Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez C-Prot Endpoint Security, réclamez l'accès pour apporter des modifications.
ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web
Image de l'avatar du produit
C-Prot Endpoint Security

Par C-Prot Siber Güvenlik Teknolojileri A.S

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez C-Prot Endpoint Security, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec C-Prot Endpoint Security ?

ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit C-Prot Endpoint Security

Média de C-Prot Endpoint Security

Démo de C-Prot Endpoint Security - C-Prot Endpoint Security
With a user-friendly interface, cloud or on-prem based management options and a central control panel, you can easily manage all your endpoint devices (Computer, Mobile Device, Smart TV) from one place.
Image de l'avatar du produit

Avez-vous déjà utilisé C-Prot Endpoint Security auparavant?

Répondez à quelques questions pour aider la communauté C-Prot Endpoint Security

Avis C-Prot Endpoint Security (1)

Avis

Avis C-Prot Endpoint Security (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Castillo L.
CL
Director de ventas al por menor
Petite entreprise (50 employés ou moins)
"Gestion des vulnérabilités"
Qu'aimez-vous le plus à propos de C-Prot Endpoint Security?

ce que j'aime le plus, c'est qu'il vous aide à protéger contre les attaques et à identifier les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de C-Prot Endpoint Security?

peut-être que le prix des produits est élevé, j'aimerais qu'ils s'améliorent en ce qui concerne la facilité d'acquisition. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur C-Prot Endpoint Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
2
Logo de ThreatDown
ThreatDown
4.6
(1,065)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
4
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(812)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
7
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve est le seul logiciel avec des fonctionnalités natives de surveillance et de gestion à distance (RMM), de support et d'accès à distance, et de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. LogMeIn Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
8
Logo de Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(407)
Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils, offrant une connexion numérique permanente qui applique de manière intelligente et dynamique des capacités de visibilité, de contrôle et d'auto-réparation aux points d'extrémité, aux applications et à l'accès réseau pour aider à garantir leur cyber-résilience adaptée aux forces de travail distribuées.
9
Logo de NinjaOne
NinjaOne
4.7
(3,212)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
10
Logo de Jamf
Jamf
4.8
(2,086)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
C-Prot Endpoint Security
Voir les alternatives