Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Endpunkt-Erkennung und Reaktion (EDR), Antivirus
Ich mag den erweiterten Bedrohungsschutz wirklich und wie er KI und Deep Learning nutzt, um neue Malware zu erkennen. Die Ransomware-Rollback-Funktion ist ein Lebensretter, und die Ursachenanalyse erleichtert Untersuchungen. Das Dashboard ist sauber und einfach, und alles an einem Ort zu haben, spart Zeit. Es ist einfach zu implementieren und einfach zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem
Auch gelistet in Patch-Management, ServiceNow Store-Apps, Endpunktverwaltung, Unternehmens-IT-Management, Antivirus

Es ist überraschend sehr vielseitig. Da ich neu auf der Plattform bin, war ich besorgt über die Benutzerfreundlichkeit für mein Team. Seit der Implementierung hatte ich kaum Fragen oder Bedenken! Die Geräteverwaltung ist extrem einfach. Sobald Geräte durch Endpoint Management verwaltet werden, funktionieren Updates/Patch-Management, Bereitstellungen, Fernzugriff, stille Verwaltung... alles einwandfrei! Meine nächsten Schritte sind die Arbeit mit dem Paketmanagement und das Erstellen von Images/App-Paketen zur Bereitstellung. Ich habe keinen Zweifel, dass es genauso einfach sein wird. Bewertung gesammelt von und auf G2.com gehostet.
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohle
Auch gelistet in Verwaltete Erkennung und Reaktion (MDR), Endpunkt-Erkennung und Reaktion (EDR), Endpunktverwaltung, Antivirus
Es ist wie ein wachsamer digitaler Leibwächter, der immer aufmerksam ist, schnell handelt und äußerst effektiv darin ist, Cyber-Bedrohungen zu neutralisieren, bevor sie zu einem Problem werden. ThreatDown identifiziert und stoppt potenzielle Sicherheitsprobleme mit beeindruckender Präzision, sodass Hacker zweimal überlegen, bevor sie überhaupt einen Einbruch versuchen. Außerdem bedeutet das benutzerfreundliche Design, dass selbst diejenigen, die keine Technikexperten sind, es problemlos navigieren können. Kurz gesagt, ThreatDown bietet Seelenfrieden und robusten Schutz und ist damit ein unschätzbarer Vorteil in der heutigen digitalen Landschaft. Bewertung gesammelt von und auf G2.com gehostet.
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Verwaltete Erkennung und Reaktion (MDR), Endpunkt-Erkennung und Reaktion (EDR), Malware-Analyse-Tools, Patch-Management
Ich bin beeindruckt von ESET PROTECT, weil es zuverlässige, umfassende Sicherheit für meine Geräte bietet. Es leistet hervorragende Arbeit beim Schutz vor Viren, Malware und unbefugtem Zugriff und hilft auch, meine Finanzinformationen und die allgemeine Datensicherheit zu schützen. Der Plan deckt bis zu fünf Geräte ab, was ich sowohl praktisch als auch kosteneffektiv finde, da ich alles unter einem einzigen Konto verwalten kann.
Darüber hinaus bietet es einen stärkeren Schutz der Anmeldedaten mit Zwei-Faktor-Authentifizierung und unterstützt die zentrale Fernverwaltung durch Administrator- und Benutzerprofile. Insgesamt finde ich die Plattform erschwinglich und einfach zu bedienen, und die anfängliche Einrichtung ist unkompliziert und dauert nur wenige Stunden. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz v
Auch gelistet in Digitale Forensik, Endpunktverwaltung, Antivirus, Endpunkt-Erkennung und Reaktion (EDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR)

Eine neue Sache, die mir an Check Point Harmony Endpoint gefällt, ist die verbesserte Sichtbarkeit und Kontrolle in der Management-Konsole. Es ist einfacher, den Sicherheitsstatus der Endpunkte zu sehen und schnell zu handeln, wenn etwas riskant aussieht.
Ich mag auch die stärkeren Präventionsfunktionen, wie den besseren Schutz vor Ransomware und verdächtigem Verhalten. Es hilft uns, schneller zu reagieren und verringert die Chance, dass sich eine Infektion ausbreitet. Bewertung gesammelt von und auf G2.com gehostet.
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reakt
Auch gelistet in AWS-Marktplatz, Identitätsbedrohungserkennung und -reaktion (ITDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Benutzer- und Entity-Verhaltensanalyse (UEBA), ServiceNow Store-Apps

Als einzelner Benutzer schätze ich an CrowdStrike Falcon am meisten, wie unaufdringlich und dennoch effektiv es sich anfühlt. Sobald es installiert ist, läuft es leise im Hintergrund, ohne mein System merklich zu verlangsamen, was im täglichen Arbeitsablauf einen großen Unterschied macht. Ich muss es nicht aktiv verwalten oder ständig auf Warnungen achten, und dennoch fühle ich mich sicher, da ich weiß, dass mein Gerät geschützt ist.
Aus meiner Sicht ist es auch beruhigend, dass die Plattform Echtzeit-Bedrohungserkennung und verhaltensbasierte Analyse betont, anstatt sich nur auf traditionelle Antivirus-Signaturen zu verlassen. Insgesamt gibt es mir ein starkes Sicherheitsgefühl, während ich mich konzentrieren und meinen normalen Arbeitsablauf ungestört fortsetzen kann. Bewertung gesammelt von und auf G2.com gehostet.
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Auch gelistet in Cloud-E-Mail-Sicherheit, Server-Backup, SaaS-Backup, Patch-Management, Endpunkt-Erkennung und Reaktion (EDR)
Es hält unseren Computer und unsere Daten sicher. Es erstellt automatisch Sicherungen Ihrer Dateien und Ordner und schützt das Gerät auch vor Viren und Ransomware. Es hilft auch, alle Systeme von einem einzigen Dashboard aus zu überwachen. Es bietet eine schnelle Wiederherstellung, wenn Dateien und Systeme abstürzen, und hilft auch, Daten und Systeme schnell aus dem Backup wiederherzustellen, was die Ausfallzeit reduziert. Bewertung gesammelt von und auf G2.com gehostet.
Chrome bietet ein spezielles Enterprise-Download-Paket, das Administratoren Zugang zu zusätzlichen Ressourcen und Richtlinienvorlagen für die Verwaltung von Chrome in Desktop-
Auch gelistet in Sicherer Unternehmensbrowser, Digitale Mitarbeitererfahrungsmanagement (DEX), Endpunktschutzplattformen

Als privater Nutzer, der im Bereich Webentwicklung und E-Commerce-Lösungen arbeitet, ist die nützlichste Funktion des Google Chrome Enterprise-Browsers die nahtlose Integration von Arbeits- und persönlichen Profilen, die die Sicherheit und Organisation von geschäftlichen Browsing-Aktivitäten ohne zusätzlichen Aufwand gewährleistet. Dies ist sehr hilfreich für Freiberufler, die für verschiedene Kunden arbeiten und deren Websites mit Shopify und WordPress verwalten. Bewertung gesammelt von und auf G2.com gehostet.
MetaDefender ist eine Software, die verdächtige Dateien analysiert.
Auch gelistet in Cloud-Dateisicherheit, Datenverlustprävention (DLP), Verwundbarkeitsscanner, Bedrohungsinformationen, Endpunktschutzplattformen
Die Dateiprüfung läuft konstant im Hintergrund und wir haben keine merklichen Verlangsamungen bei Anwendungen oder Dateidiensten festgestellt. Die Scanergebnisse sind für nicht sicherheitsrelevante Teams leicht verständlich, was dazu beiträgt, Eskalationen an die IT zu reduzieren. Die Integration war ebenfalls unkompliziert, sodass wir die Dateiprüfung in bestehende Systeme integrieren konnten, ohne neue Werkzeuge für das Personal einführen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Auch gelistet in Insider-Bedrohungsmanagement (ITM), Malware-Analyse-Tools, Cloud-Sicherheitsüberwachung und -Analytik, Cloud-Dateisicherheit, Cloud-Compliance

Das Produkt ist super einfach zu bedienen, und Sie können es im Grunde einstellen und vergessen. Es wird Ihnen proaktiv E-Mail-Benachrichtigungen senden, und ihr Team kann auch in Ihrem Namen handeln, wenn Sie das bevorzugen. Das Beste ist ihr Customer Success Team. Sie bekommen eine dedizierte Person, die bei der Implementierung hilft und auch Ihre Endbenutzer beim Einrichten des Systems unterstützt, wenn Sie eine Rundum-Betreuung bevorzugen oder kein großes Team zur Verwaltung der Bereitstellung haben. Wir sind unglaublich zufrieden mit Madi Fittanto, die immer die Erwartungen übertrifft. Obwohl dies nicht das traditionelle System ist, für das Sie jährlich Tausende ausgeben, ist es ein unglaublicher Wert und erfüllt perfekt unsere Anforderungen an die Einhaltung unserer Cyber-Versicherungspolice. Bewertung gesammelt von und auf G2.com gehostet.
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
Auch gelistet in Zero-Trust-Plattformen, Endpunkt-Erkennung und Reaktion (EDR), Verwaltete Erkennung und Reaktion (MDR), Zero-Trust-Netzwerk

ThreatLocker war eine der besten Sicherheitslösungen, mit denen ich je die Gelegenheit hatte zu arbeiten. Was es auszeichnet, ist das Gleichgewicht zwischen leistungsstarkem, unternehmensgerechtem Schutz und praktischer Benutzerfreundlichkeit für IT-Teams und Endbenutzer.
Eines der Merkmale, die mir am meisten gefallen, ist die Anwendungs-Whitelisting. Es gibt den Administratoren die volle Kontrolle zurück, indem nur genehmigte Anwendungen ausgeführt werden dürfen. Dieser proaktive Ansatz reduziert drastisch das Risiko, dass Ransomware, Malware und unautorisierte Software durch die Maschen schlüpfen.
Ein weiteres Highlight ist das Ringfencing, das unglaublich effektiv darin ist, die seitliche Bewegung zu minimieren und zu begrenzen, wie Anwendungen miteinander und mit sensiblen Daten interagieren. Selbst wenn etwas Bösartiges auf einen Rechner gelangt, wird der Schaden, den es verursachen kann, stark eingeschränkt.
Ich schätze auch die Storage Control-Funktion sehr. Die Möglichkeit, USB-Geräte und externe Laufwerke zu sperren, ist in der heutigen Sicherheitsumgebung unerlässlich. ThreatLocker macht es einfach, granulare Richtlinien festzulegen, ohne die Endbenutzer zu belästigen.
Die Einfachheit der Richtlinienverwaltung und die Sichtbarkeit über das Dashboard sind ausgezeichnet. Die Benutzeroberfläche ist intuitiv, die Protokolle sind klar, und das ThreatLocker-Team bietet erstklassigen Support, wann immer er benötigt wird. Ihr Support-Personal ist sachkundig, reaktionsschnell und wirklich daran interessiert, den Kunden zum Erfolg zu verhelfen.
Was mir an ThreatLocker am meisten gefällt, ist, dass sie sich wirklich um ihre Kunden und Partner kümmern. Man ist für sie nicht nur eine Nummer, und man hat immer jemanden, an den man sich wenden kann, wenn man etwas braucht. Im Vergleich zu einigen anderen Anbietern da draußen ist das für mich von unschätzbarem Wert!
Insgesamt gibt mir ThreatLocker das Vertrauen, dass Endpunkte auf einer viel tieferen Ebene gesichert sind als es herkömmliche Antivirus- oder Endpunkterkennungstools bieten können. Es ist eine Lösung, die nicht nur die Sicherheitslage stärkt, sondern auch IT-Administratoren mit Kontrolle und Klarheit in einer Weise befähigt, die zuvor möglich, aber sicherlich nicht praktisch war. Ich empfehle ThreatLocker jedem Unternehmen, das eine robuste, moderne Zero-Trust-Endpunktsicherheit sucht. Bewertung gesammelt von und auf G2.com gehostet.
Kaspersky Anti-Virus ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Computer vor einer Vielzahl von Malware-Bedrohungen zu schützen, einschließlich Viren, Tro

Was mir an Kaspersky AntiVirus am meisten gefällt, ist, dass es im Hintergrund arbeitet, ohne zu stören, aber immer da ist, wenn man es braucht. Ich habe bemerkt, dass es meinen Computer nicht verlangsamt wie andere Antivirenprogramme, die ich zuvor ausprobiert habe, und sein Erkennungssystem ist sehr präzise. Es gibt mir Ruhe zu wissen, dass ich geschützt bin, ohne ständig darauf achten zu müssen. Außerdem ist seine Benutzeroberfläche klar, ohne unnötige Komplikationen, was ich sehr schätze. Bewertung gesammelt von und auf G2.com gehostet.
Heimdal® ist ein führender Anbieter von Cybersicherheitslösungen, der eine umfassende Suite von Lösungen anbietet, die darauf ausgelegt sind, Organisationen vor einer Vielzahl
Auch gelistet in E-Mail-Anti-Spam, Patch-Management, Privilegiertes Zugriffsmanagement (PAM), Endpunktverwaltung, Antivirus
Ich mag, dass Heimdal® "hält, was es verspricht", was bedeutet, dass es zuverlässig die Sicherheit bietet, die wir erwarten. Ich schätze auch, dass ihre Techniker rund um die Uhr für Unterstützung oder Hilfe verfügbar sind und wirklich wissen, wovon sie sprechen. Bewertung gesammelt von und auf G2.com gehostet.
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalt
Auch gelistet in Identitätsbedrohungserkennung und -reaktion (ITDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Täuschungstechnologie, Endpunktschutzplattformen, Verwundbarkeitsscanner

Das Beste ist, wie schnell es Bedrohungen erkennt und blockiert, ohne dass manuelle Arbeit erforderlich ist. Der Agent ist sehr leicht und verlangsamt das System nicht, und er verfügt über eine sehr zuverlässige Echtzeit-Bedrohungsüberwachung. Ein weiterer großartiger Teil ist Storyline, das die Ereigniskette auf einfache Weise darstellt. Bewertung gesammelt von und auf G2.com gehostet.
Carbon Black App Control kann Ihre Umgebung absichern, unerwünschte Änderungen verhindern und kontinuierliche Einhaltung von behördlichen Vorgaben sicherstellen. Durch das Anw
Auch gelistet in Antivirus
Es hat uns Vertrauen in die Sicherung kritischer Systeme gegeben, indem es verhindert, dass unautorisierte Apps ausgeführt werden, wodurch unsere Angriffsfläche reduziert wird. Der beste Teil ist, dass es einfach zu verwenden und zu implementieren ist, mit guten Integrationsmöglichkeiten. Der Support von Carbon Black ist großartig und die langfristigen Vorteile der täglichen Nutzung des Produkts haben uns geholfen, Sicherheit und Compliance zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Malwarebytes schützt proaktiv Menschen und Unternehmen vor gefährlichen Bedrohungen wie Malware, Ransomware und Exploits, die der Erkennung durch herkömmliche Antivirenlösunge
Ich schätze es sehr, dass Malwarebytes for Teams Angriffe auf meinen PC blockiert, was mir ein enormes Gefühl der Sicherheit gibt und mein System vollständig schützt. Besonders gefällt mir der Wert und die Benutzerfreundlichkeit, die es bietet, sowie die einfache Einrichtung. Die automatischen Scans und die Möglichkeit, Parameter festzulegen, machen es sehr benutzerfreundlich und effizient. Bewertung gesammelt von und auf G2.com gehostet.
BlackFog bietet GDPR-Datenschutz und Schutz vor dateilosen Cyberangriffen für Echtzeitschutz gegen Online-Bedrohungen. Es konzentriert sich auf nicht signaturbasierte Bedrohun
Auch gelistet in Verwaltete Erkennung und Reaktion (MDR), Datenverlustprävention (DLP), Endpunktverwaltung, Endpunkt-Erkennung und Reaktion (EDR), Bedrohungsinformationen
Ich schätze den außergewöhnlichen Service und die Produktqualität von BlackFog sehr. Die Software sticht als fantastisch hervor und bietet eine Leistung, die rundum zufriedenstellend ist. Die benutzerfreundliche Oberfläche und das Support-Team sind unglaublich freundlich und einfach zu arbeiten, was das Gesamterlebnis erheblich verbessert. Die unkomplizierte Einrichtung, mit erheblicher Unterstützung durch das BlackFog-Team, machte die anfängliche Bereitstellung nahtlos. Die Software adressiert effektiv kritische Themen wie Datensicherheit für verschiedene Kunden, einschließlich solcher in den Bereichen Recht, Medizin und Versicherung, was für meine Managed-Service-Pakete entscheidend ist. Darüber hinaus sind der Bereitstellungsprozess und die Managementkonsole besonders effizient, insbesondere mit der neuen Mandantenfunktion. Diese Funktion vereinfacht die Kundenverwaltung und Bereitstellungsprozesse erheblich. Insgesamt bin ich beeindruckt von dem Wert, den BlackFog bietet, was es zu einer Wahl macht, die ich wahrscheinlich erneut kaufen und begeistert empfehlen werde. Bewertung gesammelt von und auf G2.com gehostet.
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit z
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Täuschungstechnologie, Benutzer- und Entity-Verhaltensanalyse (UEBA), Verwaltete Erkennung und Reaktion (MDR), Endpunktschutzplattformen

Ich liebe die Konsole, weil sie sehr benutzerfreundlich ist und viele Optionen bietet. Auch gefällt mir der gesamte SOC-Teil sehr, da er sehr effizient und effektiv ist. Außerdem schätze ich die Möglichkeit, die Sicherheit in verschiedenen Clouds wie Microsoft und Google zu integrieren, was für uns sehr wichtig ist. Die Fähigkeit, Logs von Drittanbietergeräten wie SonyWolf- und Fortinet-Firewalls zu zentralisieren, ist ebenfalls eines der Dinge, die mir am meisten gefallen. All dies zusammen ist das, was ich an der Cynet - All-in-One Cybersecurity Platform wirklich schätze. Bewertung gesammelt von und auf G2.com gehostet.
Bastion ist eine neue Art von Cybersicherheitsplattform für kleine und mittelständische Unternehmen (KMU) und die Managed Service Provider (MSPs), die sie unterstützen. Eine e
Auch gelistet in Cloud-E-Mail-Sicherheit, Sicherheitsbewusstseinsschulung

In weniger als einer Stunde konnte ich meine Mitarbeiter, E-Mails, Endpunkte, Google Workspace und Websites alle innerhalb derselben Schnittstelle schützen. Es ist sehr intuitiv und bietet umsetzbares Feedback, wie ich die Sicherheitslage meines Unternehmens verbessern kann. Die wirkungsvollsten Funktionen sind die Phishing-/Bewusstseinssuiten und der externe Oberflächenscan.
Wöchentlich bietet es nun tiefgehende Einblicke in meine Gefährdung. Die Berichtsmodule sind auch sehr nützlich, um unser Engagement für Cybersicherheit gegenüber Kunden und Partnern zu demonstrieren. Bewertung gesammelt von und auf G2.com gehostet.
Agency ist ein vorausschauend eingesetztes KI-Cybersicherheits- und Compliance-Unternehmen, das sich der Bereitstellung maßgeschneiderter Sicherheitslösungen widmet, um die kr
Auch gelistet in Digitale Risikoschutzplattformen (DRP), Mitarbeiterausweis-Diebstahlschutz

Vicky, Tyler und das gesamte Agenturteam sind fantastisch und haben den Prozess zur Aufrechterhaltung unserer Sicherheitslage einfach und unkompliziert gestaltet. Um Ihnen eine Vorstellung davon zu geben, wie gut sie sind: Ich habe in dem fast Jahr, in dem wir die Agentur nutzen, überhaupt nicht an unsere Cybersicherheit oder Geräteverwaltung gedacht. Die Implementierung dauerte insgesamt vielleicht 30 Minuten, unser gesamtes Team ging in ein Zoom-Meeting und es war erledigt. Bewertung gesammelt von und auf G2.com gehostet.