G DATA Endpoint Security

Von G Data Software

Unbeanspruchtes Profil

Profil von G DATA Endpoint Security für Free beanspruchen

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint.

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit G DATA Endpoint Security bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

G DATA Endpoint Security Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie G DATA Endpoint Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der G DATA Endpoint Security-Community zu helfen

G DATA Endpoint Security-Bewertungen (2)

Bewertungen

G DATA Endpoint Security-Bewertungen (2)

5.0
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Guru k.
GK
Security Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Leichtgewichtig und ausgezeichnete Malware-Erkennungsraten!!!"
Was gefällt dir am besten G DATA Endpoint Security?

G Data wurde kontinuierlich für seine Sicherheit getestet und ausgezeichnet, und es war auch ein leichtgewichtiges Produkt mit allen notwendigen Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? G DATA Endpoint Security?

Es benötigt einige Verbesserungen im Angebot fortgeschrittener Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

AD
Founder
Kleinunternehmen (50 oder weniger Mitarbeiter)
"GDATA Security ist großartig, viele Werkzeuge und beste Software."
Was gefällt dir am besten G DATA Endpoint Security?

Ich liebe GDATA Security und sein Betriebssystem. Wie sie die Bedrohungen im Geschäft analysieren und dann lösen. Es ist wirklich beeindruckend für mich. Ich betreibe ein Cloud-Unternehmen, daher ist es sehr wichtig für mich, die Daten meiner Kunden zu schützen, und GDATA löst dieses Problem tatsächlich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? G DATA Endpoint Security?

Alles ist gut. Aber da ihre Servicegebühren zu hoch sind. Sie erhalten die gleiche Qualität des Service und die gleiche Unterstützung woanders zu einem besseren günstigeren Preis. Aber alles in allem sind sie wirklich beeindruckend. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für G DATA Endpoint Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,083)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
ManageEngine Endpoint Central Logo
ManageEngine Endpoint Central
4.5
(1,085)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
4
Sophos Endpoint Logo
Sophos Endpoint
4.7
(824)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
5
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,322)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
6
ESET PROTECT Logo
ESET PROTECT
4.6
(982)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
7
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(741)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
8
LogMeIn Resolve Logo
LogMeIn Resolve
4.3
(448)
LogMeIn Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. LogMeIn Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
9
NinjaOne Logo
NinjaOne
4.7
(4,272)
NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, autonomes Patchen, Backup und Fernzugriff in einer einzigen Konsole, um die Effizienz zu verbessern, die Widerstandsfähigkeit zu erhöhen und die Ausgaben zu senken. Intelligente Automatisierung und menschenzentrierte KI bieten den Mitarbeitern ein großartiges Technologieerlebnis.
10
TeamViewer Logo
TeamViewer
4.5
(3,862)
Benutzerfreundliche Fernunterstützungs- und Zugriffssoftware, die es Ihnen ermöglicht, sicher von Desktop zu Desktop, Desktop zu Mobilgerät, Mobilgerät zu Mobilgerät oder zu unbeaufsichtigten Geräten wie Servern und IoT-Geräten von überall aus zu verbinden und zu überwachen.
Mehr anzeigen
Personen-Icons

Eine Diskussion über G DATA Endpoint Security starten

Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.

Eine Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
G DATA Endpoint Security