2026 Best Software Awards are here!See the list

ESET PROTECT und FortiClient vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
ESET PROTECT
ESET PROTECT
Sternebewertung
(926)4.6 von 5
Marktsegmente
Kleinunternehmen (45.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
FortiClient
FortiClient
Sternebewertung
(269)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (56.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ESET PROTECT in der Benutzerfreundlichkeit herausragt, wobei viele Benutzer seine intuitive Benutzeroberfläche und den einfachen Installationsprozess loben. Ein Benutzer hob hervor, dass das Dashboard "wirklich benutzerfreundlich" ist, was es auch für weniger technikaffine Personen zugänglich macht.
  • Benutzer sagen, dass FortiClient robuste Sicherheitsfunktionen bietet, insbesondere wenn es mit Fortinet-Firewalls integriert ist. Bewerter schätzen seine zuverlässige VPN-Konnektivität und merken an, dass es "sicheren Fernzugriff" bietet und effektiv für die Kommunikation mit internen Netzwerken ist.
  • Laut verifizierten Bewertungen zeichnet sich ESET PROTECT durch seinen reaktionsschnellen technischen Support aus, wobei Benutzer erwähnen, dass das Support-Team "effizient und reaktionsschnell" ist. Diese Unterstützung kann für Unternehmen, die schnelle Lösungen für Sicherheitsprobleme benötigen, entscheidend sein.
  • Bewerter erwähnen, dass FortiClient zwar starke Sicherheitsfähigkeiten hat, aber möglicherweise häufigere Updates benötigt, um eine optimale Leistung zu gewährleisten. Benutzer bemerkten, dass es "perfekt funktioniert, wenn man es regelmäßig aktualisiert", was eine potenzielle Herausforderung für diejenigen darstellen kann, die regelmäßige Wartung übersehen.
  • G2-Bewerter heben hervor, dass beide Produkte in der Compliance und Malware-Erkennung gut abschneiden, wobei ESET PROTECT bei den Malware-Erkennungspunkten leicht die Nase vorn hat. Benutzer schätzen ESETs Fähigkeit, "hervorragenden Schutz" mit minimalen Auswirkungen auf die Systemleistung zu bieten.
  • Benutzer berichten, dass FortiClient einen leichten Vorteil in der Verwaltungseffizienz hat, wobei viele es als einfach zu handhaben empfinden. Ein Benutzer bemerkte, dass es ein "effektives Mittel zur sicheren Kommunikation" ist, was für Organisationen mit komplexen Sicherheitsanforderungen von Vorteil sein kann.

ESET PROTECT vs FortiClient

Bei der Bewertung der beiden Lösungen fanden die Rezensenten FortiClient einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit ESET PROTECT zu machen.

  • ESET PROTECT und FortiClient erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ESET PROTECT.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FortiClient gegenüber ESET PROTECT.
Preisgestaltung
Einstiegspreis
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
FortiClient
Keine Preisinformationen verfügbar
Kostenlose Testversion
ESET PROTECT
Kostenlose Testversion verfügbar
FortiClient
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
794
9.2
222
Einfache Bedienung
8.9
796
9.0
222
Einfache Einrichtung
8.7
534
8.8
119
Einfache Verwaltung
8.5
415
9.0
79
Qualität der Unterstützung
8.9
734
8.7
193
Hat the product ein guter Partner im Geschäft waren?
8.9
405
8.6
75
Produktrichtung (% positiv)
8.7
787
8.8
214
Funktionen
Nicht genügend Daten
9.0
11
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
9.2
8
Sicherheit
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.5
7
Identitätsmanagement
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
247
8.9
109
Verwaltung
9.2
198
9.1
79
9.1
207
9.0
78
9.0
207
9.1
77
8.9
198
8.6
68
9.0
203
9.1
87
Funktionalität
9.1
207
9.0
63
9.1
208
9.6
83
9.2
209
9.1
66
9.3
212
9.1
73
Analyse
9.0
202
8.5
64
9.1
202
8.3
64
Funktion nicht verfügbar
8.4
62
9.4
96
Nicht genügend Daten
Erkennung
9.5
77
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
75
Nicht genügend Daten verfügbar
Analyse
9.5
77
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
9.4
75
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
Antwort
9.3
76
Nicht genügend Daten verfügbar
9.5
77
Nicht genügend Daten verfügbar
9.4
76
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.6
22
Nicht genügend Daten
Erkennung und Reaktion
9.7
16
Nicht genügend Daten verfügbar
9.8
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
9.9
16
Nicht genügend Daten verfügbar
Management
9.4
15
Nicht genügend Daten verfügbar
9.8
17
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Analytics
9.4
18
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.5
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.6
9
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
18
Nicht genügend Daten
Plattform-Funktionen
8.5
16
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.3
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
11
Generative KI
Funktion nicht verfügbar
8.2
11
Funktion nicht verfügbar
8.3
11
Nicht genügend Daten
7.6
32
Generative KI
Nicht genügend Daten verfügbar
7.6
32
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
21
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
ESET PROTECT
ESET PROTECT
FortiClient
FortiClient
ESET PROTECT und FortiClient sind kategorisiert als Endpunktschutzplattformen und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.5%
Unternehmen(> 1000 Mitarbeiter)
10.2%
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
56.3%
Unternehmen(> 1000 Mitarbeiter)
25.8%
Branche der Bewerter
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.6%
Computersoftware
5.3%
Computer- und Netzwerksicherheit
4.0%
Bau
3.8%
Internet
3.4%
Andere
71.0%
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.7%
Computersoftware
8.7%
Computer- und Netzwerksicherheit
7.9%
Gastfreundschaft
5.2%
Telekommunikation
4.0%
Andere
55.6%
Top-Alternativen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
ESET PROTECT
ESET PROTECT Diskussionen
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
GABI C.
GC
Es ist entscheidend, Sicherungskopien von Verschlüsselungsschlüsseln zu haben. Wenn die einzige Kopie eines Schlüssels verloren geht, kann auf die mit diesem...Mehr erfahren
Schützt ESET NOD32 vor Malware?
2 Kommentare
DM
Wie kann man kostenpflichtige Lizenzen schneller erwerben?
1 Kommentar
MV
Hallo Brayan, der schnellste Weg, eine neue Lizenz für bis zu 100 Plätze zu erwerben, ist der Online-Kauf. Um mehr als 100 Plätze zu erwerben, wenden Sie...Mehr erfahren
FortiClient
FortiClient Diskussionen
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Ist FortiClient kostenlos?
2 Kommentare
Liran A.
LA
Nein, ich glaube, es ist Freemium.Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren