Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Endpunkt-Erkennung und Reaktion (EDR), Antivirus
Ich mag den erweiterten Bedrohungsschutz wirklich und wie er KI und Deep Learning nutzt, um neue Malware zu erkennen. Die Ransomware-Rollback-Funktion ist ein Lebensretter, und die Ursachenanalyse erleichtert Untersuchungen. Das Dashboard ist sauber und einfach, und alles an einem Ort zu haben, spart Zeit. Es ist einfach zu implementieren und einfach zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem
Auch gelistet in Endpunktverwaltung, Endpunktschutzplattformen, Patch-Management, Antivirus, Unternehmens-IT-Management
Endpoint Central bietet uns eine einzige Konsole, um alle unsere Windows- und Linux-Endpunkte in mehreren Büros zu verwalten und abzusichern. Automatisierte Betriebssystem- und Drittanbieter-Patch-Bereitstellung, Software-Rollouts und Fernsteuerung haben den manuellen Aufwand für das IT-Team reduziert und geholfen, unsere Systeme stets auf dem neuesten Stand zu halten. Die integrierte Hardware- und Software-Inventarisierung zusammen mit Compliance-Berichten erleichtert auch die Vorbereitung auf Audits und die klare Nachverfolgung, was auf jedem Gerät installiert ist. Bewertung gesammelt von und auf G2.com gehostet.
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohle
Auch gelistet in Verwaltete Erkennung und Reaktion (MDR), Endpunkt-Erkennung und Reaktion (EDR), Endpunktverwaltung, Antivirus

ThreatDown war sehr hilfreich, insbesondere mit seinen Patch-Management-Fähigkeiten. Die Möglichkeit, Updates bereitzustellen und Computer direkt von der Konsole aus neu zu starten, wenn ein Software-Update ansteht, ist äußerst effizient und spart erheblich Verwaltungszeit. Die zentrale Verwaltungsoberfläche vereinfacht die Überwachung und reduziert manuelle Eingriffe. Bisher habe ich keine Probleme oder Beschwerden mit der Plattform erlebt. Bewertung gesammelt von und auf G2.com gehostet.
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Verwaltete Erkennung und Reaktion (MDR), Endpunkt-Erkennung und Reaktion (EDR), Malware-Analyse-Tools, Patch-Management
Was mir an ESET PROTECT am meisten gefällt, ist, wie gründlich es das gesamte System auf Schwachstellen scannt, was es viel einfacher macht, zu verstehen, was in der Umgebung passiert. Wenn es eine Bedrohung erkennt, erscheint diese in einem speziellen Panel, sodass sie sofort auffällt und einfach zu verfolgen, zu untersuchen und weiterzuverfolgen ist. Der Scanner überprüft sowohl interne als auch externe Bedrohungen, einschließlich Ransomware, was hilft, Angriffe zu stoppen, bevor sie echten Schaden anrichten können. Das spart Zeit und kann auch helfen, die Kosten niedrig zu halten. Es erstellt auch detaillierte, automatisierte Berichte, die Manager schnell überprüfen und darauf reagieren können.
Es zeichnet sich auch durch seine saubere, intuitive Benutzeroberfläche aus, die sich wirklich benutzerfreundlich anfühlt. Einrichtung, Konfiguration und Implementierung sind unkompliziert, sodass die Leute es schnell ohne zusätzliche Komplexität übernehmen können. Da es cloudbasiert ist, fühlt sich das tägliche Management reibungsloser und effizienter an. Darüber hinaus kann es das Web scannen und überwachen, um sowohl bekannte als auch unbekannte Bedrohungen zu identifizieren, während es hilft, die gesamte Angriffsfläche zu reduzieren. Bewertung gesammelt von und auf G2.com gehostet.
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reakt
Auch gelistet in AWS-Marktplatz, Identitätsbedrohungserkennung und -reaktion (ITDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Benutzer- und Entity-Verhaltensanalyse (UEBA), ServiceNow Store-Apps

Ich habe mehrere EDR-Tools verwendet, aber vor allem ist CrowdStrike das beste. Es hat viele Funktionen, die das Leben eines Ingenieurs erleichtern. Sensor-Updates, gut organisierte und detaillierte Dashboard, Isolation leicht gemacht. Bedrohungen lassen sich leicht erkennen. Ich würde sagen, die beste Nutzung von KI zur Erkennung von Zero-Day-Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz v
Auch gelistet in Digitale Forensik, Endpunktverwaltung, Antivirus, Endpunkt-Erkennung und Reaktion (EDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR)

Eine neue Sache, die mir an Check Point Harmony Endpoint gefällt, ist die verbesserte Sichtbarkeit und Kontrolle in der Management-Konsole. Es ist einfacher, den Sicherheitsstatus der Endpunkte zu sehen und schnell zu handeln, wenn etwas riskant aussieht.
Ich mag auch die stärkeren Präventionsfunktionen, wie den besseren Schutz vor Ransomware und verdächtigem Verhalten. Es hilft uns, schneller zu reagieren und verringert die Chance, dass sich eine Infektion ausbreitet. Bewertung gesammelt von und auf G2.com gehostet.
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Auch gelistet in Cloud-E-Mail-Sicherheit, Server-Backup, SaaS-Backup, Patch-Management, Endpunkt-Erkennung und Reaktion (EDR)
Das zentralisierte Management bietet uns eine starke Sichtbarkeit über die Kundenstandorte hinweg und unterstützt sowie integriert sich mit einer Vielzahl von Produkten, auf die unsere Kunden angewiesen sind, einschließlich Microsoft 365 und SQL Server. Dies, gepaart mit der Benutzerfreundlichkeit, macht dies zu einem wertvollen Angebot, das wir unserem Serviceportfolio hinzufügen können. Die Implementierung in Arbeitslasten ist ebenfalls einfach und schnell. Bewertung gesammelt von und auf G2.com gehostet.
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
Auch gelistet in Zero-Trust-Plattformen, Endpunkt-Erkennung und Reaktion (EDR), Verwaltete Erkennung und Reaktion (MDR), Zero-Trust-Netzwerk

Ich liebe, dass die ThreatLocker-Plattform eine einzigartige Lösung für die Anwendungssteuerung ist, besonders da es nicht viele Optionen gibt, die darin glänzen, nur vorab genehmigte Anwendungen zuzulassen. Es ist unsere erste Verteidigungslinie und leistet hervorragende Arbeit beim Schutz unserer Kunden. Es hat effektiv verhindert, dass mehrere Kunden von Malware betroffen wurden. Ich schätze, wie es im Laufe der Zeit, nachdem wir die anfängliche Einrichtung geregelt hatten, reibungsloser und effizienter geworden ist. Bewertung gesammelt von und auf G2.com gehostet.
Chrome bietet ein spezielles Enterprise-Download-Paket, das Administratoren Zugang zu zusätzlichen Ressourcen und Richtlinienvorlagen für die Verwaltung von Chrome in Desktop-
Auch gelistet in Sicherer Unternehmensbrowser, Digitale Mitarbeitererfahrungsmanagement (DEX), Endpunktschutzplattformen
Was mir daran wirklich gefällt, lässt sich auf drei Hauptpunkte herunterbrechen. Erstens, die Möglichkeit des privaten Surfens lässt es sowohl effektiv als auch zuverlässig erscheinen. Zweitens, es ist sehr anpassbar, was mir hilft, es sicher zu halten und genau so einzurichten, wie ich es möchte. Drittens, das Verlaufmanagement ist ausgezeichnet: Es ist einfach zu bedienen, leicht zu verstehen und durchweg zuverlässig. Bewertung gesammelt von und auf G2.com gehostet.
MetaDefender ist eine Software, die verdächtige Dateien analysiert.
Auch gelistet in Cloud-Dateisicherheit, Datenverlustprävention (DLP), Verwundbarkeitsscanner, Bedrohungsinformationen, Endpunktschutzplattformen
Die Dateiprüfung läuft konstant im Hintergrund und wir haben keine merklichen Verlangsamungen bei Anwendungen oder Dateidiensten festgestellt. Die Scanergebnisse sind für nicht sicherheitsrelevante Teams leicht verständlich, was dazu beiträgt, Eskalationen an die IT zu reduzieren. Die Integration war ebenfalls unkompliziert, sodass wir die Dateiprüfung in bestehende Systeme integrieren konnten, ohne neue Werkzeuge für das Personal einführen zu müssen. Bewertung gesammelt von und auf G2.com gehostet.
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Auch gelistet in Insider-Bedrohungsmanagement (ITM), Malware-Analyse-Tools, Cloud-Sicherheitsüberwachung und -Analytik, Cloud-Dateisicherheit, Cloud-Compliance

Das Produkt ist super einfach zu bedienen, und Sie können es im Grunde einstellen und vergessen. Es wird Ihnen proaktiv E-Mail-Benachrichtigungen senden, und ihr Team kann auch in Ihrem Namen handeln, wenn Sie das bevorzugen. Das Beste ist ihr Customer Success Team. Sie bekommen eine dedizierte Person, die bei der Implementierung hilft und auch Ihre Endbenutzer beim Einrichten des Systems unterstützt, wenn Sie eine Rundum-Betreuung bevorzugen oder kein großes Team zur Verwaltung der Bereitstellung haben. Wir sind unglaublich zufrieden mit Madi Fittanto, die immer die Erwartungen übertrifft. Obwohl dies nicht das traditionelle System ist, für das Sie jährlich Tausende ausgeben, ist es ein unglaublicher Wert und erfüllt perfekt unsere Anforderungen an die Einhaltung unserer Cyber-Versicherungspolice. Bewertung gesammelt von und auf G2.com gehostet.
Kaspersky Anti-Virus ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Computer vor einer Vielzahl von Malware-Bedrohungen zu schützen, einschließlich Viren, Tro

Was mir an Kaspersky AntiVirus am meisten gefällt, ist, dass es im Hintergrund arbeitet, ohne zu stören, aber immer da ist, wenn man es braucht. Ich habe bemerkt, dass es meinen Computer nicht verlangsamt wie andere Antivirenprogramme, die ich zuvor ausprobiert habe, und sein Erkennungssystem ist sehr präzise. Es gibt mir Ruhe zu wissen, dass ich geschützt bin, ohne ständig darauf achten zu müssen. Außerdem ist seine Benutzeroberfläche klar, ohne unnötige Komplikationen, was ich sehr schätze. Bewertung gesammelt von und auf G2.com gehostet.
Carbon Black App Control kann Ihre Umgebung absichern, unerwünschte Änderungen verhindern und kontinuierliche Einhaltung von behördlichen Vorgaben sicherstellen. Durch das Anw
Auch gelistet in Antivirus
Es hat uns Vertrauen in die Sicherung kritischer Systeme gegeben, indem es verhindert, dass unautorisierte Apps ausgeführt werden, wodurch unsere Angriffsfläche reduziert wird. Der beste Teil ist, dass es einfach zu verwenden und zu implementieren ist, mit guten Integrationsmöglichkeiten. Der Support von Carbon Black ist großartig und die langfristigen Vorteile der täglichen Nutzung des Produkts haben uns geholfen, Sicherheit und Compliance zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalt
Auch gelistet in Identitätsbedrohungserkennung und -reaktion (ITDR), Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Täuschungstechnologie, Endpunktschutzplattformen, Verwundbarkeitsscanner

Das Beste ist, wie schnell es Bedrohungen erkennt und blockiert, ohne dass manuelle Arbeit erforderlich ist. Der Agent ist sehr leicht und verlangsamt das System nicht, und er verfügt über eine sehr zuverlässige Echtzeit-Bedrohungsüberwachung. Ein weiterer großartiger Teil ist Storyline, das die Ereigniskette auf einfache Weise darstellt. Bewertung gesammelt von und auf G2.com gehostet.
Malwarebytes schützt proaktiv Menschen und Unternehmen vor gefährlichen Bedrohungen wie Malware, Ransomware und Exploits, die der Erkennung durch herkömmliche Antivirenlösunge
Ich schätze es sehr, dass Malwarebytes for Teams Angriffe auf meinen PC blockiert, was mir ein enormes Gefühl der Sicherheit gibt und mein System vollständig schützt. Besonders gefällt mir der Wert und die Benutzerfreundlichkeit, die es bietet, sowie die einfache Einrichtung. Die automatischen Scans und die Möglichkeit, Parameter festzulegen, machen es sehr benutzerfreundlich und effizient. Bewertung gesammelt von und auf G2.com gehostet.
BlackFog bietet GDPR-Datenschutz und Schutz vor dateilosen Cyberangriffen für Echtzeitschutz gegen Online-Bedrohungen. Es konzentriert sich auf nicht signaturbasierte Bedrohun
Auch gelistet in Verwaltete Erkennung und Reaktion (MDR), Datenverlustprävention (DLP), Endpunktverwaltung, Endpunkt-Erkennung und Reaktion (EDR), Bedrohungsinformationen
Ich schätze den außergewöhnlichen Service und die Produktqualität von BlackFog sehr. Die Software sticht als fantastisch hervor und bietet eine Leistung, die rundum zufriedenstellend ist. Die benutzerfreundliche Oberfläche und das Support-Team sind unglaublich freundlich und einfach zu arbeiten, was das Gesamterlebnis erheblich verbessert. Die unkomplizierte Einrichtung, mit erheblicher Unterstützung durch das BlackFog-Team, machte die anfängliche Bereitstellung nahtlos. Die Software adressiert effektiv kritische Themen wie Datensicherheit für verschiedene Kunden, einschließlich solcher in den Bereichen Recht, Medizin und Versicherung, was für meine Managed-Service-Pakete entscheidend ist. Darüber hinaus sind der Bereitstellungsprozess und die Managementkonsole besonders effizient, insbesondere mit der neuen Mandantenfunktion. Diese Funktion vereinfacht die Kundenverwaltung und Bereitstellungsprozesse erheblich. Insgesamt bin ich beeindruckt von dem Wert, den BlackFog bietet, was es zu einer Wahl macht, die ich wahrscheinlich erneut kaufen und begeistert empfehlen werde. Bewertung gesammelt von und auf G2.com gehostet.
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit z
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Täuschungstechnologie, Benutzer- und Entity-Verhaltensanalyse (UEBA), Verwaltete Erkennung und Reaktion (MDR), Endpunktschutzplattformen

Ich liebe die Konsole, weil sie sehr benutzerfreundlich ist und viele Optionen bietet. Auch gefällt mir der gesamte SOC-Teil sehr, da er sehr effizient und effektiv ist. Außerdem schätze ich die Möglichkeit, die Sicherheit in verschiedenen Clouds wie Microsoft und Google zu integrieren, was für uns sehr wichtig ist. Die Fähigkeit, Logs von Drittanbietergeräten wie SonyWolf- und Fortinet-Firewalls zu zentralisieren, ist ebenfalls eines der Dinge, die mir am meisten gefallen. All dies zusammen ist das, was ich an der Cynet - All-in-One Cybersecurity Platform wirklich schätze. Bewertung gesammelt von und auf G2.com gehostet.
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepat
Auch gelistet in Endpunktverwaltung, Antivirus, Zero-Trust-Netzwerk, Zero-Trust-Plattformen

Was mir an FortiClient VPN am meisten gefällt, ist seine Zuverlässigkeit und die starke Priorisierung der Sicherheit. Sobald das IT-Team es konfiguriert hat, ist die Verbindung zum Firmennetzwerk einfach, konsistent und im Alltag leicht wiederholbar. Der Client fühlt sich insgesamt stabil an, und ich stoße selten auf unerwartete Verbindungsabbrüche. Ich schätze auch, wie gut es sich in das Sicherheitsökosystem von Fortinet integriert, was mir zusätzliches Vertrauen gibt, dass meine Daten verschlüsselt und geschützt sind. Aus der Sicht des Benutzers erledigt es seine Aufgabe im Hintergrund, ohne mein System merklich zu verlangsamen. Bewertung gesammelt von und auf G2.com gehostet.
Bastion ist eine neue Art von Cybersicherheitsplattform für kleine und mittelständische Unternehmen (KMU) und die Managed Service Provider (MSPs), die sie unterstützen. Eine e
Auch gelistet in Cloud-E-Mail-Sicherheit, Sicherheitsbewusstseinsschulung

In weniger als einer Stunde konnte ich meine Mitarbeiter, E-Mails, Endpunkte, Google Workspace und Websites alle innerhalb derselben Schnittstelle schützen. Es ist sehr intuitiv und bietet umsetzbares Feedback, wie ich die Sicherheitslage meines Unternehmens verbessern kann. Die wirkungsvollsten Funktionen sind die Phishing-/Bewusstseinssuiten und der externe Oberflächenscan.
Wöchentlich bietet es nun tiefgehende Einblicke in meine Gefährdung. Die Berichtsmodule sind auch sehr nützlich, um unser Engagement für Cybersicherheit gegenüber Kunden und Partnern zu demonstrieren. Bewertung gesammelt von und auf G2.com gehostet.
Agency ist ein vorausschauend eingesetztes KI-Cybersicherheits- und Compliance-Unternehmen, das sich der Bereitstellung maßgeschneiderter Sicherheitslösungen widmet, um die kr
Auch gelistet in Digitale Risikoschutzplattformen (DRP), Mitarbeiterausweis-Diebstahlschutz

Vicky, Tyler und das gesamte Agenturteam sind fantastisch und haben den Prozess zur Aufrechterhaltung unserer Sicherheitslage einfach und unkompliziert gestaltet. Um Ihnen eine Vorstellung davon zu geben, wie gut sie sind: Ich habe in dem fast Jahr, in dem wir die Agentur nutzen, überhaupt nicht an unsere Cybersicherheit oder Geräteverwaltung gedacht. Die Implementierung dauerte insgesamt vielleicht 30 Minuten, unser gesamtes Team ging in ein Zoom-Meeting und es war erledigt. Bewertung gesammelt von und auf G2.com gehostet.