Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Benutzerfreundlichkeit
Einfache Implementierung, da dies alle Geräte im Mandanten abruft, wenn es mit AD integriert ist
Websites, USB und selbstsignierte Zertifikate blockieren
Kann leicht mit AD integriert werden
Guter Kundensupport
Gute Berichterstattung über alle Geräte Bewertung gesammelt von und auf G2.com gehostet.
Whitelist die Geräte-ID für den Zugriff auf jegliche Hardware.
Das Deinstallationswerkzeug funktioniert nicht, wenn das AV keinen Kontakt zum Server hatte.
Wir müssen das System im abgesicherten Modus starten, um das AV zu deinstallieren, indem wir den Sicherheitswert aus der Registrierung entfernen. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.





