Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

ThinScale Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von ThinScale verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des ThinScale-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

ThinScale Medien

ThinScale Demo - ThinScale Cloud dashboard
Main view in the ThinScale Cloud
ThinScale Demo - Security settings
Security settings for endpoint policy
ThinScale Demo - Secure Remote Worker example workspace
A demo workspace showing an example of what an employee's view can look like.
Produkt-Avatar-Bild

Haben sie ThinScale schon einmal verwendet?

Beantworten Sie einige Fragen, um der ThinScale-Community zu helfen

ThinScale-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für ThinScale, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,083)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,324)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
3
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(392)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
4
ManageEngine Endpoint Central Logo
ManageEngine Endpoint Central
4.5
(1,085)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
5
ESET PROTECT Logo
ESET PROTECT
4.6
(985)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
6
Sophos Endpoint Logo
Sophos Endpoint
4.7
(824)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
7
Iru Logo
Iru
4.7
(788)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(742)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
9
Citrix DaaS Logo
Citrix DaaS
4.1
(546)
Citrix Virtual Apps und Desktops führen die Branche in der Desktop- und Anwendungsvirtualisierung an. Windows-, Linux- und Web-Geschäftsanwendungen oder vollständige virtuelle Desktops aus jeder Cloud – öffentlich, vor Ort oder hybrid – innerhalb eines modernen digitalen Arbeitsbereichs.
10
N-able N-central Logo
N-able N-central
4.4
(547)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.