Introducing G2.ai, the future of software buying.Try now
Andovar
Gesponsert
Andovar
Website besuchen
Produkt-Avatar-Bild
DeepArmor

Von Avathon

4.8 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DeepArmor bewerten?

Andovar
Gesponsert
Andovar
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

DeepArmor Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von DeepArmor verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des DeepArmor-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie DeepArmor schon einmal verwendet?

Beantworten Sie einige Fragen, um der DeepArmor-Community zu helfen

DeepArmor-Bewertungen (4)

Bewertungen

DeepArmor-Bewertungen (4)

4.8
4-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Unterhaltung
BU
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Erstaunliche Leistung zum richtigen Preis."
Was gefällt dir am besten DeepArmor?

Wir leisten viel Fernarbeit und unsere Computer sind ständig einer Mischung aus öffentlichen und privaten Netzwerkumgebungen ausgesetzt. In privaten Umgebungen haben wir sehr begrenzten Zugang, um Updates durchzuführen, was unsere Computer ständig Zero-Day-Exploits ausgesetzt hat. Mit der KI-Engine von DeepArmor sind unsere Computer IMMER geschützt, mit nahezu keinen erforderlichen Updates. Wenn man dann den sehr überzeugenden Preis hinzufügt, ist es eine klare Entscheidung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeepArmor?

Ich wünschte, ich hätte früher von diesem Produkt gehört. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Automobil
BA
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Musste es tun; es war es wert"
Was gefällt dir am besten DeepArmor?

Sehr einfach zu installieren und zu verwalten mit klaren Anweisungen und einer sauberen Benutzeroberfläche. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeepArmor?

30 kostenlose Tage sind nicht wirklich genug Zeit, um zu entscheiden, ob es das Geld wert ist. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Non-Profit-Organisationsmanagement
BN
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Großartige Option"
Was gefällt dir am besten DeepArmor?

DeepArmor ist einfach zu bedienen und Sicherheit ist mir wichtig. Die 30-tägige kostenlose Testversion ist eine großartige Möglichkeit, um mit DeepArmor zu beginnen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeepArmor?

Ich habe bisher keine Nachteile von DeepArmor bemerkt. Bewertung gesammelt von und auf G2.com gehostet.

Angeldi D.
AD
Especialista en adquisiciones
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein anderer Horizont in der Sicherheit."
Was gefällt dir am besten DeepArmor?

Das Format, das es enthält, ist sehr auffällig, zusätzlich wird der Schutz, den es bietet, von anderen Unternehmen kaum berücksichtigt, da es trotz seines niedrigen Profils außergewöhnliche Funktionalität bietet und außergewöhnliche Vorteile in Bezug auf seine Nutzung und den Schutz im Unternehmen gewährt. Darüber hinaus bietet es zusätzliche Funktionen, um Ihre Dateien und Ihren Webbrowser sicher zu halten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeepArmor?

Das Detail, dass es in seinem Betrieb Ausfälle hat, da es etwas mehr RAM als üblich verwenden kann, was die effektive Nutzung von Computern beeinträchtigt, auch wenn es startet, benötigt es Zeit für seinen korrekten Betrieb, in wenigen Momenten kann es aufhören zu reagieren, das sind negative Merkmale, die Sie ändern oder verbessern müssen, um es von anderen Antiviren-Diensten abzuheben. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DeepArmor, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,064)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(548)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
3
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Sophos Endpoint Logo
Sophos Endpoint
4.7
(810)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
5
Webroot Business Endpoint Protection Logo
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
6
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
7
LogMeIn Resolve Logo
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. LogMeIn Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
8
Absolute Secure Endpoint Logo
Absolute Secure Endpoint
4.6
(407)
Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Geräten eingebettet ist und eine permanente digitale Verbindung bietet, die intelligent und dynamisch Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endpunkte, Anwendungen und Netzwerkzugänge anwendet, um deren Cyber-Resilienz für verteilte Arbeitskräfte sicherzustellen.
9
NinjaOne Logo
NinjaOne
4.7
(3,212)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
10
Chrome Enterprise Logo
Chrome Enterprise
4.7
(1,724)
Chrome bietet ein spezielles Enterprise-Download-Paket, das Administratoren Zugang zu zusätzlichen Ressourcen und Richtlinienvorlagen für die Verwaltung von Chrome in Desktop-Umgebungen ihrer Organisation gibt. Chrome Enterprise Core bietet Administratoren eine einfache, zentrale Verwaltung aus der Cloud. Es ermöglicht Administratoren, ihre Unternehmensbrowser-Bereitstellung plattformübergreifend von einem einzigen Ort aus zu verwalten. Chrome Enterprise Premium ermöglicht sicheren Zugriff auf Anwendungen und Ressourcen und bietet integrierten Bedrohungs- und Datenschutz im Browser. Es fügt eine zusätzliche Sicherheitsebene hinzu, um Ihre Chrome-Browser-Umgebung zu schützen, einschließlich DLP, Echtzeit-URL- und Dateiscans sowie kontextabhängigem Zugriff für SaaS- und Web-Apps.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
DeepArmor
Alternativen anzeigen