Confronta BlackFog e Symantec End-user Endpoint Security

A Colpo d'Occhio
BlackFog
BlackFog
Valutazione a Stelle
(32)4.9 su 5
Segmenti di Mercato
Piccola Impresa (70.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 25 Users All'anno
Sfoglia tutti i piani tariffari 5
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Valutazione a Stelle
(551)4.4 su 5
Segmenti di Mercato
Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Symantec End-user Endpoint Security

BlackFog vs Symantec End-user Endpoint Security

Valutando le due soluzioni, i recensori hanno trovato BlackFog più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con BlackFog nel complesso.

  • I revisori hanno ritenuto che BlackFog soddisfi meglio le esigenze della loro azienda rispetto a Symantec End-user Endpoint Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BlackFog sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BlackFog rispetto a Symantec End-user Endpoint Security.
Prezzi
Prezzo di Ingresso
BlackFog
ADX Protect
Contattaci
25 Users All'anno
Sfoglia tutti i piani tariffari 5
Symantec End-user Endpoint Security
Nessun prezzo disponibile
Prova Gratuita
BlackFog
Prova gratuita disponibile
Symantec End-user Endpoint Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
27
9.1
481
Facilità d'uso
9.2
29
8.9
487
Facilità di installazione
9.5
27
8.4
161
Facilità di amministrazione
9.2
21
8.3
155
Qualità del supporto
9.4
26
8.7
468
the product è stato un buon partner negli affari?
9.6
21
8.4
147
Direzione del prodotto (% positivo)
9.6
26
9.0
479
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
169
Amministrazione
Dati insufficienti
9.2
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
156
Dati insufficienti
8.8
154
Dati insufficienti
9.2
157
Funzionalità
Dati insufficienti
9.0
157
Dati insufficienti
9.1
160
Dati insufficienti
9.0
160
Dati insufficienti
9.2
162
Analisi
Dati insufficienti
8.8
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
157
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
15
Dati insufficienti
Funzionalità
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
15
Dati insufficienti
8.9
14
Dati insufficienti
9.2
15
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
6.0
8
Dati insufficienti
6.0
8
Dati insufficienti
7.2
6
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
6
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
9.3
11
Dati insufficienti
Orchestrazione
9.2
11
Dati insufficienti
9.7
11
Dati insufficienti
9.7
11
Dati insufficienti
8.3
11
Dati insufficienti
Informazione
9.2
11
Dati insufficienti
8.8
11
Dati insufficienti
9.7
11
Dati insufficienti
Personalizzazione
9.8
11
Dati insufficienti
9.8
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BlackFog
BlackFog
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
BlackFog e Symantec End-user Endpoint Security sono categorizzati comeGestione degli Endpoint e Antivirus
Recensioni
Dimensione dell'Azienda dei Recensori
BlackFog
BlackFog
Piccola impresa(50 o meno dip.)
70.4%
Mid-Market(51-1000 dip.)
29.6%
Enterprise(> 1000 dip.)
0%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Piccola impresa(50 o meno dip.)
26.3%
Mid-Market(51-1000 dip.)
30.4%
Enterprise(> 1000 dip.)
43.3%
Settore dei Recensori
BlackFog
BlackFog
Sicurezza Informatica e di Rete
20.0%
Assicurazione
13.3%
Tecnologia dell'informazione e servizi
13.3%
Gestione delle organizzazioni non profit
10.0%
Ospedale e Assistenza Sanitaria
6.7%
Altro
36.7%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Tecnologia dell'informazione e servizi
22.0%
Servizi per eventi
7.2%
Marketing e Pubblicità
6.0%
Servizi Finanziari
5.4%
Software per computer
5.3%
Altro
54.1%
Alternative
BlackFog
Alternative a BlackFog
ThreatDown
ThreatDown
Aggiungi ThreatDown
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Acronis Cyber Protect
Acronis Cyber Protect
Aggiungi Acronis Cyber Protect
Symantec End-user Endpoint Security
Alternative a Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Aggiungi ThreatDown
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
FortiClient
FortiClient
Aggiungi FortiClient
Discussioni
BlackFog
Discussioni su BlackFog
Monty il Mangusta che piange
BlackFog non ha discussioni con risposte
Symantec End-user Endpoint Security
Discussioni su Symantec End-user Endpoint Security
Come vengono fatte le definizioni dei virus, come possono essere così veloci
1 Commento
Jose B.
JB
Gli aggiornamenti a rilascio rapido vengono rilasciati ogni oraLeggi di più
Quali sono le nuove funzionalità in Symantec Endpoint Protection 14.2?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Le nuove funzionalità in Symantec Endpoint Protection 14.2 includono: • Integrazione con l'analisi dei contenuti – invia file sospetti per un'ispezione...Leggi di più
Dove posso scaricare la versione di prova?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Puoi provare la soluzione leader nella protezione degli endpoint scaricando una prova gratuita di 60 giorni oggi qui:...Leggi di più