Best Software for 2025 is now live!

Fournisseur de services

Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Fingerprint Cards AB les mieux notées

Avis sur Fingerprint Cards AB et détails du fournisseur

Présentation de Fingerprint Cards AB

Qu'est-ce que Fingerprint Cards AB?

Fingerprint Cards AB (FPC) commercialise, développe et produit des composants et technologies biométriques qui, par l'analyse et la correspondance de l'empreinte digitale unique d'un individu, vérifient l'identité de la personne.

Détails de Fingerprint Cards AB
Afficher moinsAfficher plus
Description du fournisseur

Fingerprint Cards AB (FPC) commercialise, développe et produit des composants et technologies biométriques qui, par l'analyse et la correspondance de l'empreinte digitale unique d'un individu, vérifient l'identité de la personne.


Détails du vendeur
Année de fondation
1997
Twitter
@FingerprintCard
11,526 abonnés Twitter
Page LinkedIn®
linkedin.com
183 employés sur LinkedIn®
Propriété
FGRRF

Média de Fingerprint Cards AB

Répondez à quelques questions pour aider la communauté Fingerprint Cards AB
Avez-vous déjà utilisé Fingerprint Cards AB auparavant?
Oui

Avis vidéo

Avis sur 1 Fingerprint Cards AB

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 Fingerprint Cards AB
4.5 sur 5
Avis sur 1 Fingerprint Cards AB
4.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Christa G.
CG
E
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Il n'y a pas assez d'avis sur Fingerprint Cards AB pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Rapid7 Security Services
Rapid7 Security Services
3.8
(11)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
2
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(9)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
3
Logo de 2nd Watch
2nd Watch
4.5
(8)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4
Logo de NCC Group
NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5
Logo de IAM Professional Services
IAM Professional Services
4.5
(3)
Focal Point propose des services de mise en œuvre et d'intégration pour les principaux outils IAM, IGA et PAM sur le marché, y compris SailPoint, Ping, ForgeRock, CyberArk, Centrify et Oracle. Pour les organisations à la recherche de la meilleure stratégie à suivre, Focal Point propose des évaluations IAM rapides qui évaluent votre programme d'identité et fournissent des recommandations sur mesure et intelligentes pour l'entreprise afin de construire un programme d'identité conforme, sécurisé et efficace.
6
Logo de JuiceSSH
JuiceSSH
5.0
(1)
JuiceSSH est un client SSH pour Android qui inclut la prise en charge de SSH, Local Shell et Telnet.
7
Logo de Little Snitch
Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
8
Logo de Thales
Thales
4.0
(2)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
9
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
10
Logo de Mitnick Security
Mitnick Security
5.0
(1)
Kevin Mitnick, le hacker le plus célèbre du monde, a fait l'objet d'innombrables articles de presse, films et articles de magazines publiés dans le monde entier. Il a fait des apparitions en tant qu'invité dans de nombreux programmes de télévision et de radio. L'expérience inégalée de Kevin dirige l'équipe Global Ghost dans le test de la sécurité des principales entreprises et gouvernements du monde.
Afficher plus