2026 Best Software Awards are here!See the list
Dell Security

Par Dell Technologies

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Dell Security et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Dell Security ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Dell Security

Tarification

Tarification fournie par Dell Security.

Secure Mobile Access Appliances

SonicWall Email Security Appliance series

Image de l'avatar du produit

Avez-vous déjà utilisé Dell Security auparavant?

Répondez à quelques questions pour aider la communauté Dell Security

Avis Dell Security (2)

Avis

Avis Dell Security (2)

4.3
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié
U
Marché intermédiaire (51-1000 employés)
"Experts à disposition"
Qu'aimez-vous le plus à propos de Dell Security?

Peu importe ce dont vous avez besoin, ils ont quelqu'un dans leur équipe qui est un expert en matériel, logiciel, mise en œuvre ou toute autre préoccupation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dell Security?

Ils appelleront régulièrement pour prendre de vos nouvelles. Même lorsque vous n'avez besoin de rien, ils aiment organiser des appels pour vous convaincre que vous pourriez avoir besoin de quelque chose. Ou si vous envisagez de mettre à niveau un système mais que vous êtes à 2-4 ans de le faire, ils essaient de vous faire vous engager à quelque chose avant même que vous soyez prêt à prendre une décision. Avis collecté par et hébergé sur G2.com.

PC
Self
Petite entreprise (50 employés ou moins)
"Sécurité tranquillité d'esprit !"
Qu'aimez-vous le plus à propos de Dell Security?

EMC Security est comme la paire d'yeux supplémentaire dont vous avez besoin pour la sécurité du réseau, la protection du réseau et des données dans le monde d'aujourd'hui est vitale et cela a vraiment aidé à protéger notre réseau contre une gamme d'abus. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Dell Security?

le coût, mais vraiment qui aime les coûts ? mais le coût de ne pas avoir la sécurité correcte, je soupçonne, coûterait beaucoup plus, et dans le monde, ce "et si" est plus comme "quand" Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Dell Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(472)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
2
Logo de ThreatDown
ThreatDown
4.6
(1,071)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(933)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(858)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
5
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(384)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
6
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,297)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
7
Logo de Okta
Okta
4.5
(1,165)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
8
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(821)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
9
Logo de Iru
Iru
4.7
(746)
Iru vous permet de configurer et d'appliquer sans effort des paramètres de sécurité avancés pour macOS en quelques clics seulement. La surveillance continue des points de terminaison et l'auto-remédiation rendent la conformité facile.
10
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Options de tarification

Tarification fournie par Dell Security.

Secure Mobile Access Appliances

SonicWall Email Security Appliance series

SonicWall GMS Series

Comparaisons Dell Security
Image de l'avatar du produit
Fortinet Firewalls
Comparer maintenant
Image de l'avatar du produit
Dell Security