Cisco Secure Endpoints und FortiClient vergleichen

Auf einen Blick
Cisco Secure Endpoints
Cisco Secure Endpoints
Sternebewertung
(27)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (41.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cisco Secure Endpoints
FortiClient
FortiClient
Sternebewertung
(272)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass FortiClient durch starke Sicherheitsfunktionen und zuverlässige VPN-Konnektivität überzeugt, was es zu einer bevorzugten Wahl für Benutzer macht, die sicheren Fernzugriff priorisieren. Viele Benutzer schätzen die nahtlose Integration mit Fortinet-Firewalls, die die allgemeine Netzwerksicherheit verbessert.
  • Benutzer sagen, dass Cisco Secure Endpoints außergewöhnliche Sichtbarkeit in die Endpunktaktivität bietet, was für die frühzeitige Bedrohungserkennung entscheidend ist. Bewerter heben seine detaillierten Berichtsfunktionen hervor, die bei der Untersuchung und Reaktion helfen, was es zu einem wertvollen Werkzeug für Sicherheitsteams macht.
  • Laut verifizierten Bewertungen wird FortiClient für seinen intuitiven Einrichtungsprozess gelobt, wobei viele Benutzer feststellen, dass es perfekt funktioniert, wenn es aktuell gehalten wird. Diese einfache Implementierung ist ein bedeutender Vorteil für Organisationen, die Sicherheitslösungen schnell bereitstellen möchten.
  • Bewerter erwähnen, dass Cisco Secure Endpoints leise im Hintergrund arbeitet und Störungen minimiert. Benutzer schätzen, dass es nach der Konfiguration wenig direkte Interaktion erfordert, sodass sie sich ohne ständige Benachrichtigungen auf ihre Arbeit konzentrieren können.
  • G2-Bewerter heben hervor, dass während FortiClient eine höhere Gesamtzufriedenheitsbewertung hat, Cisco Secure Endpoints in der Qualität des Supports glänzt, den es bietet. Benutzer haben festgestellt, dass das Support-Team von Cisco reaktionsschnell und hilfsbereit ist, was ein kritischer Faktor für Organisationen sein kann, die Unterstützung benötigen.
  • Benutzer berichten, dass FortiClients Fokus auf sichere Kommunikation und Fernzugriff besonders vorteilhaft für Unternehmen mit Remote-Arbeitskräften ist. Im Gegensatz dazu wird Cisco Secure Endpoints für seine fortschrittlichen Erkennungs- und Reaktionsfähigkeiten anerkannt, die für die Aufrechterhaltung der Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen unerlässlich sind.

Cisco Secure Endpoints vs FortiClient

Bei der Bewertung der beiden Lösungen fanden die Rezensenten FortiClient einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Cisco Secure Endpoints zu machen.

  • Die Gutachter waren der Meinung, dass FortiClient den Bedürfnissen ihres Unternehmens besser entspricht als Cisco Secure Endpoints.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Secure Endpoints.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FortiClient gegenüber Cisco Secure Endpoints.
Preisgestaltung
Einstiegspreis
Cisco Secure Endpoints
Keine Preisinformationen verfügbar
FortiClient
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cisco Secure Endpoints
Keine Informationen zur Testversion verfügbar
FortiClient
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
23
9.2
226
Einfache Bedienung
8.8
23
9.0
226
Einfache Einrichtung
8.3
12
8.7
123
Einfache Verwaltung
8.9
9
9.0
81
Qualität der Unterstützung
9.4
20
8.7
197
Hat the product ein guter Partner im Geschäft waren?
8.9
9
8.7
77
Produktrichtung (% positiv)
7.9
22
8.8
218
Funktionen
Nicht genügend Daten
9.0
11
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
9.2
8
Sicherheit
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.5
7
Identitätsmanagement
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
113
Verwaltung
Nicht genügend Daten verfügbar
9.1
80
Nicht genügend Daten verfügbar
9.1
80
Nicht genügend Daten verfügbar
9.1
78
Nicht genügend Daten verfügbar
8.6
68
Nicht genügend Daten verfügbar
9.0
89
Funktionalität
Nicht genügend Daten verfügbar
9.0
64
Nicht genügend Daten verfügbar
9.6
84
Nicht genügend Daten verfügbar
9.1
66
Nicht genügend Daten verfügbar
9.0
75
Analyse
Nicht genügend Daten verfügbar
8.5
64
Nicht genügend Daten verfügbar
8.3
64
Nicht genügend Daten verfügbar
8.4
62
Nicht genügend Daten
8.3
11
Generative KI
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten
7.6
32
Generative KI
Nicht genügend Daten verfügbar
7.6
32
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Secure Endpoints
Cisco Secure Endpoints
FortiClient
FortiClient
Cisco Secure Endpoints und FortiClient sind kategorisiert als Antivirus, Endpunktverwaltung, und Endpunktschutzplattformen
Einzigartige Kategorien
Cisco Secure Endpoints
Cisco Secure Endpoints ist kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
FortiClient
FortiClient ist kategorisiert als Zero-Trust-Netzwerk und Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
Cisco Secure Endpoints
Cisco Secure Endpoints
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.7%
Unternehmen(> 1000 Mitarbeiter)
37.5%
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.0%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Branche der Bewerter
Cisco Secure Endpoints
Cisco Secure Endpoints
Informationstechnologie und Dienstleistungen
12.5%
Bildungsmanagement
12.5%
Computersoftware
12.5%
Marketing und Werbung
8.3%
Krankenhaus & Gesundheitswesen
8.3%
Andere
45.8%
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.4%
Computersoftware
8.6%
Computer- und Netzwerksicherheit
7.8%
Gastfreundschaft
5.1%
Telekommunikation
4.3%
Andere
55.9%
Top-Alternativen
Cisco Secure Endpoints
Cisco Secure Endpoints Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for...
Microsoft Defender for Endpoint hinzufügen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Cisco Secure Endpoints
Cisco Secure Endpoints Diskussionen
Monty der Mungo weint
Cisco Secure Endpoints hat keine Diskussionen mit Antworten
FortiClient
FortiClient Diskussionen
Ist FortiClient kostenlos?
2 Kommentare
Liran A.
LA
Nein, ich glaube, es ist Freemium.Mehr erfahren
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren