Introducing G2.ai, the future of software buying.Try now
ManageEngine Endpoint Central
Gesponsert
ManageEngine Endpoint Central
Website besuchen
Produkt-Avatar-Bild
Seqrite Endpoint Protection Cloud

Von Seqrite

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Seqrite Endpoint Protection Cloud arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Seqrite Endpoint Protection Cloud bewerten?

ManageEngine Endpoint Central
Gesponsert
ManageEngine Endpoint Central
Website besuchen

Seqrite Endpoint Protection Cloud Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Seqrite Endpoint Protection Cloud schon einmal verwendet?

Beantworten Sie einige Fragen, um der Seqrite Endpoint Protection Cloud-Community zu helfen

Seqrite Endpoint Protection Cloud-Bewertungen (1)

Bewertungen

Seqrite Endpoint Protection Cloud-Bewertungen (1)

4.5
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Aman S.
AS
IT Director
Unternehmen (> 1000 Mitarbeiter)
"Governance-Krieger - IT-Administration"
Was gefällt dir am besten Seqrite Endpoint Protection Cloud?

Ich habe dieses Produkt ausgiebig genutzt, insbesondere während der Installations- und Konfigurationsphasen, und ich überprüfe oft die Managementkonsole auf Eskalationen und Berichte. Was ich am meisten schätze, ist, dass es als letzte Verteidigungslinie dient und Zugriffskontrolle für USB, Bluetooth, Webfilterung und mehrere andere Funktionen bietet. Selbst wenn es jemandem gelingt, die Fortinet-Sicherheit zu umgehen, würde er hier immer noch blockiert werden, dank der aktiven Malware-Scans, Sandboxing und IDS/IPS-Scan-Fähigkeiten.

Ziemlich einfach zu bedienen für erfahrene IT-Profis und sehr einfach auch für Neulinge. Der Kundensupport ist hingegen für die meisten Probleme oder Fragen, die auftreten, aktiv. Die Nutzungshäufigkeit ist sehr subjektiv; Benachrichtigungen helfen uns, den Überblick zu behalten, und wir loggen uns ein, wenn Änderungen erforderlich sind.

Gehostet auf eigenem Server, die Integration erhält von mir 5 Sterne. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Seqrite Endpoint Protection Cloud?

Die Preisgestaltung für den Service scheint fair zu sein, wenn man die Aufgabe berücksichtigt, die er erfüllt. Wenn jedoch die konfigurierten Endpunkte nicht erscheinen, kann dies für IT-Manager und Administratoren gleichermaßen zu einem echten Problem werden.

Die Richtlinien und Gruppen könnten besser auf die innerhalb einer Organisation benötigten Rollen abgestimmt werden.

Außerdem hinterlässt das sichere Banking-Fenster einen grünen Rand in Chrome, und der Speicherverbrauch des Browsers steigt oft an, was Chrome manchmal nahezu unbenutzbar macht. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Seqrite Endpoint Protection Cloud, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
NinjaOne Logo
NinjaOne
4.7
(3,213)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
2
ThreatDown Logo
ThreatDown
4.6
(1,065)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
3
ManageEngine Endpoint Central Logo
ManageEngine Endpoint Central
4.5
(1,029)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
4
Atera Logo
Atera
4.6
(958)
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infrastrukturmanagement, verbesserte Servicequalität und umfassende Funktionen wie Patch-Management und KI-gesteuerte Analysen bietet, alles unter einem transparenten Preismodell pro Techniker.
5
Action1 Logo
Action1
4.9
(812)
Action1 definiert Patch-Management neu, indem es Unternehmen ermöglicht, Schwachstellen schnell zu entdecken und zu beheben, mit einer Lösung, die eine 99%ige Erfolgsrate bei Patches bietet. Straffen Sie Ihr Drittanbieter-Patching, einschließlich benutzerdefinierter Software, durch das von Sicherheitsexperten intern gepflegte Software-Repository von Action1 und verwalten Sie Betriebssystem-Updates – vollständig integriert mit voller Funktionsparität und Einheitlichkeit. Identifizieren Sie Schwachstellen in Echtzeit und beheben Sie diese, indem Sie verfügbare Patches anwenden, nicht unterstützte oder veraltete Software entfernen oder die Dokumentation von kompensierenden Kontrollen für Schwachstellen zentralisieren, die nicht gepatcht werden können. Optimieren Sie die Nutzung des Netzwerkverkehrs, wenn große Softwarepakete bis zu 32 GB Größe im selben Netzwerk bereitgestellt werden, und liefern Sie Patches schneller dank der P2P-Verteilungstechnologie von Action1. Action1 ist die benutzerfreundlichste Patch-Management-Plattform auf dem Markt, die Sie in 5 Minuten einrichten und Ihr Patching sofort über die intuitive Benutzeroberfläche automatisieren können. Dank seiner cloud-nativen Architektur ist Action1 unendlich skalierbar und funktioniert gleichermaßen gut für Büro- und Remote-Mitarbeiterendpunkte, Server und Cloud-Workloads, ohne dass ein VPN erforderlich ist. Action1 ist der erste Patch-Management-Anbieter, der SOC 2-, ISO 27001- und TX-RAMP-Zertifizierungen erreicht hat, was sein Engagement für Sicherheit unterstreicht. Beginnen Sie mit den ersten 100 Endpunkten kostenlos, sodass Unternehmen die Action1-Plattform in ihren Testlabors ohne zeitliche oder funktionale Einschränkungen ausprobieren können, und ermöglichen Sie kleinen Unternehmen, sie für immer kostenlos vollständig zu nutzen.
6
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
7
Iru Logo
Iru
4.7
(727)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
8
Datto RMM Logo
Datto RMM
4.5
(723)
Ein proaktives Remote-Monitoring und -Management (RMM), das die Produktivität maximiert.
9
Microsoft System Center Logo
Microsoft System Center
4.1
(585)
Microsoft System Center hilft Kunden, die Vorteile der Microsoft Cloud Platform zu erkennen, indem es einheitliches Management bietet. Erleben Sie eine schnelle Wertschöpfung mit sofort einsatzbereitem Monitoring, Bereitstellung, Konfiguration, Automatisierung, Schutz und Self-Service.
10
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(549)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Seqrite Endpoint Protection Cloud
Alternativen anzeigen