Introducing G2.ai, the future of software buying.Try now
ThreatDown
Sponsorisé
ThreatDown
Visiter le site web
Image de l'avatar du produit
iSecurity Anti-Virus

Par iSecurity Field Encryption

4.5 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec iSecurity Anti-Virus ?

ThreatDown
Sponsorisé
ThreatDown
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Nouel A.
NA
Manager
Biens de consommation
Petite entreprise (50 employés ou moins)
"Sécurité des données du serveur"
Qu'aimez-vous le plus à propos de iSecurity Anti-Virus?

La sécurité des données, l'accès et la prévention de la propagation des virus au sein du système.

Fichiers avec sécurité et renommée non autorisés. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iSecurity Anti-Virus?

S'adapter aux versions Linux à distance est difficile, pas 100% compatible. Avis collecté par et hébergé sur G2.com.

Avis et détails du produit iSecurity Anti-Virus

Statut du profil

Ce profil est actuellement géré par iSecurity Anti-Virus mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe iSecurity Anti-Virus ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé iSecurity Anti-Virus auparavant?

Répondez à quelques questions pour aider la communauté iSecurity Anti-Virus

Avis iSecurity Anti-Virus (2)

Avis

Avis iSecurity Anti-Virus (2)

4.5
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
AQ
Petite entreprise (50 employés ou moins)
"Sécurité Serveur principal"
Qu'aimez-vous le plus à propos de iSecurity Anti-Virus?

Sécurité des données.

Analyse des fichiers.

Revue du réseau.

Installation basée sur le système d'exploitation.

Compatible avec différentes distributions de systèmes d'exploitation.

Prévenir la propagation des virus sur le réseau. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iSecurity Anti-Virus?

Je comprends que c'est la sécurité mais cela retient mon travail automatique. Avis collecté par et hébergé sur G2.com.

ST
PC Security System
Petite entreprise (50 employés ou moins)
"Serveur analyse de virus"
Qu'aimez-vous le plus à propos de iSecurity Anti-Virus?

Analyse de virus sur le stockage des serveurs Linux et Windows.

Dossier et logiciel exécutable.

Entrée et sortie de fichiers par filtre. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iSecurity Anti-Virus?

Intégrer la permission et le contrôle des fichiers par l'utilisateur enregistré. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur iSecurity Anti-Virus pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,063)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(910)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
3
Logo de Sophos Endpoint
Sophos Endpoint
4.6
(784)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
4
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme, elle simplifie les opérations informatiques, améliore l'efficacité du système et assure une protection complète dans les environnements physiques, virtuels et cloud. Caractéristiques clés et fonctionnalités : - Cybersécurité et sauvegarde intégrées : Combine un anti-malware basé sur l'IA avec une sauvegarde fiable pour rationaliser les processus de protection. - Évaluations des vulnérabilités et gestion des correctifs : Identifie les failles de sécurité et applique les correctifs nécessaires pour maintenir l'intégrité du système. - Reprise après sinistre : Assure la continuité des activités en permettant une récupération rapide des données et des systèmes en cas de cyberattaque ou de défaillance du système. - Gestion des points de terminaison : Offre un contrôle centralisé sur tous les points de terminaison, facilitant la surveillance et la gestion efficaces. - Protection continue des données : Protège les données critiques en sauvegardant continuellement les modifications, minimisant ainsi les risques de perte de données. Valeur principale et solutions pour les utilisateurs : Acronis Cyber Protect répond à la complexité croissante de la gestion de multiples solutions de sécurité et de sauvegarde en offrant une plateforme unifiée. Cette intégration réduit les frais d'exploitation, diminue le coût total de possession et améliore la protection contre les menaces cybernétiques en évolution. Les entreprises bénéficient d'opérations rationalisées, d'une fiabilité système améliorée et de l'assurance que leurs données et systèmes sont sécurisés et récupérables.
5
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
6
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
7
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve est le seul logiciel avec des fonctionnalités natives de surveillance et de gestion à distance (RMM), de support et d'accès à distance, et de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. LogMeIn Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(330)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
9
Logo de Trellix Endpoint Security
Trellix Endpoint Security
4.3
(325)
Les produits FireEye Endpoint Security (série HX) offrent aux organisations la capacité de surveiller en continu les points de terminaison pour détecter les logiciels malveillants avancés et les indicateurs de compromission qui contournent régulièrement les systèmes de sécurité basés sur des signatures et la défense en profondeur.
10
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(305)
Microsoft Defender pour Endpoint est une plateforme unifiée pour la protection préventive, la détection après violation, l'enquête automatisée et la réponse.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.