Introducing G2.ai, the future of software buying.Try now
DoveRunner
Gesponsert
DoveRunner
Website besuchen
Produkt-Avatar-Bild
SAM Intelligence

Von SAM Seamless Network

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Inanspruchnahme dieses Profils bestätigt, dass Sie bei SAM Intelligence arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Sobald genehmigt, können Sie:

  • Aktualisieren Sie Ihre Unternehmens- und Produktdetails

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in Suchmaschinen und LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir den Zugang gewähren.

DoveRunner
Gesponsert
DoveRunner
Website besuchen
It's been two months since this profile received a new review
Eine Bewertung schreiben

SAM Intelligence Bewertungen & Produktdetails

SAM Intelligence Produktdetails
DoveRunner
Gesponsert
DoveRunner
Website besuchen
Produkt-Avatar-Bild

Haben sie SAM Intelligence schon einmal verwendet?

Beantworten Sie einige Fragen, um der SAM Intelligence-Community zu helfen

SAM Intelligence Bewertungen (2)

Bewertungen

SAM Intelligence Bewertungen (2)

2.8
2 Bewertungen

Bewertungen durchsuchen
Filter anzeigen
Bewertungen filtern
G2-Bewertungen sind authentisch und verifiziert.
Bob R.
BR
Technician
Unternehmen (> 1000 Mitarbeiter)
"Insgesamt gutes Compliance-Tool"
Was gefällt dir am besten SAM Intelligence?

Teilenummern sind in SmartTrack leicht aufzurufen. Die Massen-E-Mail-Funktion ist gut und das SAM-Team ist sehr reaktionsschnell und hört sich unsere Probleme an und arbeitet mit uns an Lösungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SAM Intelligence?

Das Verwaltungsfeld ist ziemlich komplex und hat viele Funktionen, an die man sich gewöhnen muss. Es ist ziemlich teuer, aber man bekommt, wofür man bezahlt, oder? Mehr E-Mail-Adressen, die in die E-Mail-Liste aufgenommen werden, wären auch großartig. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Forschung
BF
Kleinunternehmen (50 oder weniger Mitarbeiter)
"SAM-Intelligenz"
Was gefällt dir am besten SAM Intelligence?

Die sichere Verbindung von Geräten ist großartig! Sie hilft mir, IT-Bedrohungen zu reduzieren. Ich habe mit diesem System einen Rückgang möglicher Bedrohungen festgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SAM Intelligence?

Es gab ein paar Probleme während der anfänglichen Installation, aber ich denke, das lag daran, dass es mein erstes Mal mit diesem Programm war. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SAM Intelligence, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.3
(114)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
2
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(101)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
3
AWS IoT Device Defender Logo
AWS IoT Device Defender
4.4
(57)
AWS IoT Device Defender ist ein vollständig verwalteter Dienst, der Ihnen hilft, Ihre Flotte von IoT-Geräten abzusichern. AWS IoT Device Defender überprüft kontinuierlich die Sicherheitsrichtlinien, die mit Ihren Geräten verbunden sind, um sicherzustellen, dass sie nicht von Sicherheitspraktiken abweichen.
4
DoveRunner Logo
DoveRunner
4.7
(51)
DoveRunner ist ein vertrauenswürdiger Akteur in der Welt der mobilen Anwendungssicherheit. In der heutigen anwendungsorientierten Welt darf Sicherheit Ihre Entwicklungsgeschwindigkeit nicht verlangsamen. Wir nutzen Funktionen zum Schutz von Anwendungen zur Laufzeit, um skalierbare Sicherheitslösungen für Ihr mobiles App-Geschäft in kurzer Zeit ohne 'IRGENDEINE KODIERUNG' zu entwickeln. Unsere leistungsstarke Sicherheits-Suite gewährleistet Echtzeit-Tiefensicherheit der Anwendung wie Quellcode-Schutz, Anti-Reverse-Engineering, Erkennung/Blockierung von Cheat-Tools und Emulatoren und erzwingt die Integrität der App. Sie schützt über 800 mobile Apps und über 800 Millionen Geräte und blockiert erfolgreich über 70 Millionen Bedrohungen weltweit. Zu unseren geschätzten Kunden zählen Unternehmen aus den Bereichen Gaming, Fintech, Film-Apps, E-Commerce, Gesundheitswesen und O2o.
5
Azure IoT Hub Logo
Azure IoT Hub
4.3
(44)
Azure IoT Hub ist eine skalierbare, mandantenfähige Cloud-Plattform (IoT PaaS), die ein IoT-Geräteregister, Datenspeicherung und Sicherheit umfasst. Es bietet auch eine Service-Schnittstelle zur Unterstützung der IoT-Anwendungsentwicklung.
6
Appgate SDP Logo
Appgate SDP
4.8
(32)
Appgate SDP sichert das Netzwerk mit einem Sicherheitsmodell des Software-Defined Perimeter, das dynamisch eins-zu-eins-Netzwerkverbindungen zwischen dem Benutzer und den Ressourcen, auf die er zugreift, erstellt.
7
Rayven Logo
Rayven
5.0
(35)
No/Low/Full-Code-Plattform zum Erstellen von Apps, KI-Tools + Automatisierungen. Rayven ermöglicht es Ihnen, Systeme zu integrieren, Datenquellen freizuschalten und benutzerdefinierte Apps mit geschäftsorientierten KI-Funktionen einfach zu erstellen.
8
Google Cloud IoT Core Logo
Google Cloud IoT Core
4.1
(30)
Google Cloud IoT Core ist ein vollständig verwalteter Dienst, der es Benutzern ermöglicht, Daten von Millionen weltweit verstreuter Geräte einfach und sicher zu verbinden, zu verwalten und zu erfassen.
9
Azure Sphere Logo
Azure Sphere
4.4
(23)
Azure Sphere ist eine neue Lösung zur Erstellung von hochsicheren, internetverbundenen Mikrocontroller (MCU)-Geräten. Es bietet eine Grundlage für Sicherheit und Konnektivität, die es ermöglicht, intelligente Produkte und Erlebnisse zu schaffen, die Kunden lieben, und diese schnell auf den Markt zu bringen, zu einem Preis, der das Internet der Dinge (IoT) in großem Maßstab ermöglicht.
10
Corelight Logo
Corelight
4.6
(20)
Corelight bietet Sicherheitsteams Netzwerknachweise, damit sie die weltweit kritischsten Organisationen und Unternehmen schützen können. Vor Ort und in der Cloud verbessert unsere Open Network Detection and Response Platform die Sichtbarkeit und Analytik, was zu schnelleren Untersuchungen und erweitertem Bedrohungsjagd führt. Zu den globalen Kunden von Corelight gehören Fortune-500-Unternehmen, große Regierungsbehörden und große Forschungsuniversitäten. Mit Sitz in San Francisco ist Corelight ein Open-Core-Sicherheitsunternehmen, das von den Schöpfern von Zeek®, der weit verbreiteten Netzwerksicherheitstechnologie, gegründet wurde.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.