Introducing G2.ai, the future of software buying.Try now
ManageEngine Endpoint Central
Gesponsert
ManageEngine Endpoint Central
Website besuchen
Produkt-Avatar-Bild
SpyHunter

Von Enigma Software Group USA

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei SpyHunter arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit SpyHunter bewerten?

ManageEngine Endpoint Central
Gesponsert
ManageEngine Endpoint Central
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

SpyHunter Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie SpyHunter schon einmal verwendet?

Beantworten Sie einige Fragen, um der SpyHunter-Community zu helfen

SpyHunter-Bewertungen (4)

Bewertungen

SpyHunter-Bewertungen (4)

4.0
4-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
DS
Sure administration
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Jäger von Bedrohungen"
Was gefällt dir am besten SpyHunter?

Am Ende der Analyse werden die erkannten Bedrohungen nach hoher, mittlerer oder niedriger Schwere getrennt, und die Aktualisierungen erfolgen periodisch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SpyHunter?

Die Software startet den Computer automatisch neu, wenn es erforderlich ist, ohne meine Genehmigung, und einige der Dateien wurden als Virenbedrohungen erkannt, obwohl sie es in Wirklichkeit nicht sind. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherheitsprobleme finden"
Was gefällt dir am besten SpyHunter?

Führen Sie eine gründliche Suche auf Ihrem Gerät durch, um alle gefundenen Sicherheitsprobleme, einschließlich Malware, zu finden und zu bereinigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SpyHunter?

Kann Stunden dauern, um den gesamten Prozess abzuschließen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Lebensmittel und Getränke
BL
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Die Wirksamkeit von SpyHunter innerhalb eines Unternehmens."
Was gefällt dir am besten SpyHunter?

Bei der Verwendung dieser Software für mein Unternehmen stellte ich fest, dass sie am effektivsten war, um Malware über viele Konten hinweg zu erkennen. Die Software würde mich alarmieren, wenn es irgendeinen Verdacht auf verdächtige Aktivitäten gab. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SpyHunter?

Die Software wird zu einem Ärgernis, wenn man versucht, bestimmte Funktionen zu entfernen. Es gibt einen gesamten Prozess, der sich ehrlich gesagt wie Schlupflöcher anfühlt, um die Software von Geräten zu kündigen und zu entfernen. Bewertung gesammelt von und auf G2.com gehostet.

Holly K.
HK
Nav4Me Service Rep. Sr.
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Außer Gefahr !!!"
Was gefällt dir am besten SpyHunter?

Es schützt vor vielen Viren, Würmern und Malware, es ist das Beste. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SpyHunter?

Ich weiß nicht, was es zu kritisieren gibt, da ich mehr mag als nicht. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SpyHunter, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,065)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(549)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
3
ESET PROTECT Logo
ESET PROTECT
4.6
(914)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
5
Sophos Endpoint Logo
Sophos Endpoint
4.7
(812)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
6
Webroot Business Endpoint Protection Logo
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
7
LogMeIn Resolve Logo
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. LogMeIn Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
8
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
9
Trellix Endpoint Security Logo
Trellix Endpoint Security
4.3
(325)
FireEye Endpoint Security (HX-Serie) Produkte bieten Organisationen die Möglichkeit, Endpunkte kontinuierlich auf fortschrittliche Malware und Kompromittierungsindikatoren zu überwachen, die routinemäßig signaturbasierte und tiefenverteidigte Sicherheitssysteme umgehen.
10
Microsoft Defender for Endpoint Logo
Microsoft Defender for Endpoint
4.4
(305)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

SpyHunter Vergleiche
Produkt-Avatar-Bild
ThreatDown
Jetzt vergleichen
Produkt-Avatar-Bild
SpyHunter
Alternativen anzeigen