2026 Best Software Awards are here!See the list
G Data Endpoint Protection

Von G Data Software

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei G Data Endpoint Protection arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.5 von 5 Sternen
4 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit G Data Endpoint Protection bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

G Data Endpoint Protection Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie G Data Endpoint Protection schon einmal verwendet?

Beantworten Sie einige Fragen, um der G Data Endpoint Protection-Community zu helfen

G Data Endpoint Protection-Bewertungen (2)

Bewertungen

G Data Endpoint Protection-Bewertungen (2)

3.5
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Mariusz S.
MS
IT Admin
Kleinunternehmen (50 oder weniger Mitarbeiter)
"G Data Endpoint Protection - Aus der Sicht eines IT-Administrators"
Was gefällt dir am besten G Data Endpoint Protection?

Aus sicherheitstechnischer Sicht glänzt G Data Endpoint Protection wirklich durch seine robusten, mehrschichtigen Bedrohungserkennungsfähigkeiten. Die Dual-Engine-Scan-Technologie ist außergewöhnlich effektiv und bietet eine beeindruckende Barriere gegen ein breites Spektrum von Malware, einschließlich der zunehmend verbreiteten Ransomware und ausgeklügelten Zero-Day-Exploits. Diese hohe Erkennungsrate reduziert die Anzahl der Sicherheitsvorfälle, die mein direktes Eingreifen erfordern, erheblich, was für eine vielbeschäftigte IT-Abteilung von unschätzbarem Wert ist. Die zentrale Managementkonsole ist ebenfalls eine wichtige Stärke, da sie eine effiziente Bereitstellung von Sicherheitsrichtlinien, Echtzeit-Bedrohungsüberwachung und umfassende Berichterstattung über alle Endpunkte ermöglicht. Ihre Fähigkeit, Firewall-Regeln zu verwalten, Updates zu pushen und den Gerätezugriff von einer einzigen Schnittstelle aus zu steuern, rationalisiert unsere Sicherheitsoperationen erheblich. Darüber hinaus habe ich festgestellt, dass der Ransomware-Schutz besonders effektiv ist und oft Angriffe stoppt, die weniger fortschrittliche Lösungen umgehen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? G Data Endpoint Protection?

Während die Kernfunktionalität der Sicherheit stark ist, gibt es Aspekte von G Data Endpoint Protection, die aus der Sicht eines IT-Administrators veraltet wirken und gelegentlich die Produktivität beeinträchtigen können. Mein Hauptanliegen ist die Benutzeroberfläche (UI) der Managementkonsole, die leider ziemlich altmodisch wirkt. In einer Ära, in der moderne Software mit schlanken, intuitiven Designs aufwartet, kann die Oberfläche von G Data umständlich und weniger benutzerfreundlich sein als zeitgemäße Alternativen. Das Navigieren in bestimmten Abschnitten und das Finden spezifischer Einstellungen erfordert manchmal mehr Aufwand als nötig, was die Gesamteffizienz beeinträchtigt, insbesondere während der Ersteinrichtung oder bei der Fehlersuche.

Ein weiteres frustrierendes Problem, das ich gelegentlich erlebt habe, ist die unerklärliche Blockierung der Computertastatur. Dieses sporadische Problem hat mehrere Maschinen in unserer Umgebung betroffen, was zu Benutzerfrustration führte und Neustarts oder Fehlerbehebungsmaßnahmen erforderte, um es zu lösen. Obwohl es kein konstantes Problem ist, ist sein Auftreten störend und weist auf einen Bedarf an größerer Stabilität und Verfeinerung in der Geräteinteraktion hin. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Personalwesen
BP
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Cyber-Sicherheit in ihrer besten Form"
Was gefällt dir am besten G Data Endpoint Protection?

Es ist eine unkomplizierte Benutzeroberfläche, einfach genug einzurichten, ohne zusätzliche Schritte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? G Data Endpoint Protection?

Keine Beschwerden zum Zeitpunkt der Erstellung dieser Bewertung. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für G Data Endpoint Protection, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sophos Endpoint Logo
Sophos Endpoint
4.7
(820)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
2
ESET PROTECT Logo
ESET PROTECT
4.6
(922)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
3
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,292)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
4
ThreatDown Logo
ThreatDown
4.6
(1,074)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
5
Huntress Managed EDR Logo
Huntress Managed EDR
4.8
(851)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
6
Iru Logo
Iru
4.7
(744)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
7
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
8
N-able N-central Logo
N-able N-central
4.4
(529)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
9
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
10
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
G Data Endpoint Protection