Introducing G2.ai, the future of software buying.Try now

Meilleur Plateformes de protection des terminaux

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les plateformes de protection des terminaux combinent un certain nombre de capacités de sécurité et de gestion des terminaux pour offrir une solution tout-en-un pour sécuriser les appareils terminaux. Ces outils facilitent la gestion des terminaux grâce au contrôle à distance, à la surveillance et à la gestion des inventaires. Les plateformes de protection des terminaux fournissent également un certain niveau de détection et de remédiation des terminaux pour identifier et éliminer les causes des menaces basées sur le web. Enfin, elles offrent des capacités antivirus pour empêcher les logiciels malveillants d'infecter les appareils terminaux. Les entreprises choisissent souvent ces outils en raison de leur nature globale et pour centraliser le contrôle et maintenir la cohérence des opérations de sécurité liées aux appareils terminaux.

Bien que ces outils possèdent les capacités d'autres solutions de sécurité des terminaux, ils accomplissent également bien plus. En combinant au moins trois composants clés de la sécurité des terminaux, ces outils sont d'excellents choix pour les entreprises espérant consolider les solutions de sécurité.

Pour être inclus dans la catégorie des plateformes de protection des terminaux, un produit doit :

Faciliter le contrôle sur des terminaux disparates Fournir une protection contre les logiciels malveillants et les antivirus pour les terminaux Faciliter la détection et la remédiation des menaces basées sur le web
Afficher plus
Afficher moins

Meilleur Plateformes de protection des terminaux en un coup d'œil

Le plus facile à utiliser :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Plateformes de protection des terminaux dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
57 annonces dans Plateformes de protection des terminaux disponibles
(809)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour Sophos Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ranso

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 17% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    212
    Protection
    199
    Sécurité
    177
    Gestion facile
    132
    Détection des menaces
    131
    Inconvénients
    Performance lente
    75
    Utilisation élevée des ressources
    57
    Courbe d'apprentissage
    47
    Manque de clarté
    39
    Configuration difficile
    35
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    conformité
    Moyenne : 9.0
    9.3
    Intelligence des terminaux
    Moyenne : 9.0
    9.2
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,800 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,464 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ranso

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 17% Petite entreprise
Sophos Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
212
Protection
199
Sécurité
177
Gestion facile
132
Détection des menaces
131
Inconvénients
Performance lente
75
Utilisation élevée des ressources
57
Courbe d'apprentissage
47
Manque de clarté
39
Configuration difficile
35
Sophos Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
conformité
Moyenne : 9.0
9.3
Intelligence des terminaux
Moyenne : 9.0
9.2
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Sophos
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,800 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,464 employés sur LinkedIn®
(1,719)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour Chrome Enterprise
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chrome Enterprise est une suite d'offres commerciales qui comprend le navigateur Chrome, l'outil de gestion cloud de Chrome, Chrome Enterprise Core, et les capacités de sécurité avancées de Chrome Ent

    Utilisateurs
    • Ingénieur logiciel
    • Développeur de logiciels
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 40% Petite entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Chrome Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    105
    Intégration Google
    96
    Sécurité
    70
    Fonctionnalités de synchronisation
    56
    Vitesse rapide
    54
    Inconvénients
    Performance lente
    49
    Utilisation élevée de RAM
    40
    Consommation de RAM
    39
    Confidentialité des données
    31
    Personnalisation limitée
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Chrome Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Site Web de l'entreprise
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,497,057 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chrome Enterprise est une suite d'offres commerciales qui comprend le navigateur Chrome, l'outil de gestion cloud de Chrome, Chrome Enterprise Core, et les capacités de sécurité avancées de Chrome Ent

Utilisateurs
  • Ingénieur logiciel
  • Développeur de logiciels
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 40% Petite entreprise
  • 37% Marché intermédiaire
Chrome Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
105
Intégration Google
96
Sécurité
70
Fonctionnalités de synchronisation
56
Vitesse rapide
54
Inconvénients
Performance lente
49
Utilisation élevée de RAM
40
Consommation de RAM
39
Confidentialité des données
31
Personnalisation limitée
28
Chrome Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Site Web de l'entreprise
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,497,057 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(910)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • Responsable informatique
    • Administrateur réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    192
    Sécurité
    167
    Protection
    151
    Fiabilité
    108
    Protection de la cybersécurité
    107
    Inconvénients
    Courbe d'apprentissage
    50
    Configuration difficile
    46
    Cher
    42
    Pas convivial
    36
    Performance lente
    35
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.0
    8.8
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,647 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,944 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • Responsable informatique
  • Administrateur réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 46% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
192
Sécurité
167
Protection
151
Fiabilité
108
Protection de la cybersécurité
107
Inconvénients
Courbe d'apprentissage
50
Configuration difficile
46
Cher
42
Pas convivial
36
Performance lente
35
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.0
8.8
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
277,647 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,944 employés sur LinkedIn®
(1,254)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d'opérations commerciales en une seule solution in

    Utilisateurs
    • Directeur
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 69% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
    • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
    • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acronis Cyber Protect Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    195
    Solutions de sauvegarde
    190
    Sauvegarder Facilité
    151
    Protection
    140
    Fiabilité
    139
    Inconvénients
    Performance lente
    69
    Cher
    54
    Mauvais service client
    50
    Complexité
    46
    Courbe d'apprentissage
    37
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.0
    9.1
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    95,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,916 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d'opérations commerciales en une seule solution in

Utilisateurs
  • Directeur
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 69% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
  • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
  • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
Acronis Cyber Protect Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
195
Solutions de sauvegarde
190
Sauvegarder Facilité
151
Protection
140
Fiabilité
139
Inconvénients
Performance lente
69
Cher
54
Mauvais service client
50
Complexité
46
Courbe d'apprentissage
37
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.0
9.1
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
95,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,916 employés sur LinkedIn®
(338)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Endpoint Protection Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

    Utilisateurs
    • Analyste de sécurité
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    73
    Sécurité
    60
    Détection des menaces
    59
    Facilité d'utilisation
    57
    Détection
    50
    Inconvénients
    Cher
    26
    Complexité
    22
    Courbe d'apprentissage
    18
    Fonctionnalités limitées
    16
    Fonctionnalités manquantes
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    conformité
    Moyenne : 9.0
    9.4
    Intelligence des terminaux
    Moyenne : 9.0
    9.2
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,770 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les organisations d'aujourd'hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires soph

Utilisateurs
  • Analyste de sécurité
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Entreprise
  • 40% Marché intermédiaire
CrowdStrike Falcon Endpoint Protection Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
73
Sécurité
60
Détection des menaces
59
Facilité d'utilisation
57
Détection
50
Inconvénients
Cher
26
Complexité
22
Courbe d'apprentissage
18
Fonctionnalités limitées
16
Fonctionnalités manquantes
15
CrowdStrike Falcon Endpoint Protection Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
conformité
Moyenne : 9.0
9.4
Intelligence des terminaux
Moyenne : 9.0
9.2
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,770 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(288)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour Check Point Harmony Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 27% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    56
    Caractéristiques
    40
    Détection des menaces
    39
    Facilité d'utilisation
    36
    Protection contre les ransomwares
    35
    Inconvénients
    Performance lente
    25
    Utilisation élevée des ressources
    22
    Configuration difficile
    20
    Cher
    18
    Courbe d'apprentissage
    18
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.0
    8.9
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 27% Entreprise
Check Point Harmony Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
56
Caractéristiques
40
Détection des menaces
39
Facilité d'utilisation
36
Protection contre les ransomwares
35
Inconvénients
Performance lente
25
Utilisation élevée des ressources
22
Configuration difficile
20
Cher
18
Courbe d'apprentissage
18
Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.0
8.9
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(293)4.8 sur 5
6th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour ThreatLocker Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreatLocker est une solution de cybersécurité complète conçue pour donner aux organisations la capacité de contrôler quelles applications sont autorisées à fonctionner sur leurs réseaux. Cette suite

    Utilisateurs
    • Président
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatLocker Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    93
    Détection des menaces
    89
    Facilité d'utilisation
    76
    Sécurité
    72
    Protection
    71
    Inconvénients
    Courbe d'apprentissage
    43
    Courbe d'apprentissage difficile
    30
    Configuration difficile
    16
    Navigation difficile
    14
    Formation requise
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatLocker Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    conformité
    Moyenne : 9.0
    9.0
    Intelligence des terminaux
    Moyenne : 9.0
    8.5
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,630 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    621 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreatLocker est une solution de cybersécurité complète conçue pour donner aux organisations la capacité de contrôler quelles applications sont autorisées à fonctionner sur leurs réseaux. Cette suite

Utilisateurs
  • Président
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 62% Petite entreprise
  • 31% Marché intermédiaire
ThreatLocker Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
93
Détection des menaces
89
Facilité d'utilisation
76
Sécurité
72
Protection
71
Inconvénients
Courbe d'apprentissage
43
Courbe d'apprentissage difficile
30
Configuration difficile
16
Navigation difficile
14
Formation requise
13
ThreatLocker Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
conformité
Moyenne : 9.0
9.0
Intelligence des terminaux
Moyenne : 9.0
8.5
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Orlando, Florida, United States
Twitter
@ThreatLocker
2,630 abonnés Twitter
Page LinkedIn®
www.linkedin.com
621 employés sur LinkedIn®
(198)4.2 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour IBM MaaS360
Enregistrer dans Mes Listes
Prix de lancement :$4.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

    Utilisateurs
    • Responsable informatique
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM MaaS360 Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    42
    Sécurité
    40
    Gestion des appareils
    37
    Facilité d'utilisation
    34
    Gestion centralisée
    22
    Inconvénients
    Courbe d'apprentissage
    20
    Mauvaise interface utilisateur
    15
    Mauvaise conception d'interface
    14
    Performance lente
    14
    Complexité
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    conformité
    Moyenne : 9.0
    7.5
    Intelligence des terminaux
    Moyenne : 9.0
    6.7
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Site Web de l'entreprise
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    709,128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les

Utilisateurs
  • Responsable informatique
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 35% Entreprise
IBM MaaS360 Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
42
Sécurité
40
Gestion des appareils
37
Facilité d'utilisation
34
Gestion centralisée
22
Inconvénients
Courbe d'apprentissage
20
Mauvaise interface utilisateur
15
Mauvaise conception d'interface
14
Performance lente
14
Complexité
11
IBM MaaS360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
conformité
Moyenne : 9.0
7.5
Intelligence des terminaux
Moyenne : 9.0
6.7
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Site Web de l'entreprise
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
709,128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
(1,064)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – po

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatDown Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    125
    Caractéristiques
    82
    Sécurité
    74
    Protection
    70
    Détection des menaces
    69
    Inconvénients
    Faux positifs
    27
    Fonctionnalités manquantes
    26
    Mauvais service client
    25
    Manque de clarté
    20
    Mauvais services de support
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Intelligence des terminaux
    Moyenne : 9.0
    8.9
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Malwarebytes
    82,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    626 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – po

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Petite entreprise
  • 41% Marché intermédiaire
ThreatDown Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
125
Caractéristiques
82
Sécurité
74
Protection
70
Détection des menaces
69
Inconvénients
Faux positifs
27
Fonctionnalités manquantes
26
Mauvais service client
25
Manque de clarté
20
Mauvais services de support
20
ThreatDown fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
conformité
Moyenne : 9.0
9.0
Intelligence des terminaux
Moyenne : 9.0
8.9
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Santa Clara, CA
Twitter
@Malwarebytes
82,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
626 employés sur LinkedIn®
(305)4.4 sur 5
15th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Voir les meilleurs Services de Conseil pour Microsoft Defender for Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

    Utilisateurs
    • Ingénieur logiciel
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    16
    Détection des menaces
    16
    Protection
    15
    Protection de la cybersécurité
    14
    Inconvénients
    Problèmes de compatibilité
    8
    Complexité
    8
    Configuration difficile
    6
    Améliorations nécessaires
    6
    Manque de clarté
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    conformité
    Moyenne : 9.0
    8.8
    Intelligence des terminaux
    Moyenne : 9.0
    8.3
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon

Utilisateurs
  • Ingénieur logiciel
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 35% Marché intermédiaire
Microsoft Defender for Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
16
Détection des menaces
16
Protection
15
Protection de la cybersécurité
14
Inconvénients
Problèmes de compatibilité
8
Complexité
8
Configuration difficile
6
Améliorations nécessaires
6
Manque de clarté
6
Microsoft Defender for Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
conformité
Moyenne : 9.0
8.8
Intelligence des terminaux
Moyenne : 9.0
8.3
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,105,074 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(217)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    conformité
    Moyenne : 9.0
    9.7
    Intelligence des terminaux
    Moyenne : 9.0
    9.7
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
conformité
Moyenne : 9.0
9.7
Intelligence des terminaux
Moyenne : 9.0
9.7
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
(211)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu'une visibilité et un contrôle de votre inventaire de logiciels et

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 56% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiClient Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Sécurité
    5
    Protection de la cybersécurité
    4
    Efficacité du VPN
    4
    Performance
    3
    Inconvénients
    Problèmes de connexion
    3
    Connexion instable
    3
    Manque de clarté
    2
    Problèmes d'accès à distance
    2
    Performance lente
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiClient fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    conformité
    Moyenne : 9.0
    9.1
    Intelligence des terminaux
    Moyenne : 9.0
    8.4
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,447 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,738 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu'une visibilité et un contrôle de votre inventaire de logiciels et

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 56% Marché intermédiaire
  • 29% Entreprise
FortiClient Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Sécurité
5
Protection de la cybersécurité
4
Efficacité du VPN
4
Performance
3
Inconvénients
Problèmes de connexion
3
Connexion instable
3
Manque de clarté
2
Problèmes d'accès à distance
2
Performance lente
2
FortiClient fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
conformité
Moyenne : 9.0
9.1
Intelligence des terminaux
Moyenne : 9.0
8.4
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,447 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,738 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(246)4.7 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Plateformes de protection des terminaux
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

    Utilisateurs
    • Analyste SOC
    • Ingénieur Technique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Caractéristiques
    53
    Sécurité
    50
    Détection des menaces
    50
    Cybersécurité
    38
    Inconvénients
    Amélioration de l'UX
    17
    Fonctionnalités limitées
    16
    Fonctionnalités manquantes
    16
    Performance lente
    15
    Mauvaise communication
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    conformité
    Moyenne : 9.0
    9.5
    Intelligence des terminaux
    Moyenne : 9.0
    9.4
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cynet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Boston, MA
    Twitter
    @Cynet360
    1,119 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    317 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cynet est la plateforme de cybersécurité gérée tout-en-un ultime qui offre une protection robuste et complète pour les petites et moyennes entreprises (PME) tout en maximisant l'efficacité opérationne

Utilisateurs
  • Analyste SOC
  • Ingénieur Technique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Marché intermédiaire
  • 30% Petite entreprise
Cynet - All-in-One Cybersecurity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Caractéristiques
53
Sécurité
50
Détection des menaces
50
Cybersécurité
38
Inconvénients
Amélioration de l'UX
17
Fonctionnalités limitées
16
Fonctionnalités manquantes
16
Performance lente
15
Mauvaise communication
13
Cynet - All-in-One Cybersecurity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
conformité
Moyenne : 9.0
9.5
Intelligence des terminaux
Moyenne : 9.0
9.4
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Vendeur
Cynet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Boston, MA
Twitter
@Cynet360
1,119 abonnés Twitter
Page LinkedIn®
www.linkedin.com
317 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

    Utilisateurs
    • Ingénieur Réseau & Sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 40% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Infinity Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    12
    Sécurité
    11
    Gestion facile
    10
    Caractéristiques
    9
    Facilité d'utilisation
    8
    Inconvénients
    Courbe d'apprentissage
    10
    Complexité
    6
    Retards
    4
    Configuration difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    conformité
    Moyenne : 9.0
    9.3
    Intelligence des terminaux
    Moyenne : 9.0
    8.7
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contr

Utilisateurs
  • Ingénieur Réseau & Sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 40% Marché intermédiaire
  • 31% Petite entreprise
Check Point Infinity Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
12
Sécurité
11
Gestion facile
10
Caractéristiques
9
Facilité d'utilisation
8
Inconvénients
Courbe d'apprentissage
10
Complexité
6
Retards
4
Configuration difficile
4
Cher
4
Check Point Infinity Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
conformité
Moyenne : 9.0
9.3
Intelligence des terminaux
Moyenne : 9.0
8.7
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,914 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les att

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 59% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Vision One - Endpoint Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    3
    Sécurité des appareils
    2
    Facilité d'utilisation
    2
    Gestion centralisée
    1
    Support client
    1
    Inconvénients
    Configuration difficile
    1
    Utilisation élevée des ressources
    1
    Exigences Système Élevées
    1
    Problèmes d'intégration
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Vision One - Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    conformité
    Moyenne : 9.0
    9.2
    Intelligence des terminaux
    Moyenne : 9.0
    9.1
    Analyse comportementale
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les att

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 59% Marché intermédiaire
  • 35% Entreprise
Trend Vision One - Endpoint Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
3
Sécurité des appareils
2
Facilité d'utilisation
2
Gestion centralisée
1
Support client
1
Inconvénients
Configuration difficile
1
Utilisation élevée des ressources
1
Exigences Système Élevées
1
Problèmes d'intégration
1
Courbe d'apprentissage
1
Trend Vision One - Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
conformité
Moyenne : 9.0
9.2
Intelligence des terminaux
Moyenne : 9.0
9.1
Analyse comportementale
Moyenne : 8.7
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY