2026 Best Software Awards are here!See the list

Migliori Piattaforme di Protezione degli Endpoint per le imprese

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

I prodotti classificati nella categoria generale Piattaforme di Protezione degli Endpoint sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Piattaforme di Protezione degli Endpoint per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Piattaforme di Protezione degli Endpoint.

Oltre a qualificarsi per l'inclusione nella categoria Piattaforme di Protezione degli Endpoint, per qualificarsi per l'inclusione nella categoria Enterprise Business Piattaforme di Protezione degli Endpoint, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

Il miglior Piattaforme di Protezione degli Endpoint a colpo d'occhio

Migliore per le piccole imprese:
Migliore per il mercato medio:
Migliore per le imprese:
Massima soddisfazione degli utenti:
Miglior software gratuito:
Mostra menoMostra di più
Migliore per le imprese:
Massima soddisfazione degli utenti:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

25 Inserzioni in Enterprise Piattaforme di Protezione degli Endpoint Disponibili

(1,757)4.7 su 5
9th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per Chrome Enterprise
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Chrome Enterprise è una suite di offerte aziendali che include il browser Chrome, lo strumento di gestione cloud di Chrome Chrome Enterprise Core e le capacità avanzate di sicurezza in Chrome Enterpri

    Utenti
    • Software Engineer
    • Software Developer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 40% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Chrome Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    124
    Google Integration
    99
    Safety/Security
    77
    Synchronization Features
    62
    Reliability
    58
    Contro
    Slow Performance
    54
    High RAM Usage
    40
    RAM Consumption
    40
    Data Privacy
    34
    Limited Customization
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Chrome Enterprise che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Sito web dell'azienda
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,726,776 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Chrome Enterprise è una suite di offerte aziendali che include il browser Chrome, lo strumento di gestione cloud di Chrome Chrome Enterprise Core e le capacità avanzate di sicurezza in Chrome Enterpri

Utenti
  • Software Engineer
  • Software Developer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 40% Piccola impresa
  • 36% Mid-Market
Pro e Contro di Chrome Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
124
Google Integration
99
Safety/Security
77
Synchronization Features
62
Reliability
58
Contro
Slow Performance
54
High RAM Usage
40
RAM Consumption
40
Data Privacy
34
Limited Customization
31
Valutazioni delle caratteristiche e dell'usabilità di Chrome Enterprise che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Sito web dell'azienda
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,726,776 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
(1,059)4.5 su 5
8th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 65% Mid-Market
    • 23% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ManageEngine Endpoint Central
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    342
    Patch Management
    284
    Features
    226
    Software Deployment
    189
    Endpoint Management
    177
    Contro
    Missing Features
    106
    Feature Issues
    84
    Complexity
    72
    Patching Issues
    71
    Update Issues
    64
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ManageEngine Endpoint Central che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zoho
    Anno di Fondazione
    1996
    Sede centrale
    Austin, TX
    Twitter
    @Zoho
    137,064 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    29,794 dipendenti su LinkedIn®
    Telefono
    +1 (888) 900-9646
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ManageEngine Endpoint Central è una soluzione di gestione e sicurezza degli endpoint unificata (UEMS) che offre una gestione completa del ciclo di vita e protezione degli endpoint. Dalla distribuzione

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 65% Mid-Market
  • 23% Enterprise
Pro e Contro di ManageEngine Endpoint Central
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
342
Patch Management
284
Features
226
Software Deployment
189
Endpoint Management
177
Contro
Missing Features
106
Feature Issues
84
Complexity
72
Patching Issues
71
Update Issues
64
Valutazioni delle caratteristiche e dell'usabilità di ManageEngine Endpoint Central che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Zoho
Anno di Fondazione
1996
Sede centrale
Austin, TX
Twitter
@Zoho
137,064 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
29,794 dipendenti su LinkedIn®
Telefono
+1 (888) 900-9646
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(820)4.7 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per Sophos Endpoint
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 18% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sophos Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    185
    Protection
    175
    Security
    160
    Threat Detection
    125
    Easy Management
    121
    Contro
    Slow Performance
    72
    Learning Curve
    48
    High Resource Usage
    47
    Difficult Configuration
    34
    Inadequate Reporting
    33
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos Endpoint che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Conformità
    Media: 8.9
    9.4
    Intelligenza dell'Endpoint
    Media: 9.0
    9.2
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,748 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,477 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos Endpoint è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Sophos Endpoint ha dimostrato di prevenire anche i ransomware

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 18% Enterprise
Pro e Contro di Sophos Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
185
Protection
175
Security
160
Threat Detection
125
Easy Management
121
Contro
Slow Performance
72
Learning Curve
48
High Resource Usage
47
Difficult Configuration
34
Inadequate Reporting
33
Valutazioni delle caratteristiche e dell'usabilità di Sophos Endpoint che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Conformità
Media: 8.9
9.4
Intelligenza dell'Endpoint
Media: 9.0
9.2
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Sophos
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,748 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,477 dipendenti su LinkedIn®
(383)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per CrowdStrike Falcon Endpoint Protection Platform
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

    Utenti
    • Security Analyst
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 46% Enterprise
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    84
    Security
    71
    Ease of Use
    69
    Threat Detection
    68
    Detection
    57
    Contro
    Expensive
    34
    Complexity
    25
    Learning Curve
    20
    Limited Features
    19
    Pricing Issues
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Conformità
    Media: 8.9
    9.4
    Intelligenza dell'Endpoint
    Media: 9.0
    9.3
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,396 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticat

Utenti
  • Security Analyst
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 46% Enterprise
  • 42% Mid-Market
Pro e Contro di CrowdStrike Falcon Endpoint Protection Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
84
Security
71
Ease of Use
69
Threat Detection
68
Detection
57
Contro
Expensive
34
Complexity
25
Learning Curve
20
Limited Features
19
Pricing Issues
19
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Endpoint Protection Platform che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Conformità
Media: 8.9
9.4
Intelligenza dell'Endpoint
Media: 9.0
9.3
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
CrowdStrike
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
109,396 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
(201)4.2 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per IBM MaaS360
Prezzo di ingresso:$4.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

    Utenti
    • IT Manager
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM MaaS360
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    44
    Security
    42
    Device Management
    39
    Ease of Use
    36
    Centralized Management
    23
    Contro
    Learning Curve
    21
    Poor UI
    16
    Poor Interface Design
    15
    Slow Performance
    15
    Outdated Interface
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
    8.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Conformità
    Media: 8.9
    7.5
    Intelligenza dell'Endpoint
    Media: 9.0
    6.7
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM MaaS360 è una soluzione di gestione unificata degli endpoint (UEM) facile da usare che trasforma il modo in cui le organizzazioni supportano utenti, app, contenuti e dati su praticamente ogni tipo

Utenti
  • IT Manager
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Mid-Market
  • 34% Enterprise
Pro e Contro di IBM MaaS360
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
44
Security
42
Device Management
39
Ease of Use
36
Centralized Management
23
Contro
Learning Curve
21
Poor UI
16
Poor Interface Design
15
Slow Performance
15
Outdated Interface
12
Valutazioni delle caratteristiche e dell'usabilità di IBM MaaS360 che prevedono la soddisfazione degli utenti
8.0
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Conformità
Media: 8.9
7.5
Intelligenza dell'Endpoint
Media: 9.0
6.7
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(270)4.4 su 5
12th Più facile da usare in Piattaforme di Protezione degli Endpoint software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tess

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 57% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiClient
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Security
    7
    Cybersecurity Protection
    4
    Performance
    4
    Protection
    4
    Contro
    Connection Issues
    4
    Unstable Connection
    4
    Remote Access Issues
    3
    Delay Issues
    2
    Delays
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiClient che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.1
    Conformità
    Media: 8.9
    9.1
    Intelligenza dell'Endpoint
    Media: 9.0
    8.4
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,476 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: FTNT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Protezione degli endpoint integrata che fornisce protezione automatizzata di nuova generazione contro le minacce, oltre a visibilità e controllo del tuo inventario software e hardware su tutto il tess

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 57% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiClient
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Security
7
Cybersecurity Protection
4
Performance
4
Protection
4
Contro
Connection Issues
4
Unstable Connection
4
Remote Access Issues
3
Delay Issues
2
Delays
2
Valutazioni delle caratteristiche e dell'usabilità di FortiClient che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.9
9.1
Conformità
Media: 8.9
9.1
Intelligenza dell'Endpoint
Media: 9.0
8.4
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Fortinet
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,476 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: FTNT
(286)4.5 su 5
11th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per Check Point Harmony Endpoint
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel mina

    Utenti
    • Network Engineer
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Mid-Market
    • 27% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Antivirus is a security feature designed to detect and prevent spam and phishing attacks, providing real-time visibility in logs.
    • Users frequently mention the improved visibility and control in the management console, the stronger prevention features, and the high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    72
    Features
    56
    Threat Detection
    50
    Protection
    48
    Ease of Use
    47
    Contro
    Slow Performance
    27
    High Resource Usage
    24
    Difficult Configuration
    21
    Expensive
    21
    Learning Curve
    21
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Endpoint che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.8
    Conformità
    Media: 8.9
    9.1
    Intelligenza dell'Endpoint
    Media: 9.0
    8.9
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,976 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,356 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel mina

Utenti
  • Network Engineer
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Mid-Market
  • 27% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Antivirus is a security feature designed to detect and prevent spam and phishing attacks, providing real-time visibility in logs.
  • Users frequently mention the improved visibility and control in the management console, the stronger prevention features, and the high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Pro e Contro di Check Point Harmony Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
72
Features
56
Threat Detection
50
Protection
48
Ease of Use
47
Contro
Slow Performance
27
High Resource Usage
24
Difficult Configuration
21
Expensive
21
Learning Curve
21
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Endpoint che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.9
8.8
Conformità
Media: 8.9
9.1
Intelligenza dell'Endpoint
Media: 9.0
8.9
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,976 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,356 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(307)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Endpoint
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per End

    Utenti
    • Software Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Security
    16
    Threat Detection
    16
    Protection
    15
    Cybersecurity Protection
    14
    Contro
    Compatibility Issues
    8
    Complexity
    8
    Difficult Configuration
    6
    Improvements Needed
    6
    Lack of Clarity
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Endpoint che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.8
    Conformità
    Media: 8.9
    8.9
    Intelligenza dell'Endpoint
    Media: 9.0
    8.3
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,093,068 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender per Endpoint è una soluzione completa di sicurezza per endpoint che offre protezione preventiva, rilevamento post-infrazione, indagine automatizzata e risposta. Con Defender per End

Utenti
  • Software Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 35% Mid-Market
Pro e Contro di Microsoft Defender for Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Security
16
Threat Detection
16
Protection
15
Cybersecurity Protection
14
Contro
Compatibility Issues
8
Complexity
8
Difficult Configuration
6
Improvements Needed
6
Lack of Clarity
6
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Endpoint che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.9
8.8
Conformità
Media: 8.9
8.9
Intelligenza dell'Endpoint
Media: 9.0
8.3
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,093,068 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro Endpoint Security fornisce protezione immediata per gli endpoint aziendali riducendo le infezioni proteggendo istantaneamente gli endpoint dagli attacchi sofisticati dei cybercriminali.

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Bancario
    Segmento di mercato
    • 58% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trend Vision One - Endpoint Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    3
    Device Security
    2
    Ease of Use
    2
    Centralized Management
    1
    Customer Support
    1
    Contro
    Difficult Configuration
    1
    High Resource Usage
    1
    High System Requirements
    1
    Integration Issues
    1
    Learning Curve
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One - Endpoint Security che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.1
    Conformità
    Media: 8.9
    9.2
    Intelligenza dell'Endpoint
    Media: 9.0
    9.1
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro Endpoint Security fornisce protezione immediata per gli endpoint aziendali riducendo le infezioni proteggendo istantaneamente gli endpoint dagli attacchi sofisticati dei cybercriminali.

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Bancario
Segmento di mercato
  • 58% Mid-Market
  • 36% Enterprise
Pro e Contro di Trend Vision One - Endpoint Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
3
Device Security
2
Ease of Use
2
Centralized Management
1
Customer Support
1
Contro
Difficult Configuration
1
High Resource Usage
1
High System Requirements
1
Integration Issues
1
Learning Curve
1
Valutazioni delle caratteristiche e dell'usabilità di Trend Vision One - Endpoint Security che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 8.9
9.1
Conformità
Media: 8.9
9.2
Intelligenza dell'Endpoint
Media: 9.0
9.1
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(413)4.8 su 5
7th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per ThreatLocker Platform
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

    Utenti
    • President
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Piccola impresa
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatLocker Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    93
    Threat Detection
    87
    Ease of Use
    76
    Security
    71
    Protection
    69
    Contro
    Learning Curve
    44
    Difficult Learning Curve
    30
    Difficult Configuration
    16
    Difficult Navigation
    14
    Training Required
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Conformità
    Media: 8.9
    9.0
    Intelligenza dell'Endpoint
    Media: 9.0
    8.5
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,698 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    677 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ThreatLocker è una soluzione di cybersecurity completa progettata per potenziare le organizzazioni fornendo loro la capacità di controllare quali applicazioni sono autorizzate a funzionare sulle loro

Utenti
  • President
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Piccola impresa
  • 34% Mid-Market
Pro e Contro di ThreatLocker Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
93
Threat Detection
87
Ease of Use
76
Security
71
Protection
69
Contro
Learning Curve
44
Difficult Learning Curve
30
Difficult Configuration
16
Difficult Navigation
14
Training Required
13
Valutazioni delle caratteristiche e dell'usabilità di ThreatLocker Platform che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Conformità
Media: 8.9
9.0
Intelligenza dell'Endpoint
Media: 9.0
8.5
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Orlando, Florida, United States
Twitter
@ThreatLocker
2,698 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
677 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec Endpoint Protection (SEP) è progettato per proteggere contro attacchi malware, inclusi attacchi mirati, minacce persistenti avanzate e minacce zero-day, con un approccio stratificato alla sic

    Utenti
    • Marketeer
    • Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi per eventi
    Segmento di mercato
    • 48% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec End-user Endpoint Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    4
    Security
    3
    Configuration Ease
    2
    Ease of Use
    2
    Features
    2
    Contro
    Slow Performance
    3
    High CPU Usage
    2
    High Resource Usage
    2
    Limited Features
    2
    Complex Installation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec End-user Endpoint Security che prevedono la soddisfazione degli utenti
    8.4
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Conformità
    Media: 8.9
    9.0
    Intelligenza dell'Endpoint
    Media: 9.0
    8.9
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,540 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    55,707 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec Endpoint Protection (SEP) è progettato per proteggere contro attacchi malware, inclusi attacchi mirati, minacce persistenti avanzate e minacce zero-day, con un approccio stratificato alla sic

Utenti
  • Marketeer
  • Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi per eventi
Segmento di mercato
  • 48% Enterprise
  • 37% Mid-Market
Pro e Contro di Symantec End-user Endpoint Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
4
Security
3
Configuration Ease
2
Ease of Use
2
Features
2
Contro
Slow Performance
3
High CPU Usage
2
High Resource Usage
2
Limited Features
2
Complex Installation
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec End-user Endpoint Security che prevedono la soddisfazione degli utenti
8.4
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Conformità
Media: 8.9
9.0
Intelligenza dell'Endpoint
Media: 9.0
8.9
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,540 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
55,707 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
(1,073)4.6 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Piattaforme di Protezione degli Endpoint software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un'interfaccia utente semplice, per p

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 48% Piccola impresa
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatDown
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    124
    Features
    83
    Security
    75
    Protection
    71
    Threat Detection
    69
    Contro
    False Positives
    27
    Missing Features
    26
    Poor Customer Support
    24
    Lack of Clarity
    20
    Poor Support Services
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatDown che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.1
    Conformità
    Media: 8.9
    9.0
    Intelligenza dell'Endpoint
    Media: 9.0
    8.9
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Malwarebytes
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Santa Clara, CA
    Twitter
    @Malwarebytes
    86,505 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    613 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le soluzioni ThreatDown semplificano la sicurezza degli endpoint combinando il rilevamento e la rimedio premiati di Malwarebytes con una rapida implementazione in un'interfaccia utente semplice, per p

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 48% Piccola impresa
  • 41% Mid-Market
Pro e Contro di ThreatDown
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
124
Features
83
Security
75
Protection
71
Threat Detection
69
Contro
False Positives
27
Missing Features
26
Poor Customer Support
24
Lack of Clarity
20
Poor Support Services
19
Valutazioni delle caratteristiche e dell'usabilità di ThreatDown che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.1
Conformità
Media: 8.9
9.0
Intelligenza dell'Endpoint
Media: 9.0
8.9
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Malwarebytes
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Santa Clara, CA
Twitter
@Malwarebytes
86,505 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
613 dipendenti su LinkedIn®
(247)4.7 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Piattaforme di Protezione degli Endpoint software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

    Utenti
    • SOC Analyst
    • Technical Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 58% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cynet
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Features
    53
    Security
    50
    Threat Detection
    50
    Cybersecurity
    38
    Contro
    UX Improvement
    17
    Limited Features
    16
    Missing Features
    16
    Slow Performance
    15
    Poor Reporting
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cynet che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Conformità
    Media: 8.9
    9.5
    Intelligenza dell'Endpoint
    Media: 9.0
    9.4
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cynet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Boston, MA
    Twitter
    @Cynet360
    1,129 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    329 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cynet è la piattaforma di cybersecurity unificata e potenziata dall'IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l'efficienza operativa per i forni

Utenti
  • SOC Analyst
  • Technical Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 58% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Cynet
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Features
53
Security
50
Threat Detection
50
Cybersecurity
38
Contro
UX Improvement
17
Limited Features
16
Missing Features
16
Slow Performance
15
Poor Reporting
13
Valutazioni delle caratteristiche e dell'usabilità di Cynet che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Conformità
Media: 8.9
9.5
Intelligenza dell'Endpoint
Media: 9.0
9.4
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
Cynet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Boston, MA
Twitter
@Cynet360
1,129 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
329 dipendenti su LinkedIn®
(931)4.6 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Piattaforme di Protezione degli Endpoint software
Visualizza i migliori Servizi di consulenza per ESET PROTECT
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

    Utenti
    • IT Manager
    • Network Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 48% Piccola impresa
    • 46% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ESET PROTECT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    199
    Security
    168
    Protection
    153
    Reliability
    113
    Features
    112
    Contro
    Learning Curve
    51
    Difficult Configuration
    47
    Expensive
    43
    Not User-Friendly
    37
    Slow Performance
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Conformità
    Media: 8.9
    9.2
    Intelligenza dell'Endpoint
    Media: 9.0
    8.8
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ESET
    Sito web dell'azienda
    Anno di Fondazione
    1992
    Sede centrale
    Bratislava, Slovak Republic
    Twitter
    @ESET
    276,951 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,944 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

Utenti
  • IT Manager
  • Network Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 48% Piccola impresa
  • 46% Mid-Market
Pro e Contro di ESET PROTECT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
199
Security
168
Protection
153
Reliability
113
Features
112
Contro
Learning Curve
51
Difficult Configuration
47
Expensive
43
Not User-Friendly
37
Slow Performance
37
Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Conformità
Media: 8.9
9.2
Intelligenza dell'Endpoint
Media: 9.0
8.8
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
ESET
Sito web dell'azienda
Anno di Fondazione
1992
Sede centrale
Bratislava, Slovak Republic
Twitter
@ESET
276,951 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,944 dipendenti su LinkedIn®
(198)4.7 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Endpoint
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SentinelOne Singularity Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Features
    16
    Threat Detection
    13
    Security
    10
    Customer Support
    9
    Contro
    Compatibility Issues
    4
    Lack of Clarity
    4
    Missing Features
    4
    Agent Issues
    3
    Alert Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.8
    Conformità
    Media: 8.9
    9.5
    Intelligenza dell'Endpoint
    Media: 9.0
    9.6
    Analisi comportamentale
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    57,217 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,171 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SentinelOne (NYSE:S) sta aprendo la strada nella cybersecurity autonoma per prevenire, rilevare e rispondere agli attacchi informatici più velocemente e con maggiore precisione che mai. La piattaforma

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Mid-Market
  • 37% Enterprise
Pro e Contro di SentinelOne Singularity Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Features
16
Threat Detection
13
Security
10
Customer Support
9
Contro
Compatibility Issues
4
Lack of Clarity
4
Missing Features
4
Agent Issues
3
Alert Issues
3
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity Endpoint che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.9
8.8
Conformità
Media: 8.9
9.5
Intelligenza dell'Endpoint
Media: 9.0
9.6
Analisi comportamentale
Media: 8.7
Dettagli del venditore
Venditore
SentinelOne
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
57,217 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,171 dipendenti su LinkedIn®