Meilleures alternatives à Fingerprint Cards AB les mieux notées
Participez à la conversation
Sponsorisé
Avis vidéo
Avis sur 1 Fingerprint Cards AB
4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

CG
Christa G.
E
Entreprise(> 1000 employés)
Il n'y a pas assez d'avis sur Fingerprint Cards AB pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

Rapid7 Security Services
3.8
(11)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
2
Cynomi vCISO Platform
4.9
(9)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
3
2nd Watch
4.5
(8)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4

NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5

IAM Professional Services
4.5
(3)
Focal Point propose des services de mise en œuvre et d'intégration pour les principaux outils IAM, IGA et PAM sur le marché, y compris SailPoint, Ping, ForgeRock, CyberArk, Centrify et Oracle. Pour les organisations à la recherche de la meilleure stratégie à suivre, Focal Point propose des évaluations IAM rapides qui évaluent votre programme d'identité et fournissent des recommandations sur mesure et intelligentes pour l'entreprise afin de construire un programme d'identité conforme, sécurisé et efficace.
6

JuiceSSH
5.0
(1)
JuiceSSH est un client SSH pour Android qui inclut la prise en charge de SSH, Local Shell et Telnet.
7

Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
8

Thales
4.0
(2)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
9

Azure Dedicated HSM
3.5
(2)
10

Mitnick Security
5.0
(1)
Kevin Mitnick, le hacker le plus célèbre du monde, a fait l'objet d'innombrables articles de presse, films et articles de magazines publiés dans le monde entier. Il a fait des apparitions en tant qu'invité dans de nombreux programmes de télévision et de radio. L'expérience inégalée de Kevin dirige l'équipe Global Ghost dans le test de la sécurité des principales entreprises et gouvernements du monde.
Fingerprint Cards AB Catégories sur G2