Principais Alternativas de JuiceSSH Mais Bem Avaliadas
Participe da Conversa
Patrocinado
UT
Usuário Verificado em Tobacco
Empresa(> 1000 emp.)
Descrever o projeto ou tarefa JuiceSSH ajudou com:
I used the JuiceSSH app (free version) in my mobile phone to connect remotely to the internal network devices in the enterprise environment. I also was able to use it while using a VPN connection outside of the network without issues. Análise coletada por e hospedada no G2.com.
O que você mais gosta JuiceSSH?
Something I really like about the application is the ability to configure multiple credentials to be used and the ability to add multiple devices so you can manage them directly from your mobile. Also, it is ads-free. Análise coletada por e hospedada no G2.com.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de JuiceSSH para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1

Rapid7 Security Services
3.8
(11)
Rapid7 transforma dados em percepções, capacitando profissionais de TI e segurança a progredirem e protegerem suas organizações.
2
Cynomi vCISO Platform
4.9
(9)
A plataforma vCISO da Cynomi capacita MSSPs, MSPs e consultorias a oferecer serviços de cibersegurança estruturados para PMEs em escala e a proporcionar-lhes resiliência cibernética proativa. Combinando algoritmos de IA proprietários com conhecimento em nível de CISO, a plataforma da Cynomi simplifica o trabalho do vCISO enquanto automatiza tarefas manuais demoradas. A Cynomi ajuda os parceiros a superar a lacuna de habilidades em cibersegurança e a escalar seus negócios, permitindo que ofereçam novos serviços e aumentem as receitas enquanto reduzem os custos operacionais.
3
2nd Watch
4.5
(8)
A 2nd Watch é um Parceiro de Consultoria Premier da APN que fornece nuvem gerenciada para empresas. Os especialistas em assuntos da empresa, serviços habilitados por software e soluções de ponta oferecem às empresas soluções testadas, comprovadas e confiáveis, permitindo que aproveitem totalmente o poder da nuvem pública.
4

NCC Group
4.3
(4)
Através de um conjunto incomparável de serviços, fornecemos às organizações a tranquilidade de que seus ativos mais importantes estão protegidos, disponíveis e operando como deveriam em todos os momentos.
5

IAM Professional Services
4.5
(3)
A Focal Point oferece serviços de implementação e integração para as principais ferramentas de IAM, IGA e PAM no mercado, incluindo SailPoint, Ping, ForgeRock, CyberArk, Centrify e Oracle. Para organizações que buscam a melhor estratégia para o futuro, a Focal Point oferece avaliações rápidas de IAM que comparam seu programa de identidade e fornecem recomendações personalizadas e inteligentes para o negócio, visando construir um programa de identidade em conformidade, seguro e eficiente.
6

Fingerprint Cards AB
4.5
(1)
A Fingerprint Cards AB (FPC) comercializa, desenvolve e produz componentes e tecnologias biométricas que, por meio da análise e correspondência da impressão digital única de um indivíduo, verificam a identidade da pessoa.
7

Thales
4.0
(2)
Thales e-Security é líder em soluções e serviços avançados de segurança de dados, proporcionando confiança onde quer que a informação seja criada, compartilhada ou armazenada.
8

Little Snitch
5.0
(2)
Assim que você está conectado à Internet, os aplicativos podem potencialmente enviar o que quiserem para onde quiserem. Na maioria das vezes, eles fazem isso para o seu benefício. Mas às vezes, como no caso de software de rastreamento, trojans ou outros malwares, eles não fazem. Mas você não percebe nada, porque tudo isso acontece invisivelmente nos bastidores. Little Snitch torna essas conexões de Internet visíveis e devolve o controle a você!
9

Azure Dedicated HSM
3.5
(2)
10

Mitnick Security
5.0
(1)
Como o hacker mais famoso do mundo, Kevin Mitnick foi tema de inúmeras notícias, filmes e artigos de revistas publicados em todo o mundo. Ele fez aparições em diversos programas de televisão e rádio. A experiência incomparável de Kevin lidera a Global Ghost Team na testagem da segurança das principais corporações e governos do mundo.
Categorias JuiceSSH no G2