Introducing G2.ai, the future of software buying.Try now
Guardz
Gesponsert
Guardz
Website besuchen
Produkt-Avatar-Bild
Dell Security

Von Dell Technologies

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Dell Security arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Dell Security bewerten?

Guardz
Gesponsert
Guardz
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Dell Security Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Dell Security.

Secure Mobile Access Appliances

SonicWall Email Security Appliance series

Produkt-Avatar-Bild

Haben sie Dell Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Dell Security-Community zu helfen

Dell Security-Bewertungen (2)

Bewertungen

Dell Security-Bewertungen (2)

4.3
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer
G
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Experten zur Hand"
Was gefällt dir am besten Dell Security?

Egal, was Sie brauchen, sie haben jemanden im Team, der ein Experte für Hardware, Software, Implementierung oder andere Anliegen ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Dell Security?

Sie werden regelmäßig anrufen, um nach Ihnen zu sehen. Selbst wenn Sie nichts benötigen, richten sie gerne Anrufe ein, um Sie davon zu überzeugen, dass Sie vielleicht etwas brauchen. Oder wenn Sie planen, ein System zu aktualisieren, aber noch 2-4 Jahre davon entfernt sind, versuchen sie, Sie dazu zu bringen, sich zu etwas zu verpflichten, bevor Sie überhaupt bereit sind, eine Entscheidung zu treffen. Bewertung gesammelt von und auf G2.com gehostet.

PC
Self
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sicherheitsfrieden!"
Was gefällt dir am besten Dell Security?

EMC Security ist wie das zusätzliche Paar Augen, das Sie für die Netzwerksicherheit benötigen, der Schutz von Netzwerk und Daten ist in der heutigen Welt von entscheidender Bedeutung, und dies hat wirklich geholfen, unser Netzwerk vor einer Reihe von Missbräuchen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Dell Security?

die Kosten, aber wer mag schon Kosten? aber die Kosten, keine korrekte Sicherheit zu haben, würden meiner Vermutung nach viel mehr kosten, und in der Welt ist dieses "was wäre wenn" eher wie "wann" Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Dell Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,066)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
ESET PROTECT Logo
ESET PROTECT
4.6
(917)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
3
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(826)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
4
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,265)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
5
Okta Logo
Okta
4.5
(1,050)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
6
Sophos Endpoint Logo
Sophos Endpoint
4.7
(816)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
7
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
8
Iru Logo
Iru
4.7
(728)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
9
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(568)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
10
N-able N-central Logo
N-able N-central
4.4
(529)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
Mehr anzeigen
Discussions related to Dell Security

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preisoptionen

Preise bereitgestellt von Dell Security.

Secure Mobile Access Appliances

SonicWall Email Security Appliance series

SonicWall GMS Series

Dell Security Vergleiche
Produkt-Avatar-Bild
Fortinet Firewalls
Jetzt vergleichen
Produkt-Avatar-Bild
Dell Security
Alternativen anzeigen