Introducing G2.ai, the future of software buying.Try now
Sojourn Solutions
Sponsorisé
Sojourn Solutions
Visiter le site web
Image de l'avatar du produit
G Data Internet Security 2013

Par G Data Software

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez G Data Internet Security 2013 et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec G Data Internet Security 2013 ?

Sojourn Solutions
Sponsorisé
Sojourn Solutions
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit G Data Internet Security 2013

Image de l'avatar du produit

Avez-vous déjà utilisé G Data Internet Security 2013 auparavant?

Répondez à quelques questions pour aider la communauté G Data Internet Security 2013

Avis G Data Internet Security 2013 (1)

Avis

Avis G Data Internet Security 2013 (1)

4.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
A S M Shamsur R.
AR
Graduate Teaching Assistant
Entreprise (> 1000 employés)
"Revue sur G Data Internet Security"
Qu'aimez-vous le plus à propos de G Data Internet Security 2013?

Il détecte et détruit avec succès les malwares. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de G Data Internet Security 2013?

Parfois, il réagit lentement aux logiciels malveillants sur Internet. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur G Data Internet Security 2013 pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
2
Logo de Sophos Firewall
Sophos Firewall
4.6
(606)
Performance, sécurité et contrôle ultimes du pare-feu d'entreprise.
3
Logo de Netgate pfSense
Netgate pfSense
4.8
(322)
Le projet Netgate pfSense est une plateforme puissante de pare-feu et de routage open source basée sur @FreeBSD.
4
Logo de WatchGuard Network Security
WatchGuard Network Security
4.7
(262)
WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fonctionnant à plein régime.
5
Logo de FortiGate-VM NGFW
FortiGate-VM NGFW
4.7
(206)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
6
Logo de SonicWall Next Generation Firewall
SonicWall Next Generation Firewall
4.1
(151)
Les solutions de détection et de prévention des violations en temps réel de SonicWall protègent plus d'un million de réseaux dans le monde.
7
Logo de Zscaler Internet Access
Zscaler Internet Access
4.4
(164)
Zscaler Internet Access fournit l'ensemble de la pile de sécurité en tant que service depuis le cloud.
8
Logo de Palo Alto Networks Next-Generation Firewalls
Palo Alto Networks Next-Generation Firewalls
4.5
(156)
Notre pare-feu de nouvelle génération classe tout le trafic, y compris le trafic chiffré, en fonction de l'application, de la fonction de l'application, de l'utilisateur et du contenu. Vous pouvez créer des politiques de sécurité complètes et précises, ce qui permet une activation sécurisée des applications. Cela permet uniquement aux utilisateurs autorisés d'exécuter des applications sanctionnées, réduisant ainsi considérablement la surface d'attaque cybernétique à travers l'organisation.
9
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Network Security pour les plateformes de cloud privé et public est conçu pour protéger les actifs dans le cloud contre les menaces les plus sophistiquées.
10
Logo de NordLayer
NordLayer
4.3
(124)
Une manière sans stress de sécuriser votre réseau.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
G Data Internet Security 2013
Voir les alternatives