Introducing G2.ai, the future of software buying.Try now

Beste Endpoint Detection & Response (EDR) Softwarelösungen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Endpoint Detection and Response (EDR) Software ist das neueste Mitglied der Endpoint-Sicherheitsfamilie. EDR-Tools kombinieren Elemente sowohl von Endpoint-Antivirus als auch von Endpoint-Management-Lösungen, um bösartige Software zu erkennen, zu untersuchen und zu entfernen, die in die Geräte eines Netzwerks eindringt. EDR-Lösungen bieten eine größere Sichtbarkeit der allgemeinen Systemgesundheit, einschließlich des Zustands jedes einzelnen Geräts. Unternehmen nutzen diese Tools, um Endpunkt-Eindringlinge schnell zu mindern und Datenverlust, Diebstahl oder Systemausfälle zu verhindern. Sie werden typischerweise als Ergänzung zu größeren Sicherheitssystemen wie Security Information and Event Management (SIEM), Vulnerability Management und Incident Response-Tools verwendet.

Die besten EDR-Softwarelösungen zeichnen Systemverhalten auf und speichern es, indem sie verschiedene Datenanalysetechniken einsetzen, um verdächtige Aktivitäten zu identifizieren. Sie bieten auch kontextuelle Informationen, blockieren bösartige Aktionen und bieten Vorschläge zur Behebung, um betroffene Systeme wiederherzustellen.

Um in die Kategorie Endpoint Detection and Response (EDR) aufgenommen zu werden, muss ein Produkt:

Administratoren benachrichtigen, wenn Geräte kompromittiert wurden Daten und Systeme auf das Vorhandensein von Malware durchsuchen Analyse- und Anomalieerkennungsfunktionen besitzen Funktionen zur Malware-Entfernung besitzen
Mehr anzeigen
Weniger anzeigen

Beste Endpoint-Erkennungs- und Reaktionssoftware (EDR) auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Endpunkt-Erkennung und Reaktion (EDR) in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
114 bestehende Einträge in Endpunkt-Erkennung und Reaktion (EDR)
(801)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Sophos Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sophos Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    115
    Benutzerfreundlichkeit
    106
    Sicherheit
    92
    Einfache Verwaltung
    76
    Bedrohungserkennung
    75
    Contra
    Langsame Leistung
    41
    Hoher Ressourcenverbrauch
    37
    Lernkurve
    26
    Schwierige Konfiguration
    22
    Hohe CPU-Auslastung
    22
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,803 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,464 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 17% Unternehmen
Sophos Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
115
Benutzerfreundlichkeit
106
Sicherheit
92
Einfache Verwaltung
76
Bedrohungserkennung
75
Contra
Langsame Leistung
41
Hoher Ressourcenverbrauch
37
Lernkurve
26
Schwierige Konfiguration
22
Hohe CPU-Auslastung
22
Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sophos
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,803 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,464 Mitarbeiter*innen auf LinkedIn®
(1,248)4.7 von 5
8th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Acronis Cyber Protect Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

    Benutzer
    • Direktor
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 69% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
    • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
    • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    175
    Backup-Lösungen
    172
    Backup-Leichtigkeit
    134
    Zuverlässigkeit
    125
    Schutz
    122
    Contra
    Langsame Leistung
    57
    Schlechter Kundensupport
    45
    Teuer
    43
    Komplexität
    33
    Schlechter Kundendienst
    31
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    95,154 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,916 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

Benutzer
  • Direktor
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 69% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
  • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
  • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
Acronis Cyber Protect Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
175
Backup-Lösungen
172
Backup-Leichtigkeit
134
Zuverlässigkeit
125
Schutz
122
Contra
Langsame Leistung
57
Schlechter Kundensupport
45
Teuer
43
Komplexität
33
Schlechter Kundendienst
31
Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Acronis
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
95,154 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,916 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1,065)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatDown Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    149
    Merkmale
    93
    Sicherheit
    93
    Schutz
    85
    Bedrohungserkennung
    84
    Contra
    Falsch Positive
    32
    Fehlende Funktionen
    31
    Schlechter Kundensupport
    30
    Kommunikationsprobleme
    26
    Mangel an Klarheit
    25
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Malwarebytes
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,356 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    626 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
ThreatDown Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
149
Merkmale
93
Sicherheit
93
Schutz
85
Bedrohungserkennung
84
Contra
Falsch Positive
32
Fehlende Funktionen
31
Schlechter Kundensupport
30
Kommunikationsprobleme
26
Mangel an Klarheit
25
ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Malwarebytes
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Santa Clara, CA
Twitter
@Malwarebytes
82,356 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
626 Mitarbeiter*innen auf LinkedIn®
(809)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huntress ist eine umfassende Cybersicherheitslösung, die speziell für die Fortune 5.000 und die Managed Service Provider (MSPs), die sie unterstützen, entwickelt wurde. Diese Plattform kombiniert fort

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 80% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Huntress Managed EDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    168
    Benutzerfreundlichkeit
    106
    Bedrohungserkennung
    100
    Schutz
    91
    Einfache Bereitstellung
    70
    Contra
    Verbesserungen erforderlich
    22
    Probleme melden
    18
    Integrationsprobleme
    18
    Eingeschränkte Mac-Kompatibilität
    17
    Schlechte Berichterstattung
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Huntress Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Ellicott City, US
    Twitter
    @HuntressLabs
    37,661 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    814 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huntress ist eine umfassende Cybersicherheitslösung, die speziell für die Fortune 5.000 und die Managed Service Provider (MSPs), die sie unterstützen, entwickelt wurde. Diese Plattform kombiniert fort

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 80% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Huntress Managed EDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
168
Benutzerfreundlichkeit
106
Bedrohungserkennung
100
Schutz
91
Einfache Bereitstellung
70
Contra
Verbesserungen erforderlich
22
Probleme melden
18
Integrationsprobleme
18
Eingeschränkte Mac-Kompatibilität
17
Schlechte Berichterstattung
17
Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Huntress Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Ellicott City, US
Twitter
@HuntressLabs
37,661 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
814 Mitarbeiter*innen auf LinkedIn®
(337)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    65
    Bedrohungserkennung
    51
    Benutzerfreundlichkeit
    49
    Sicherheit
    49
    Erkennung
    42
    Contra
    Teuer
    20
    Komplexität
    15
    Eingeschränkte Funktionen
    14
    Fehlende Funktionen
    14
    Falsch Positive
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen
  • 40% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
65
Bedrohungserkennung
51
Benutzerfreundlichkeit
49
Sicherheit
49
Erkennung
42
Contra
Teuer
20
Komplexität
15
Eingeschränkte Funktionen
14
Fehlende Funktionen
14
Falsch Positive
11
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(275)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Arctic Wolf anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 19% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arctic Wolf Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    57
    Bedrohungserkennung
    49
    Cybersicherheit
    28
    Benutzerfreundlichkeit
    27
    Warnungen
    20
    Contra
    Teuer
    11
    Falsch Positive
    7
    Lernkurve
    7
    Cyber-Sicherheitsrisiken
    6
    Dashboard-Probleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,389 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,245 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 19% Unternehmen
Arctic Wolf Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
57
Bedrohungserkennung
49
Cybersicherheit
28
Benutzerfreundlichkeit
27
Warnungen
20
Contra
Teuer
11
Falsch Positive
7
Lernkurve
7
Cyber-Sicherheitsrisiken
6
Dashboard-Probleme
5
Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Eden Prairie, MN
Twitter
@AWNetworks
4,389 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,245 Mitarbeiter*innen auf LinkedIn®
(912)4.6 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ESET PROTECT anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

    Benutzer
    • IT-Manager
    • Netzwerkadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ESET PROTECT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    183
    Sicherheit
    160
    Schutz
    145
    Cybersicherheits-Schutz
    105
    Merkmale
    103
    Contra
    Lernkurve
    50
    Schwierige Konfiguration
    46
    Teuer
    42
    Nicht benutzerfreundlich
    36
    Langsame Leistung
    32
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ESET
    Unternehmenswebsite
    Gründungsjahr
    1992
    Hauptsitz
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,643 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,944 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

Benutzer
  • IT-Manager
  • Netzwerkadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
ESET PROTECT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
183
Sicherheit
160
Schutz
145
Cybersicherheits-Schutz
105
Merkmale
103
Contra
Lernkurve
50
Schwierige Konfiguration
46
Teuer
42
Nicht benutzerfreundlich
36
Langsame Leistung
32
ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ESET
Unternehmenswebsite
Gründungsjahr
1992
Hauptsitz
Bratislava, Slovak Republic
Twitter
@ESET
277,643 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,944 Mitarbeiter*innen auf LinkedIn®
(725)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Iru anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaf

    Benutzer
    • IT-Manager
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 72% Unternehmen mittlerer Größe
    • 22% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Iru Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    329
    Kundendienst
    252
    Geräteverwaltung
    167
    Einfache Einrichtung
    151
    Apple-Geräteverwaltung
    145
    Contra
    Fehlende Funktionen
    64
    Geräteverwaltung
    53
    Fehlende Funktionen
    51
    Teuer
    47
    Begrenzte Kompatibilität
    47
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Iru Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Iru
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Miami, FL
    Twitter
    @officiallyiru
    1,969 Twitter-Follower
    LinkedIn®-Seite
    linkedin.com
    250 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaf

Benutzer
  • IT-Manager
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 72% Unternehmen mittlerer Größe
  • 22% Kleinunternehmen
Iru Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
329
Kundendienst
252
Geräteverwaltung
167
Einfache Einrichtung
151
Apple-Geräteverwaltung
145
Contra
Fehlende Funktionen
64
Geräteverwaltung
53
Fehlende Funktionen
51
Teuer
47
Begrenzte Kompatibilität
47
Iru Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Iru
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Miami, FL
Twitter
@officiallyiru
1,969 Twitter-Follower
LinkedIn®-Seite
linkedin.com
250 Mitarbeiter*innen auf LinkedIn®
(305)4.4 von 5
Top Beratungsdienste für Microsoft Defender for Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

    Benutzer
    • Software-Ingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Sicherheit
    16
    Schutz
    15
    Bedrohungserkennung
    15
    Cybersicherheits-Schutz
    14
    Contra
    Kompatibilitätsprobleme
    7
    Komplexität
    7
    Mangel an Klarheit
    6
    Schwierige Konfiguration
    5
    Schwierige Navigation
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

Benutzer
  • Software-Ingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 35% Unternehmen mittlerer Größe
Microsoft Defender for Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Sicherheit
16
Schutz
15
Bedrohungserkennung
15
Cybersicherheits-Schutz
14
Contra
Kompatibilitätsprobleme
7
Komplexität
7
Mangel an Klarheit
6
Schwierige Konfiguration
5
Schwierige Navigation
5
Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,133,301 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(292)4.8 von 5
11th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ThreatLocker Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatLocker ist eine umfassende Cybersicherheitslösung, die darauf abzielt, Organisationen zu befähigen, indem sie ihnen die Möglichkeit gibt, zu kontrollieren, welche Anwendungen in ihren Netzwerken

    Benutzer
    • Präsident
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatLocker Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    94
    Bedrohungserkennung
    89
    Benutzerfreundlichkeit
    77
    Sicherheit
    73
    Schutz
    72
    Contra
    Lernkurve
    43
    Schwierige Lernkurve
    30
    Schwierige Konfiguration
    16
    Schwierige Navigation
    14
    Schulung erforderlich
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,622 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    621 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatLocker ist eine umfassende Cybersicherheitslösung, die darauf abzielt, Organisationen zu befähigen, indem sie ihnen die Möglichkeit gibt, zu kontrollieren, welche Anwendungen in ihren Netzwerken

Benutzer
  • Präsident
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
ThreatLocker Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
94
Bedrohungserkennung
89
Benutzerfreundlichkeit
77
Sicherheit
73
Schutz
72
Contra
Lernkurve
43
Schwierige Lernkurve
30
Schwierige Konfiguration
16
Schwierige Navigation
14
Schulung erforderlich
13
ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Orlando, Florida, United States
Twitter
@ThreatLocker
2,622 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
621 Mitarbeiter*innen auf LinkedIn®
(246)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    62
    Merkmale
    50
    Sicherheit
    47
    Bedrohungserkennung
    47
    Zuverlässigkeit
    36
    Contra
    UX-Verbesserung
    17
    Eingeschränkte Funktionen
    16
    Fehlende Funktionen
    15
    Langsame Leistung
    14
    Schlechtes Schnittstellendesign
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    317 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
62
Merkmale
50
Sicherheit
47
Bedrohungserkennung
47
Zuverlässigkeit
36
Contra
UX-Verbesserung
17
Eingeschränkte Funktionen
16
Fehlende Funktionen
15
Langsame Leistung
14
Schlechtes Schnittstellendesign
12
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
317 Mitarbeiter*innen auf LinkedIn®
(193)4.7 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    15
    Bedrohungserkennung
    13
    Sicherheit
    11
    Einfache Verwaltung
    9
    Contra
    Kompatibilitätsprobleme
    4
    Mangel an Klarheit
    4
    Fehlende Funktionen
    4
    Agentenprobleme
    3
    Probleme melden
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,749 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 36% Unternehmen
SentinelOne Singularity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
15
Bedrohungserkennung
13
Sicherheit
11
Einfache Verwaltung
9
Contra
Kompatibilitätsprobleme
4
Mangel an Klarheit
4
Fehlende Funktionen
4
Agentenprobleme
3
Probleme melden
3
SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,749 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
(217)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    92
    Kundendienst
    65
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
92
Kundendienst
65
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Vision One Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    45
    Benutzerfreundlichkeit
    41
    Erkennungseffizienz
    36
    Merkmale
    32
    Sicherheit
    29
    Contra
    Unzureichende Informationen
    18
    Integrationsprobleme
    15
    Verwirrende Dokumentation
    12
    Teuer
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Unternehmenswebsite
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 36% Unternehmen mittlerer Größe
Trend Vision One Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
45
Benutzerfreundlichkeit
41
Erkennungseffizienz
36
Merkmale
32
Sicherheit
29
Contra
Unzureichende Informationen
18
Integrationsprobleme
15
Verwirrende Dokumentation
12
Teuer
12
Eingeschränkte Funktionen
12
Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.6
Qualität der Unterstützung
Durchschnittlich: 8.7
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trend Micro
Unternehmenswebsite
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
(198)4.2 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für IBM MaaS360 anzeigen
Zu Meinen Listen hinzufügen
30% Rabatt: 3.50 USD
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

    Benutzer
    • IT-Manager
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM MaaS360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    42
    Sicherheit
    40
    Geräteverwaltung
    37
    Benutzerfreundlichkeit
    34
    Zentralisierte Verwaltung
    22
    Contra
    Lernkurve
    20
    Schlechte Benutzeroberfläche
    15
    Schlechtes Schnittstellendesign
    14
    Langsame Leistung
    14
    Komplexität
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

Benutzer
  • IT-Manager
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 35% Unternehmen
IBM MaaS360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
42
Sicherheit
40
Geräteverwaltung
37
Benutzerfreundlichkeit
34
Zentralisierte Verwaltung
22
Contra
Lernkurve
20
Schlechte Benutzeroberfläche
15
Schlechtes Schnittstellendesign
14
Langsame Leistung
14
Komplexität
11
IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Verwaltung
Durchschnittlich: 8.8
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.1
Qualität der Unterstützung
Durchschnittlich: 8.7
8.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®

Mehr über Endpoint-Erkennungs- und Reaktionssoftware (EDR) erfahren

Was ist Endpoint Detection and Response (EDR) Software?

EDR-Software wird verwendet, um Unternehmen dabei zu helfen, Bedrohungen im Zusammenhang mit netzwerkverbundenen Endpunkten zu identifizieren und zu beheben. EDR-Lösungen informieren Sicherheitsexperten über gefährdete oder infizierte Endpunkte und leiten sie durch den Behebungsprozess. Nachdem Vorfälle gelöst wurden, helfen EDR-Tools den Teams, Probleme und die gefährdeten Komponenten zu untersuchen, die es einem Endpunkt ermöglichen, kompromittiert zu werden.

Kontinuierliche Überwachung ist eine der Kernfähigkeiten von Endpoint-Detection-Technologien. Diese Überwachungsfunktionen bieten vollständige und kontinuierliche Sichtbarkeit über die netzwerkverbundenen Endpunkte eines Unternehmens. Einzelpersonen können Verhaltensweisen, Schwachstellen und Aktivitäten auf Anomalien überwachen. Wenn Anomalien identifiziert werden, wechselt der Erkennungsbereich der EDR-Technologie in den Reaktionsbereich.

Die Endpunktreaktion beginnt mit Alarmierung und Eindämmung. Sicherheitsexperten werden über Bedrohungen informiert, die für ihre Systeme bestehen, und isolieren potenziell kompromittierte Endpunkte vom weiteren Netzwerkzugriff; dies hilft zu verhindern, dass ein infizierter Endpunkt zu Hunderten wird. Sobald Systeme ordnungsgemäß organisiert sind, um Malware und Bedrohungsakteure einzudämmen, können Sicherheitsteams daran arbeiten, Malware zu entfernen und zukünftigen Zugriff von Akteuren auf Endpunktgeräte zu verhindern.

EDR-Plattformen speichern Bedrohungsdaten im Zusammenhang mit Sicherheitsvorfällen, was die Fähigkeit eines Teams verbessert, sich in Zukunft gegen Bedrohungen zu verteidigen, indem sie ihnen helfen, die Ursachen und Bedrohungsakteure zu identifizieren. Darüber hinaus können Zero-Day-Exploits identifiziert und andere Schwachstellen behoben werden. Dies wird helfen, die Eskalation von Drittanbieterprivilegien, Malware-Injektionen und unbefugte Endpunktkontrolle in der Zukunft zu verhindern. Einige EDR-Produkte bieten maschinelle Lernfähigkeiten, um Ereignisse zu analysieren, die Bedrohungssuche zu verbessern und Fehlalarme zu reduzieren, indem sie Schutz- und Behebungsprozesse automatisieren.

Hauptvorteile von EDR-Software

  • Überwachen Sie Endpunkte und erkennen Sie Probleme oder Sicherheitsvorfälle
  • Beheben Sie vorhandene Bedrohungen für Endpunkte
  • Untersuchen Sie Vorfälle, um Ursachen zu identifizieren
  • Schließen Sie Bedrohungen ein und beschränken Sie den Zugriff auf andere Endpunkte oder Netzwerke

Warum Endpoint Detection and Response-Lösungen verwenden?

Endpunkte sind einige der anfälligsten Komponenten der Netzwerkstruktur eines Unternehmens. Ein gefährdeter Endpunkt könnte dazu führen, dass das gesamte Netzwerk, Datenbanken und sensible Informationen eines Unternehmens offengelegt oder gestohlen werden. EDR-Systeme helfen, einzelne Endpunkte zu sichern, Probleme zu erkennen, sobald sie auftreten, und Bedrohungen einzudämmen, die über traditionelle Sicherheitsstrukturen hinausgehen.

Endpunktschutz ist umso relevanter angesichts der wachsenden Beliebtheit von Bring-Your-Own-Device (BYOD)-Richtlinien. Wenn Mitarbeiter die vollständige Kontrolle über Downloads, Anwendungen und Updates haben, muss Sicherheit Priorität haben. Berufstätige sind nicht die sicherheitsbewusstesten Personen und könnten unbeabsichtigt ihre Geräte gefährden oder Unternehmensinformationen gefährden.

Zero-Day-Bedrohungen—Während traditionelle Präventionswerkzeuge wie Antivirensoftware oder Firewall-Technologie als erste Verteidigungslinie hilfreich sind, werden Zero-Day-Bedrohungen unweigerlich auftreten. Die Natur dieser Bedrohungen bedeutet, dass sie noch nicht entdeckt wurden und daher nicht verteidigt werden können. EDR-Lösungen helfen, neue Bedrohungen zu identifizieren, sobald sie auftreten, und sie zu beheben, bevor Schaden entsteht.

Sichtbarkeit und Kontrolle—Kontinuierliche Überwachung und Endpunktsichtbarkeit helfen, sich gegen traditionelle Malware und ausgeklügelte Bedrohungen zu verteidigen. Überwachung kann helfen, bekannte Bedrohungen zu identifizieren, sobald sie auftreten, und kleinste Details zu erkennen, die auf das Vorhandensein fortschrittlicher Bedrohungen hinweisen. Hacker entwickeln ständig neue Wege, um Netzwerke unentdeckt durch fileless Malware oder bösartigen Code-Injektionen zu infiltrieren. Überwachungsfähigkeiten verbessern die Fähigkeit eines Teams, Anomalien zu erkennen, die durch externe Akteure und Bedrohungen verursacht werden.

Analyse und Abschreckung — EDR-Software verbessert die Fähigkeit einer Sicherheitsorganisation, die mit Sicherheitsereignissen, Datenverletzungen und Netzwerkangriffen verbundenen Daten zu überprüfen. Die aus diesen Ereignissen gesammelten Daten können bis zum ursprünglichen Beginn überprüft und verwendet werden, um die Schwachstelle oder den Exploit zu identifizieren, der verwendet wurde. Sobald identifiziert, können Sicherheitsteams und Softwareentwickler gemeinsam daran arbeiten, Schwachstellen zu beheben und ähnliche Angriffe in der Zukunft zu verhindern.

Was sind die häufigen Merkmale von EDR-Produkten?

Erkennung—Erkennungsfähigkeiten resultieren aus Überwachungspraktiken. Überwachung sammelt Informationen über ordnungsgemäß funktionierende Systeme und kann angewendet werden, um abnormales Verhalten oder Funktionalität zu identifizieren. Sobald identifiziert, werden IT- und Sicherheitsexperten benachrichtigt und durch die Überprüfungs- und Lösungsprozesse geleitet.

Eindämmung — Sobald Bedrohungen in einem Endpunktgerät vorhanden sind, muss der Zugriff vom größeren Netzwerk und zusätzlichen Endpunkten eingeschränkt werden. Oft als Quarantänefunktionen bezeichnet, können diese Fähigkeiten helfen, ein Netzwerk zu schützen, wenn eine Bedrohung erkannt wird.

Behebung—Wenn Bedrohungen entdeckt werden, müssen sie behandelt werden. EDR-Software ermöglicht es Einzelpersonen und Sicherheitsteams, Vorfälle bis zu ihrem Beginn zurückzuverfolgen und verdächtige Akteure oder Malware zu identifizieren.

Untersuchung—Nachdem Vorfälle auftreten, sammeln EDR-Tools große Mengen an Daten, die mit dem Endpunktgerät verbunden sind, und bieten ein historisches Protokoll der Aktivitäten. Diese Informationen können verwendet werden, um schnell die Ursache eines Vorfalls zu identifizieren und seine Wiederholung in der Zukunft zu verhindern.

Zusätzliche EDR-Funktionen

Verhaltensanalyse—Verhaltensanalysefähigkeiten ermöglichen es Administratoren, wertvolle Einblicke in das Verhalten der Endbenutzer zu gewinnen. Diese Daten können als Referenz für Überwachungsfunktionen verwendet werden, um Anomalien zu vergleichen und zu erkennen.

Echtzeitüberwachung — Echtzeit- und kontinuierliche Überwachungsfähigkeiten ermöglichen es Sicherheitsexperten, Systeme ständig zu überwachen und Anomalien in Echtzeit zu erkennen.

Bedrohungsdatendokumentation— Ereignisdatenaufzeichnungsfähigkeiten automatisieren die Sammlung und Pflege von Vorfalldaten. Diese Informationen können Sicherheitsteams über die Leistung und den Zustand der endpunktfähigen Geräte eines Unternehmens informieren.

Datenexploration — Datenexplorationsfunktionen ermöglichen es Sicherheitsteams, Daten im Zusammenhang mit Sicherheitsvorfällen zu überprüfen. Diese Datenpunkte können überkreuzt und analysiert werden, um Einblicke zu gewinnen, wie Endpunkte in der Zukunft besser geschützt werden können.

Potenzielle Probleme mit EDR-Lösungen

Endpunktvielfalt—Endpunkte gibt es in vielen Formen und Größen, von Laptops und Servern bis hin zu Tablets und Smartphones. Ein Unternehmen sollte sicherstellen, dass alle Arten von Endpunkten, die mit seinem Netzwerk verbunden sind, mit einer gewählten EDR-Lösung kompatibel sind. Dies ist besonders wichtig für Unternehmen mit einer großen Anzahl von BYOD-Geräten, die unterschiedliche Betriebssysteme und Anwendungen ausführen.

Skalierbarkeit — Skalierung bezieht sich auf die Größe und den Umfang Ihres Netzwerks verbundener Endpunkte. Es ist eine wichtige Überlegung, da einige EDR-Tools möglicherweise nur die Überwachung einer bestimmten Anzahl von Geräten ermöglichen oder die Anzahl gleichzeitiger Untersuchungen oder Behebungen begrenzen. Unternehmen mit großen Endpunktpools sollten sicherstellen, dass die von ihnen in Betracht gezogenen Lösungen die Anzahl der Endpunkte bewältigen und eine angemessene Überwachung für die Größe ihres Unternehmens und das prognostizierte Wachstum bieten können.

Wirksamkeit — Wirksamkeit bezieht sich auf den tatsächlichen funktionalen Nutzen der Verwendung einer Softwarelösung. Unternehmen könnten ihre Zeit verschwenden, wenn Sicherheitsteams mit Fehlalarmen oder widersprüchlichen Ergebnissen überflutet werden. Dies ist ein wichtiger Indikator in Benutzerbewertungen und Drittanbieterbewertungen, die Käufer bei der Bewertung eines Produkts berücksichtigen sollten.

Verwaltung und Management — Unternehmen, die EDR zum ersten Mal einführen, sollten sicherstellen, dass sie über ausreichend Personal verfügen, das über relevante Fähigkeiten zur Nutzung von EDR-Software verfügt. Kleinere, wachsende Unternehmen sind möglicherweise nicht am besten geeignet, komplexe Sicherheitssysteme zu übernehmen, und könnten besser bedient werden, wenn sie verwaltete Dienste nutzen, bis der Bedarf an Sicherheit mit ihrer Fähigkeit zur Bereitstellung übereinstimmt.

Software und Dienstleistungen im Zusammenhang mit EDR-Software

EDR-Software ist ein Mitglied der Endpunktschutz- und Sicherheitsfamilie. Diese Tools bieten die Behebungskomponente des Endpunktschutzprozesses, jedoch nicht alle Präventions- und Verwaltungskomponenten in anderer Endpunktsicherheitssoftware.

Endpunktschutz-SuitenEndpunktschutz-Suiten sind ausgeklügelte Plattformen, die Fähigkeiten in allen Segmenten der Endpunktsicherheitstechnologie umfassen. Sie beinhalten Viren- und Malware-Schutz sowie die Verwaltung und das Management von Endpunktgeräten.

Endpunkt-AntivirensoftwareAntivirustechnologien sind einige der ältesten Lösungen für Endpunktsicherheit. Diese Tools helfen, Malware, Computerviren und andere Bedrohungen daran zu hindern, ein Endpunktgerät zu kompromittieren. Diese Fähigkeiten sind in vielen Sicherheitstechnologien vorhanden, aber Antivirensoftware ist speziell für diese Art von Schutz ausgelegt.

Endpunkt-Management-SoftwareEndpunkt-Management-Software dokumentiert, überwacht und verwaltet Endpunkte, die mit einem Netzwerk verbunden sind. Diese Tools stellen sicher, dass nur genehmigte Geräte auf das Netzwerk eines Unternehmens zugreifen und dass verbundene Geräte bestimmte Sicherheitsanforderungen erfüllen müssen, bevor sie Zugriff erhalten. Dies kann die Implementierung von Software-Updates, Sicherheitsüberprüfungen oder Benutzerauthentifizierungsprozessen bedeuten.

EndpunktsicherheitsdiensteEndpunktsicherheitsdienste sind eine Form von verwalteten Sicherheitsdiensten, die oft die erste Wahl für Organisationen ohne dediziertes Sicherheitspersonal sind. Diese Lösungsanbieter bieten Dienstleistungen rund um den gesamten Endpunktsicherheitsstapel an, um den Bedarf eines Unternehmens zu reduzieren, tägliche Aufgaben zu verwalten und Probleme direkt zu lösen. Diese Dienste bieten nicht das gleiche Maß an Anpassung oder Kontrolle, aber sie bieten einem Unternehmen Ruhe, bis es in der Lage ist, Sicherheitsprobleme intern zu bewältigen.

Vorfallreaktionssoftware—Vorfallreaktionssoftware ist ein Begriff für allgemeine Sicherheitsvorfallmanagement- und Bedrohungsbehebungstools. Diese Produkte sind darauf ausgelegt, die Untersuchung von Vorfällen zu erleichtern und sie am Angriffspunkt zu lösen. Diese Tools können einige ähnliche forensische Analysefähigkeiten bieten, jedoch oft nicht die gleiche Endpunktüberwachungs- und Kontrollfunktionalität.