Introducing G2.ai, the future of software buying.Try now

Atera und Symantec End-user Endpoint Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Atera
Atera
Sternebewertung
(991)4.6 von 5
Marktsegmente
Kleinunternehmen (61.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 8 Preispläne durchsuchen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Sternebewertung
(550)4.4 von 5
Marktsegmente
Unternehmen (43.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Symantec End-user Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Atera in der Benutzererfahrung herausragt, mit einer unkomplizierten Benutzeroberfläche, die die Implementierung erleichtert. Benutzer schätzen die automatisierte Patch-Bereitstellung und die Echtzeit-Geräteüberwachung, die dazu beitragen, dass Endpunkte ohne großen Aufwand auf dem neuesten Stand bleiben.
  • Benutzer sagen, dass Symantec End-user Endpoint Security für seine robusten Sicherheitsfunktionen, insbesondere in Unternehmensumgebungen, hoch angesehen ist. Rezensenten heben seine Benutzerfreundlichkeit und die effektive Richtlinienerstellung hervor, was es zu einer starken Wahl für Organisationen macht, die umfassenden Schutz gegen fortschrittliche Bedrohungen suchen.
  • Laut verifizierten Bewertungen bieten die automatisierten Überwachungsschwellen von Atera wertvolle Einblicke in die Gerätegesundheit, sodass Benutzer potenzielle Ausfälle proaktiv angehen können. Diese Funktion ist besonders vorteilhaft für kleine Unternehmen, die ihre IT-Ressourcen effizient verwalten müssen.
  • Rezensenten erwähnen, dass, obwohl Symantec starken Kundensupport und Integrationsmöglichkeiten mit anderen Geräten wie SIEM bietet, einige Benutzer es als herausfordernd empfinden, es für spezifische Workflows zu konfigurieren, was seine Gesamtwirksamkeit in bestimmten Szenarien beeinträchtigen kann.
  • G2-Rezensenten heben hervor, dass Ateras KI-Filterfunktion effektiv das Rauschen von sich wiederholenden und wenig bedeutenden Ereignissen reduziert, was Benutzern hilft, sich auf kritische Warnungen zu konzentrieren. Diese Fähigkeit wird besonders von denen geschätzt, die mehrere Endpunkte verwalten, da sie die Reaktion auf Vorfälle optimiert.
  • Benutzer berichten, dass, obwohl Symantec ein vertrauenswürdiger Name in der Antivirus-Lösungen ist, die allgemeine Benutzerzufriedenheit im Vergleich zu Atera niedriger ist, das aufgrund seiner einfachen Einrichtung und Verwaltung eine günstigere Aufnahme gefunden hat und eine bevorzugte Wahl für kleine bis mittelgroße Unternehmen ist.

Atera vs Symantec End-user Endpoint Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Atera einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Atera zu machen.

  • Die Gutachter waren der Meinung, dass Symantec End-user Endpoint Security den Bedürfnissen ihres Unternehmens besser entspricht als Atera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Atera.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Atera gegenüber Symantec End-user Endpoint Security.
Preisgestaltung
Einstiegspreis
Atera
Free Trial
Kostenlose Testversion
Alle 8 Preispläne durchsuchen
Symantec End-user Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Atera
Kostenlose Testversion verfügbar
Symantec End-user Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
846
9.1
480
Einfache Bedienung
9.2
893
8.9
486
Einfache Einrichtung
9.1
746
8.4
160
Einfache Verwaltung
9.0
583
8.3
155
Qualität der Unterstützung
9.0
804
8.7
467
Hat the product ein guter Partner im Geschäft waren?
9.2
576
8.4
147
Produktrichtung (% positiv)
9.4
833
9.0
478
Funktionen
8.0
330
Nicht genügend Daten
Ticket- und Fallmanagement
8.6
301
Nicht genügend Daten verfügbar
8.6
301
Nicht genügend Daten verfügbar
8.5
300
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.2
285
Nicht genügend Daten verfügbar
8.3
291
Nicht genügend Daten verfügbar
8.2
291
Nicht genügend Daten verfügbar
8.2
286
Nicht genügend Daten verfügbar
Generative KI
7.2
236
Nicht genügend Daten verfügbar
7.3
236
Nicht genügend Daten verfügbar
Agentische KI - Helpdesk
8.3
32
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.6
32
Nicht genügend Daten verfügbar
Kommunikationswege
8.3
286
Nicht genügend Daten verfügbar
8.7
286
Nicht genügend Daten verfügbar
8.1
281
Nicht genügend Daten verfügbar
6.4
268
Nicht genügend Daten verfügbar
6.2
266
Nicht genügend Daten verfügbar
Plattform
7.2
293
Nicht genügend Daten verfügbar
7.8
303
Nicht genügend Daten verfügbar
8.4
302
Nicht genügend Daten verfügbar
8.0
305
Nicht genügend Daten verfügbar
8.2
306
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
8.0
170
Nicht genügend Daten
Verwaltung
8.1
156
Nicht genügend Daten verfügbar
8.4
158
Nicht genügend Daten verfügbar
8.7
161
Nicht genügend Daten verfügbar
Service Desk
8.6
158
Nicht genügend Daten verfügbar
8.3
156
Nicht genügend Daten verfügbar
8.4
155
Nicht genügend Daten verfügbar
Management
8.6
153
Nicht genügend Daten verfügbar
8.9
152
Nicht genügend Daten verfügbar
8.7
150
Nicht genügend Daten verfügbar
8.4
149
Nicht genügend Daten verfügbar
8.1
145
Nicht genügend Daten verfügbar
Funktionalität
8.4
155
Nicht genügend Daten verfügbar
8.5
151
Nicht genügend Daten verfügbar
8.9
153
Nicht genügend Daten verfügbar
8.7
152
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
7.3
21
Nicht genügend Daten verfügbar
6.7
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
6.8
21
Nicht genügend Daten verfügbar
7.2
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
7.3
20
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.2
631
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
8.9
590
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
76
Nicht genügend Daten verfügbar
8.1
71
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.1
589
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
543
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
541
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
582
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
75
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.6
85
Nicht genügend Daten verfügbar
Service-Management
9.1
582
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
8.6
93
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.8
81
Nicht genügend Daten verfügbar
7.6
77
Nicht genügend Daten verfügbar
7.9
77
Nicht genügend Daten verfügbar
7.7
77
Nicht genügend Daten verfügbar
7.8
76
Nicht genügend Daten verfügbar
7.5
78
Nicht genügend Daten verfügbar
7.4
77
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.5
33
Nicht genügend Daten
Umfang
6.8
30
Nicht genügend Daten verfügbar
8.0
32
Nicht genügend Daten verfügbar
Sicherheit
7.9
32
Nicht genügend Daten verfügbar
7.2
30
Nicht genügend Daten verfügbar
5.7
27
Nicht genügend Daten verfügbar
Management
8.0
28
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
7.5
26
Nicht genügend Daten verfügbar
7.8
28
Nicht genügend Daten verfügbar
6.1
25
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.8
10
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.1
300
Nicht genügend Daten
Funktionalität
8.9
281
Nicht genügend Daten verfügbar
8.9
286
Nicht genügend Daten verfügbar
8.2
273
Nicht genügend Daten verfügbar
8.6
263
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
8.3
35
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
Management
8.4
259
Nicht genügend Daten verfügbar
8.4
260
Nicht genügend Daten verfügbar
7.9
248
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
8.2
34
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
8.4
34
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
8.2
34
Nicht genügend Daten verfügbar
8.1
34
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
7.7
33
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
7.6
28
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
168
Verwaltung
Nicht genügend Daten verfügbar
9.2
155
Nicht genügend Daten verfügbar
9.1
155
Nicht genügend Daten verfügbar
8.9
156
Nicht genügend Daten verfügbar
8.8
154
Nicht genügend Daten verfügbar
9.2
157
Funktionalität
Nicht genügend Daten verfügbar
9.0
157
Nicht genügend Daten verfügbar
9.1
159
Nicht genügend Daten verfügbar
9.0
160
Nicht genügend Daten verfügbar
9.2
162
Analyse
Nicht genügend Daten verfügbar
8.8
155
Nicht genügend Daten verfügbar
9.1
155
Nicht genügend Daten verfügbar
8.9
157
7.8
10
Nicht genügend Daten
Funktionalität
8.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Problemlösung
7.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - AIOps-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.9
233
Nicht genügend Daten
Asset-Inventar
8.8
224
Nicht genügend Daten verfügbar
8.7
217
Nicht genügend Daten verfügbar
7.8
209
Nicht genügend Daten verfügbar
7.1
205
Nicht genügend Daten verfügbar
7.9
214
Nicht genügend Daten verfügbar
Generative KI
7.2
195
Nicht genügend Daten verfügbar
7.2
192
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
8.1
31
Nicht genügend Daten verfügbar
7.8
31
Nicht genügend Daten verfügbar
8.1
31
Nicht genügend Daten verfügbar
7.6
31
Nicht genügend Daten verfügbar
7.9
30
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
7.7
31
Nicht genügend Daten verfügbar
Management
8.8
218
Nicht genügend Daten verfügbar
8.1
208
Nicht genügend Daten verfügbar
7.6
206
Nicht genügend Daten verfügbar
8.0
213
Nicht genügend Daten verfügbar
KI-Agenten für Geschäftsabläufe17 Funktionen ausblenden17 Funktionen anzeigen
9.5
10
Nicht genügend Daten
Antworten
9.8
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
Automatisierung - KI-Agenten
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Plattform
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Autonomie - KI-Agenten
9.3
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
Generative KI
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
7.8
468
Nicht genügend Daten
Verwaltung
8.7
440
Nicht genügend Daten verfügbar
8.4
437
Nicht genügend Daten verfügbar
7.3
383
Nicht genügend Daten verfügbar
9.0
441
Nicht genügend Daten verfügbar
8.2
422
Nicht genügend Daten verfügbar
8.2
441
Nicht genügend Daten verfügbar
Instandhaltung
8.9
441
Nicht genügend Daten verfügbar
7.8
391
Nicht genügend Daten verfügbar
Kommunikation
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.1
364
Nicht genügend Daten verfügbar
6.1
357
Nicht genügend Daten verfügbar
6.9
368
Nicht genügend Daten verfügbar
Sicherheit
7.8
380
Nicht genügend Daten verfügbar
8.0
388
Nicht genügend Daten verfügbar
Geräte-Support
7.4
391
Nicht genügend Daten verfügbar
8.2
395
Nicht genügend Daten verfügbar
8.2
393
Nicht genügend Daten verfügbar
Leistung
8.3
426
Nicht genügend Daten verfügbar
Nicht genügend Daten
6.0
8
Generative KI
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
6.0
8
7.2
285
7.2
6
Generative KI
7.2
281
7.2
6
7.6
13
Nicht genügend Daten
Automatisierung - KI-IT-Agenten
8.0
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Autonomie - KI-IT-Agenten
7.7
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
IT-Ticket-Management - KI-IT-Agenten
7.9
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.8
11
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
IT-Support-Automatisierung - KI-IT-Agenten
7.9
11
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
229
Nicht genügend Daten
Incident Management
8.4
210
Nicht genügend Daten verfügbar
8.5
212
Nicht genügend Daten verfügbar
8.8
206
Nicht genügend Daten verfügbar
8.2
211
Nicht genügend Daten verfügbar
8.1
203
Nicht genügend Daten verfügbar
Reporting
8.6
210
Nicht genügend Daten verfügbar
8.4
207
Nicht genügend Daten verfügbar
7.8
201
Nicht genügend Daten verfügbar
Zugang & Benutzerfreundlichkeit
7.4
207
Nicht genügend Daten verfügbar
8.5
204
Nicht genügend Daten verfügbar
8.0
201
Nicht genügend Daten verfügbar
8.3
197
Nicht genügend Daten verfügbar
Agentische KI - Service Desk
8.5
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.7
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
84
Nicht genügend Daten
Analyse
8.2
76
Nicht genügend Daten verfügbar
Plattform
7.9
77
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.5
80
Nicht genügend Daten verfügbar
Sicherheit
8.3
80
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
7.4
78
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Atera
Atera
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Atera und Symantec End-user Endpoint Security sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Atera
Atera
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.4%
Unternehmen(> 1000 Mitarbeiter)
4.1%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.3%
Unternehmen(> 1000 Mitarbeiter)
43.4%
Branche der Bewerter
Atera
Atera
Informationstechnologie und Dienstleistungen
30.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
3.2%
herstellungs-
3.0%
Telekommunikation
3.0%
Andere
47.0%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Informationstechnologie und Dienstleistungen
21.8%
Veranstaltungs-Dienstleistungen
7.2%
Marketing und Werbung
6.0%
Finanzdienstleistungen
5.5%
Computersoftware
5.3%
Andere
54.2%
Top-Alternativen
Atera
Atera Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
SuperOps
SuperOps
SuperOps hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
Action1
Action1
Action1 hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Diskussionen
Atera
Atera Diskussionen
Ist Atera sicher?
2 Kommentare
Wie vergleicht sich Ihre Preisgestaltung mit den traditionellen RMM-Anbietern?
1 Kommentar
Offizielle Antwort von Atera
Bei Atera wird Ihnen nur eine feste monatliche Gebühr für die Anzahl der Techniker berechnet, die unsere Software tatsächlich nutzen. Sie zahlen also nicht...Mehr erfahren
Kann ich automatisch ein Service-Ticket aus einer Agentenwarnung erstellen?
1 Kommentar
Offizielle Antwort von Atera
Es ist möglich, automatisch ein Ticket aus einem Alarm zu generieren. Wir empfehlen es nicht, da es viel Lärm im Ticket-Dashboard erzeugen kann. Das...Mehr erfahren
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security Diskussionen
Wie werden die Virendefinitionen erstellt, wie kann es so schnell gehen?
1 Kommentar
Jose B.
JB
Schnellfreigabe-Updates werden jede Stunde veröffentlicht.Mehr erfahren
Was sind die neuen Funktionen in Symantec Endpoint Protection 14.2?
1 Kommentar
Offizielle Antwort von Symantec End-user Endpoint Security
Die neuen Funktionen in Symantec Endpoint Protection 14.2 umfassen: • Inhaltsanalyse-Integration – verdächtige Dateien zur mehrschichtigen Inspektion,...Mehr erfahren
Wo kann ich die Testversion herunterladen?
1 Kommentar
Offizielle Antwort von Symantec End-user Endpoint Security
Sie können die führende Lösung im Endpunktschutz ausprobieren, indem Sie hier eine kostenlose 60-Tage-Testversion herunterladen:...Mehr erfahren