This product hasn't been reviewed yet! Be the first to share your experience.
Eine Bewertung schreibenIronWifi Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für IronWifi, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Trend Vision One
4.7
(205)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
2
Blumira Automated Detection & Response
4.6
(119)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
3
Logpoint
4.3
(107)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
4
InsightIDR
4.4
(70)
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
5
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
6
Cortex XDR
4.6
(47)
Traditionelle Antivirus-Software (AV) ist nicht die Lösung für Endpunktsicherheit – sie ist das Problem. AV kann die heutigen Bedrohungen nicht mehr stoppen. Cortex XDR erweiterter Endpunktschutz ist das einzige Produktangebot, das AV durch „Multi-Methoden-Prävention“ ersetzt: eine proprietäre Kombination aus Malware- und Exploit-Präventionsmethoden, die sowohl bekannte als auch unbekannte Bedrohungen präventiv blockiert.
7
B1 Platform by CloudCover
4.6
(42)
Was wäre, wenn Ihre Netzwerksicherheit…
Auf jede Bedrohung in Mikrosekunden reagieren könnte?
Unerwünschte Pakete mit punktgenauer Genauigkeit ablehnen könnte?
Überall im Netzwerk, einschließlich der Cloud, vorhanden wäre?
Ihr Netzwerk ist bei uns sicher. Es ist, als hätten Sie überall eine Firewall™.
8
Cisco Secure Network Analytics
4.4
(33)
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
9
Darktrace/Detect
4.4
(29)
Das Unternehmens-Immunsystem
10
ManageEngine ADAudit Plus
4.5
(27)
Echtzeit-Windows Active Directory und File-Server Änderungsüberwachungslösung
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Was ist die am besten bewertete Recruiting-Automatisierungsplattform für Unternehmen?Welche ist die beste Abwesenheitsverwaltungssoftware für große Organisationen?Top-bewertete Software für operationelle Risiken für den Unternehmenseinsatz