Introducing G2.ai, the future of software buying.Try now
rampmetrics
Sponsorisé
rampmetrics
Visiter le site web
Image de l'avatar du produit
OpenText Core Endpoint Backup

Par OpenText

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec OpenText Core Endpoint Backup ?

rampmetrics
Sponsorisé
rampmetrics
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit OpenText Core Endpoint Backup

Statut du profil

Ce profil est actuellement géré par OpenText Core Endpoint Backup mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe OpenText Core Endpoint Backup ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé OpenText Core Endpoint Backup auparavant?

Répondez à quelques questions pour aider la communauté OpenText Core Endpoint Backup

Avis OpenText Core Endpoint Backup (1)

Avis

Avis OpenText Core Endpoint Backup (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
SH
IT Consultant
Petite entreprise (50 employés ou moins)
"Meilleur produit de sauvegarde que j'ai rencontré à ce jour"
Qu'aimez-vous le plus à propos de OpenText Core Endpoint Backup?

Non seulement tout est simple à configurer, mais la meilleure partie est la facilité avec laquelle l'interface graphique est à naviguer pour restaurer n'importe lequel des fichiers qui ont été sauvegardés pour vous. Cela équivaut à des produits tels que VEEAM. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de OpenText Core Endpoint Backup?

L'interface web pour les administrateurs du compte global est un peu maladroite et lente, cependant avec un peu de patience, ce n'est pas un si gros problème. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur OpenText Core Endpoint Backup pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Chrome Enterprise
Chrome Enterprise
4.7
(1,726)
Chrome propose un ensemble de téléchargement dédié aux entreprises, offrant aux administrateurs l'accès à des ressources supplémentaires et à des modèles de politique pour gérer Chrome sur les environnements de bureau de leur organisation. Chrome Enterprise Core fournit aux administrateurs une gestion simple et centralisée depuis le cloud. Il permet aux administrateurs de gérer le déploiement de leur navigateur d'entreprise sur différentes plateformes, le tout depuis le même endroit. Chrome Enterprise Premium permet un accès sécurisé aux applications et aux ressources, et offre une protection intégrée contre les menaces et les données dans le navigateur. Il ajoute une couche de sécurité supplémentaire pour protéger votre environnement de navigateur Chrome, y compris la prévention des pertes de données (DLP), l'analyse en temps réel des URL et des fichiers, et l'accès contextuel pour les applications SaaS et web.
2
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,263)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
3
Logo de ThreatDown
ThreatDown
4.6
(1,065)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
4
Logo de ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
5
Logo de Sophos Endpoint
Sophos Endpoint
4.7
(812)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
6
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
7
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
8
Logo de Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(407)
Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils, offrant une connexion numérique permanente qui applique de manière intelligente et dynamique des capacités de visibilité, de contrôle et d'auto-réparation aux points d'extrémité, aux applications et à l'accès réseau pour aider à garantir leur cyber-résilience adaptée aux forces de travail distribuées.
9
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
10
Logo de Trellix Endpoint Security
Trellix Endpoint Security
4.3
(325)
Les produits FireEye Endpoint Security (série HX) offrent aux organisations la capacité de surveiller en continu les points de terminaison pour détecter les logiciels malveillants avancés et les indicateurs de compromission qui contournent régulièrement les systèmes de sécurité basés sur des signatures et la défense en profondeur.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
OpenText Core Endpoint Backup
Voir les alternatives