Austin, Texas
Twitter
@portnox
826 abonnés Twitter
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
30% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 46% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
    • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
    • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OpenVPN CloudConnexa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Support client
    13
    Accéder
    11
    Fiabilité
    11
    Caractéristiques
    10
    Inconvénients
    Problèmes de connexion
    7
    Cher
    7
    Problèmes de connectivité
    5
    Problèmes de connexion
    5
    Expertise requise
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Qualité du service client
    Moyenne : 8.8
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Facilité d’administration
    Moyenne : 8.8
    8.1
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVPN
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,212 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    180 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 46% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
  • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
  • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
OpenVPN CloudConnexa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Support client
13
Accéder
11
Fiabilité
11
Caractéristiques
10
Inconvénients
Problèmes de connexion
7
Cher
7
Problèmes de connectivité
5
Problèmes de connexion
5
Expertise requise
5
OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Qualité du service client
Moyenne : 8.8
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Facilité d’administration
Moyenne : 8.8
8.1
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
OpenVPN
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Pleasanton, CA
Twitter
@OpenVPN
20,212 abonnés Twitter
Page LinkedIn®
www.linkedin.com
180 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

    Utilisateurs
    Aucune information disponible
    Industries
    • Éducation primaire/secondaire
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureW2 JoinNow Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    23
    Facilité d'utilisation
    18
    Sécurité
    18
    Configurer la facilité
    18
    Authentification
    15
    Inconvénients
    Problèmes de performance
    13
    Cher
    7
    Courbe d'apprentissage difficile
    6
    Documentation médiocre
    6
    Configuration difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Qualité du service client
    Moyenne : 8.8
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Facilité d’administration
    Moyenne : 8.8
    8.8
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureW2
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Seattle, US
    Twitter
    @SecureW2
    84 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

Utilisateurs
Aucune information disponible
Industries
  • Éducation primaire/secondaire
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 43% Entreprise
SecureW2 JoinNow Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
23
Facilité d'utilisation
18
Sécurité
18
Configurer la facilité
18
Authentification
15
Inconvénients
Problèmes de performance
13
Cher
7
Courbe d'apprentissage difficile
6
Documentation médiocre
6
Configuration difficile
5
SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Qualité du service client
Moyenne : 8.8
8.5
Facilité d’utilisation
Moyenne : 8.9
8.8
Facilité d’administration
Moyenne : 8.8
8.8
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
SecureW2
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Seattle, US
Twitter
@SecureW2
84 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
(87)4.3 sur 5
6th Le plus facile à utiliser dans le logiciel Réseau de Confiance Zéro
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 70% Entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Qualité du service client
    Moyenne : 8.8
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Facilité d’administration
    Moyenne : 8.8
    9.2
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,990 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Connect Secure offre une solution VPN SSL transparente et économique pour les utilisateurs distants et mobiles depuis n'importe quel appareil compatible web vers les ressources de l'entreprise—

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 70% Entreprise
  • 23% Marché intermédiaire
Ivanti Connect Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Qualité du service client
Moyenne : 8.8
9.3
Facilité d’utilisation
Moyenne : 8.9
9.2
Facilité d’administration
Moyenne : 8.8
9.2
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,766 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,990 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Propulsé par la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS de nouvelle génération pour offrir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One - XDR for Networks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Qualité du service client
    Moyenne : 8.8
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Facilité d’administration
    Moyenne : 8.8
    9.3
    Sécurité des applications
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,003 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Propulsé par la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS de nouvelle génération pour offrir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Entreprise
  • 41% Marché intermédiaire
Trend Vision One - XDR for Networks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Qualité du service client
Moyenne : 8.8
8.7
Facilité d’utilisation
Moyenne : 8.9
7.7
Facilité d’administration
Moyenne : 8.8
9.3
Sécurité des applications
Moyenne : 8.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,003 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Qualité du service client
    Moyenne : 8.8
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    6.7
    Facilité d’administration
    Moyenne : 8.8
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 36% Marché intermédiaire
Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Qualité du service client
Moyenne : 8.8
8.6
Facilité d’utilisation
Moyenne : 8.9
6.7
Facilité d’administration
Moyenne : 8.8
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT