Introducing G2.ai, the future of software buying.Try now
Intezer
Gesponsert
Intezer
Website besuchen
Produkt-Avatar-Bild
Deep Instinct Data Security X

Von Deep Instinct

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Deep Instinct Data Security X bewerten?

Intezer
Gesponsert
Intezer
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Deep Instinct Data Security X Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Deep Instinct Data Security X verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Deep Instinct Data Security X-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Deep Instinct Data Security X Medien

Deep Instinct Data Security X Demo - Deep Instinct’s Dashboard
Deep Instinct’s configurable dashboard gives a comprehensive view of the environment it is protecting, focusing on the events it has detected and prevented.
Deep Instinct Data Security X Demo - Deep Instinct’s Event Display
Events are displayed with extensive information including threat classification, specific data on how the event was identified, and support information that allows an analyst to quickly remediate an event and follow up with additional research.
Produkt-Avatar-Bild

Haben sie Deep Instinct Data Security X schon einmal verwendet?

Beantworten Sie einige Fragen, um der Deep Instinct Data Security X-Community zu helfen

Deep Instinct Data Security X-Bewertungen (2)

Bewertungen

Deep Instinct Data Security X-Bewertungen (2)

4.3
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
EP
IT Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Deep Instinct ist das Beste!"
Was gefällt dir am besten Deep Instinct Data Security X?

Die verschiedenen Schutzschichten. Das Ausrollen war einfach mit den beiden Ebenen, Erkennen und Schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Deep Instinct Data Security X?

Nichts. Alles verlief so reibungslos beim Rollout - es ist ein großartiges Produkt. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Krankenhaus & Gesundheitswesen
BK
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Informationssicherheitsanalyst"
Was gefällt dir am besten Deep Instinct Data Security X?

Der Service ist sehr proaktiv und unterstützend. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Deep Instinct Data Security X?

wenige Störungen und wenige UI-Unterbrechungen und automatisierte Upgrades. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Deep Instinct Data Security X, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,065)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(548)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
3
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Absolute Secure Endpoint Logo
Absolute Secure Endpoint
4.6
(407)
Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Geräten eingebettet ist und eine permanente digitale Verbindung bietet, die intelligent und dynamisch Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endpunkte, Anwendungen und Netzwerkzugänge anwendet, um deren Cyber-Resilienz für verteilte Arbeitskräfte sicherzustellen.
5
Sophos Endpoint Logo
Sophos Endpoint
4.7
(811)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
6
Webroot Business Endpoint Protection Logo
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
7
N-able N-central Logo
N-able N-central
4.4
(528)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
9
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
10
NinjaOne Logo
NinjaOne
4.7
(3,212)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Deep Instinct Data Security X
Alternativen anzeigen