Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à SecurityMetrics Mobile les mieux notées

Avis et détails du produit de SecurityMetrics Mobile

Présentation de SecurityMetrics Mobile

Qu'est-ce que SecurityMetrics Mobile?

Trouvez des vulnérabilités, sécurisez les appareils et protégez vos données. Utilisez la sécurité mobile pour protéger les données de votre entreprise et de vos clients contre les menaces avec SecurityMetrics Mobile.

Détails de SecurityMetrics Mobile
Afficher moinsAfficher plus
Description du produit

Trouvez des vulnérabilités, sécurisez les appareils et protégez vos données. Utilisez la sécurité mobile pour protéger les données de votre entreprise et de vos clients contre les menaces avec SecurityMetrics Mobile.


Détails du vendeur
Année de fondation
2000
Emplacement du siège social
Orem, US
Twitter
@SecurityMetrics
3,819 abonnés Twitter
Page LinkedIn®
www.linkedin.com
268 employés sur LinkedIn®

Avis récents sur SecurityMetrics Mobile

Utilisateur vérifié
A
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
3.5 sur 5
"increased our security"
The ease of which it integrated with our current systems.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de SecurityMetrics Mobile

Répondez à quelques questions pour aider la communauté SecurityMetrics Mobile
Avez-vous déjà utilisé SecurityMetrics Mobile auparavant?
Oui

Avis sur 1 SecurityMetrics Mobile

3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 SecurityMetrics Mobile
3.5 sur 5
Avis sur 1 SecurityMetrics Mobile
3.5 sur 5

SecurityMetrics Mobile Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Real Estate
AR
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de SecurityMetrics Mobile?

The ease of which it integrated with our current systems. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de SecurityMetrics Mobile?

Could be a little more use friendly but overall it's great. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que SecurityMetrics Mobile résout, et en quoi cela vous est-il bénéfique?

Securing our mobile devices Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur SecurityMetrics Mobile pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Jamf Pro
Jamf Pro
4.8
(1,863)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
2
Logo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(63)
GlobalProtect offre la protection de la plateforme de sécurité de nouvelle génération à la main-d'œuvre mobile afin d'arrêter les cyberattaques ciblées, le trafic d'applications évasives, le phishing, les sites web malveillants, le trafic de commande et de contrôle, ainsi que les menaces connues et inconnues.
3
Logo de Jamf Protect
Jamf Protect
4.6
(46)
Jamf Protect offre une solution complète de protection des terminaux pour maintenir la conformité des terminaux, surveiller, répondre et remédier aux incidents de sécurité sur macOS. Avec des tableaux de bord intuitifs, des alertes en temps réel et des rapports détaillés, vous serez le premier informé lorsque des activités suspectes se produisent sur vos ordinateurs Apple. Et, pour minimiser l'utilisation des ressources de l'appareil et respecter les attentes en matière de confidentialité des employés, Jamf Protect exploite l'infrastructure de macOS et son cadre de sécurité des terminaux.
4
Logo de Prey
Prey
4.6
(45)
Proie est une application de gestion et anti-vol qui vous aide à suivre et sécuriser votre ordinateur portable, téléphone et tablette.
5
Logo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.
6
Logo de Harmony Mobile
Harmony Mobile
4.5
(44)
Harmony Mobile offre une sécurité mobile d'entreprise qui protège contre les menaces pour le système d'exploitation, les applications et le réseau. En tirant parti de la technologie de prévention des menaces de pointe de Check Point, SandBlast Mobile offre le taux de détection de menaces le plus élevé de l'industrie sans affecter les performances de l'appareil ou l'expérience utilisateur.
7
Logo de Appdome
Appdome
4.7
(34)
La seule plateforme d'automatisation de la cyberdéfense des applications mobiles de l'industrie mobile.
8
Logo de Trend Micro Mobile Security
Trend Micro Mobile Security
4.0
(28)
Trend Micro™ Mobile Security est un composant essentiel de la solution de protection complète des utilisateurs de Trend Micro qui vous offre une visibilité et un contrôle complets des appareils mobiles, des applications et des données via une console intégrée unique. Il trouve le juste équilibre entre la productivité des utilisateurs et les risques informatiques.
9
Logo de Check Point Mobile Access
Check Point Mobile Access
4.3
(28)
Les systèmes et procédures de protection des données mobiles (MDP) sont nécessaires pour protéger la confidentialité des données d'entreprise, répondre aux exigences réglementaires et contractuelles, et se conformer aux audits.
10
Logo de Digital Guardian Secure Collaboration
Digital Guardian Secure Collaboration
4.2
(15)
Digital Guardian Secure Collaboration permet aux entreprises de toutes tailles de sécuriser, suivre et partager facilement toute information numérique sur toutes les plateformes et tous les appareils.
Afficher plus