Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Cubic Defense les mieux notées

Avis et détails du produit de Cubic Defense

Présentation de Cubic Defense

Qu'est-ce que Cubic Defense?

Les solutions C4ISR fournissent la capture, l'évaluation, l'exploitation et la diffusion d'informations dans un environnement sécurisé centré sur le réseau.

Détails de Cubic Defense
Afficher moinsAfficher plus
Description du produit

Les solutions C4ISR fournissent la capture, l'évaluation, l'exploitation et la diffusion d'informations dans un environnement sécurisé centré sur le réseau.


Détails du vendeur
Emplacement du siège social
San Diego, CA
Twitter
@CubicCorp
2,240 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,240 employés sur LinkedIn®

Avis récents sur Cubic Defense

CS
Cso S.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Enfin menant au succès de la mission"
Ce qui ressort vraiment pour Cubic Defence, c'est sa capacité à consolider les informations C4ISR provenant de diverses sources. Cette approche me ...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Cubic Defense

Répondez à quelques questions pour aider la communauté Cubic Defense
Avez-vous déjà utilisé Cubic Defense auparavant?
Oui

Avis sur 1 Cubic Defense

4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 Cubic Defense
4.0 sur 5
Avis sur 1 Cubic Defense
4.0 sur 5
Les avis G2 sont authentiques et vérifiés.
CS
Director of Retail Strategy
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Cubic Defense?

Ce qui ressort vraiment pour Cubic Defence, c'est sa capacité à consolider les informations C4ISR provenant de diverses sources. Cette approche me permet d'évaluer les modèles et les risques dans l'espace de bataille en peu de temps. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Cubic Defense?

Analyser des événements ou des unités en détail n'est pas très pratique. J'exporte fréquemment les données puis je travaille dessus dans un tableur pour obtenir les résultats que je recherche. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Cubic Defense résout, et en quoi cela vous est-il bénéfique?

Cubic Defence résout le problème de la gestion de grandes quantités de données C4ISRT provenant de différentes sources et formats. Cette interface intégrée me permet de ne pas travailler sur différentes interfaces en même temps, et elle améliore ma conscience de la situation. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Cubic Defense pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
L'outil open-source Expedition accélère votre migration vers les technologies de pare-feu de nouvelle génération et des processus plus efficaces, vous permettant de suivre le rythme des menaces de sécurité émergentes et des meilleures pratiques de l'industrie.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin est un système de protection avancé pour les installations PHP 5. Il est conçu pour protéger les serveurs et les utilisateurs des failles connues et inconnues dans les applications PHP et le noyau PHP.
3
Logo de DeleteMe
DeleteMe
4.2
(14)
DeleteMe aide les entreprises grandes et petites à garder les informations des employés privées.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge est un outil qui représente des clients et des serveurs pour les protocoles SSH, SFTP et SSL en tant que solution de sécurité réseau, il protège tout trafic TCP en utilisant les protocoles de couche de transport sécurisée SSH ou SSL, qui fournissent une authentification pour le client et le serveur, un chiffrement de données fort et une vérification de l'intégrité des données.
5
Logo de mSpy
mSpy
3.8
(10)
mSpy est une sécurité informatique pour le contrôle parental. Aide les parents à prêter attention aux activités en ligne de leurs enfants. Il vérifie les messages WhatsApp, Facebook, massage et Snapchat.
6
Logo de Execweb
Execweb
5.0
(6)
Execweb est un réseau exécutif de cybersécurité de premier plan qui connecte les fournisseurs avec les CISOs/CIOs via des réunions virtuelles individuelles et des tables rondes.
7
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery est un logiciel qui récupère les e-mails à partir d'un fichier PST corrompu et les enregistre dans de nouveaux fichiers PST ou dans un fichier PST existant avec tous les éléments d'e-mails et pièces jointes, et récupère également les éléments d'e-mails Outlook supprimés sans aucune perte de données.
8
Logo de SiteOwl
SiteOwl
4.5
(4)
SiteOwl est la première plateforme numérique unifiée au monde pour les intégrateurs de sécurité et les gestionnaires de systèmes qui fournit une solution complète pour aider les utilisateurs à concevoir, installer et gérer leurs systèmes de sécurité. SiteOwl apporte la technologie moderne sur le chantier en équipant les concepteurs, les techniciens de terrain et les clients intégrateurs d'une suite d'applications mobiles et basées sur le cloud pour gérer efficacement la conception des systèmes de sécurité, les installations et la gestion des services. Positionné comme une solution glisser-déposer pour les équipes de sécurité, SiteOwl facilite la construction de solutions de sécurité puissantes à la volée tout en recevant des mises à jour en temps réel sur les approbations des clients, l'avancement des installations, et plus encore.
9
Logo de Message Classification
Message Classification
4.5
(3)
Protégez les actifs informationnels de votre organisation en permettant aux utilisateurs de classer et d'étiqueter tous les e-mails au moment de leur création.
10
Logo de Siemens SiPass Integrated
Siemens SiPass Integrated
5.0
(2)
Siemens SiPass Integrated est un système de contrôle d'accès puissant et extrêmement flexible qui offre un très haut niveau de sécurité sans compromettre la commodité.
Afficher plus