CrowdStrike Falcon Cloud Security und Sophos Endpoint vergleichen

Auf einen Blick
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 Workloads
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(821)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Sophos Endpoint in der Benutzererfahrung herausragt, wobei viele seine intuitive Konsole loben, die einen einfachen Zugriff auf die Bereitstellung von Software und die Verwaltung von Endpunkten aus der Ferne ermöglicht. Benutzer schätzen die umfangreichen Sicherheits- und Compliance-Funktionen, die es bietet.
  • Benutzer sagen, dass CrowdStrike Falcon Cloud Security starke Bedrohungssichtbarkeit und Echtzeit-Erkennungsfähigkeiten bietet, was es zu einer zuverlässigen Wahl für Cloud-Umgebungen macht. Rezensenten heben seinen leichten Agenten und die effektiven Untersuchungs- und Reaktionsfunktionen hervor, die das gesamte Sicherheitsmanagement verbessern.
  • Laut verifizierten Bewertungen zeichnet sich Sophos Endpoint durch seinen schnellen Implementierungsprozess aus, wobei Benutzer anmerken, dass die cloudbasierte Managementplattform eine nahtlose Überwachung von Warnungen und Richtlinienmanagement ermöglicht, was zu einem reibungsloseren Onboarding-Erlebnis beiträgt.
  • Rezensenten erwähnen, dass, während CrowdStrike Falcon Cloud Security hervorragenden Schutz bietet, einige Benutzer seine Managementkonsole im Vergleich zu Sophos Endpoint weniger intuitiv finden, was die tägliche Benutzerfreundlichkeit für Teams, die eine einfache Navigation suchen, beeinträchtigen könnte.
  • G2-Rezensenten heben hervor, dass Sophos Endpoint eine höhere Gesamtzufriedenheitsbewertung hat, was seine starke Leistung in Bereichen wie Benutzerfreundlichkeit und Qualität des Supports widerspiegelt, wobei Benutzer speziell die mehrschichtigen Schutzmaßnahmen wie Next-Gen-Antivirus und Anti-Ransomware-Funktionen erwähnen.
  • Benutzer äußern gemischte Gefühle über die Supportqualität von CrowdStrike Falcon Cloud Security, wobei einige angeben, dass, obwohl die Plattform zuverlässig ist, es Raum für Verbesserungen in der Reaktionsfähigkeit des Kundenservice gibt, verglichen mit dem durchweg gelobten Support von Sophos Endpoint.

CrowdStrike Falcon Cloud Security vs Sophos Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Sophos Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Sophos Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als CrowdStrike Falcon Cloud Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sophos Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Cloud Security gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Kontaktieren Sie uns
1 Workloads
Alle 3 Preispläne durchsuchen
Sophos Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Cloud Security
Kostenlose Testversion verfügbar
Sophos Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
72
9.4
635
Einfache Bedienung
8.7
74
9.3
644
Einfache Einrichtung
8.9
67
9.3
604
Einfache Verwaltung
8.9
54
9.3
554
Qualität der Unterstützung
8.8
66
9.0
622
Hat the product ein guter Partner im Geschäft waren?
9.1
54
9.3
547
Produktrichtung (% positiv)
9.5
74
9.4
618
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Management
9.1
16
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Transaktionen
9.0
14
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
9.6
13
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
27
Nicht genügend Daten
Sicherheit
8.7
26
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
Beachtung
8.6
23
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
Verwaltung
8.6
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
400
Verwaltung
Nicht genügend Daten verfügbar
9.3
366
Nicht genügend Daten verfügbar
9.2
371
Nicht genügend Daten verfügbar
9.3
364
Nicht genügend Daten verfügbar
8.8
353
Nicht genügend Daten verfügbar
9.3
363
Funktionalität
Nicht genügend Daten verfügbar
9.3
362
Nicht genügend Daten verfügbar
9.2
355
Nicht genügend Daten verfügbar
9.4
362
Nicht genügend Daten verfügbar
9.5
366
Analyse
Nicht genügend Daten verfügbar
9.2
358
Nicht genügend Daten verfügbar
9.2
356
Nicht genügend Daten verfügbar
9.2
354
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.4
44
Nicht genügend Daten
Überwachung der Aktivitäten
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.3
40
Nicht genügend Daten verfügbar
8.3
40
Nicht genügend Daten verfügbar
8.6
40
Nicht genügend Daten verfügbar
Verwaltung
8.5
40
Nicht genügend Daten verfügbar
8.6
40
Nicht genügend Daten verfügbar
8.2
37
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
275
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.2
253
Nicht genügend Daten verfügbar
9.4
258
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.6
259
Management
Nicht genügend Daten verfügbar
9.2
248
Nicht genügend Daten verfügbar
8.8
245
Nicht genügend Daten verfügbar
9.1
247
Analytics
Nicht genügend Daten verfügbar
9.3
258
Nicht genügend Daten verfügbar
8.8
250
Nicht genügend Daten verfügbar
9.1
248
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.5
137
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
8.6
138
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.4
139
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
9.0
29
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
8.9
22
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
Schwachstellen-Management
9.1
23
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
9.1
22
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
241
Generative KI
Nicht genügend Daten verfügbar
7.7
234
Nicht genügend Daten verfügbar
7.7
235
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
9.2
8
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
9.6
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.2
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.5
132
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.5
127
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.2%
Unternehmen(> 1000 Mitarbeiter)
42.0%
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.8%
Unternehmen(> 1000 Mitarbeiter)
19.4%
Branche der Bewerter
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Informationstechnologie und Dienstleistungen
28.4%
Computer- und Netzwerksicherheit
12.3%
Banking
7.4%
Logistik und Supply Chain
4.9%
Computersoftware
4.9%
Andere
42.0%
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.9%
herstellungs-
6.2%
Computer- und Netzwerksicherheit
6.1%
Krankenhaus & Gesundheitswesen
4.1%
Bau
4.0%
Andere
64.7%
Top-Alternativen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security Diskussionen
Monty der Mungo weint
CrowdStrike Falcon Cloud Security hat keine Diskussionen mit Antworten
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
Okan K.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren