Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
ThinScale-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für ThinScale, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
ThreatDown
4.6
(1,066)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
Acronis Cyber Protect Cloud
4.7
(1,264)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
3
ESET PROTECT
4.6
(916)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
4
Sophos Endpoint
4.7
(814)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
5
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen.
Hauptmerkmale und Funktionalität:
- Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren.
- Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren.
- Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls.
- Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht.
- Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten.
Primärer Wert und Benutzerlösungen:
Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
6
Iru
4.7
(728)
Iru ermöglicht es Ihnen, mühelos erweiterte Sicherheitsparameter für macOS zu konfigurieren und durchzusetzen, und das mit nur wenigen Klicks. Kontinuierliche Endpunktüberwachung und automatische Behebung machen die Einhaltung der Vorschriften zum Kinderspiel.
7
Symantec End-user Endpoint Security
4.4
(550)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
8
Citrix DaaS
4.1
(545)
Citrix Virtual Apps und Desktops führen die Branche in der Desktop- und Anwendungsvirtualisierung an. Windows-, Linux- und Web-Geschäftsanwendungen oder vollständige virtuelle Desktops aus jeder Cloud – öffentlich, vor Ort oder hybrid – innerhalb eines modernen digitalen Arbeitsbereichs.
9
N-able N-central
4.4
(528)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
10
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Mehr erkunden
Bitte listen Sie die wichtigsten Sicherheits- und Zugriffskontrollfunktionen von Datasite auf. Ich bewerte deren Lösung.
Bestes Werkzeug zur Analyse von Kundengesprächen
Erschwingliche Community-Management-Plattformen für kleine Unternehmen


