Confronta Heimdal e Symantec End-user Endpoint Security

A Colpo d'Occhio
Heimdal
Heimdal
Valutazione a Stelle
(50)4.4 su 5
Segmenti di Mercato
Mercato Medio (61.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Heimdal
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Valutazione a Stelle
(551)4.4 su 5
Segmenti di Mercato
Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Symantec End-user Endpoint Security

Heimdal vs Symantec End-user Endpoint Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Symantec End-user Endpoint Security più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con Heimdal in generale.

  • I revisori hanno ritenuto che Symantec End-user Endpoint Security soddisfi meglio le esigenze della loro azienda rispetto a Heimdal.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Heimdal sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Symantec End-user Endpoint Security rispetto a Heimdal.
Prezzi
Prezzo di Ingresso
Heimdal
Nessun prezzo disponibile
Symantec End-user Endpoint Security
Nessun prezzo disponibile
Prova Gratuita
Heimdal
Prova gratuita disponibile
Symantec End-user Endpoint Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
41
9.1
481
Facilità d'uso
8.5
41
8.9
487
Facilità di installazione
8.3
31
8.4
161
Facilità di amministrazione
8.3
29
8.3
155
Qualità del supporto
9.7
40
8.7
468
the product è stato un buon partner negli affari?
9.4
29
8.4
147
Direzione del prodotto (% positivo)
7.4
36
9.0
479
Caratteristiche per Categoria
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.4
7
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
5
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
10.0
5
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
169
Amministrazione
Dati insufficienti
9.2
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
156
Dati insufficienti
8.8
154
Dati insufficienti
9.2
157
Funzionalità
Dati insufficienti
9.0
157
Dati insufficienti
9.1
160
Dati insufficienti
9.0
160
Dati insufficienti
9.2
162
Analisi
Dati insufficienti
8.8
155
Dati insufficienti
9.1
155
Dati insufficienti
8.9
157
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
10.0
5
Dati insufficienti
Caratteristiche della piattaforma
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
6.0
8
Funzionalità non disponibile
6.0
8
Dati insufficienti
7.2
6
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.2
6
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
9
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
9.1
9
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Heimdal
Heimdal
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Heimdal e Symantec End-user Endpoint Security sono categorizzati comeGestione degli Endpoint e Antivirus
Recensioni
Dimensione dell'Azienda dei Recensori
Heimdal
Heimdal
Piccola impresa(50 o meno dip.)
26.5%
Mid-Market(51-1000 dip.)
61.2%
Enterprise(> 1000 dip.)
12.2%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Piccola impresa(50 o meno dip.)
26.3%
Mid-Market(51-1000 dip.)
30.4%
Enterprise(> 1000 dip.)
43.3%
Settore dei Recensori
Heimdal
Heimdal
Sicurezza Informatica e di Rete
10.2%
Costruzione
8.2%
Ospedale e Assistenza Sanitaria
6.1%
Petrolio e Energia
6.1%
Trasporti/Autotrasporti/Ferrovia
4.1%
Altro
65.3%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Tecnologia dell'informazione e servizi
22.0%
Servizi per eventi
7.2%
Marketing e Pubblicità
6.0%
Servizi Finanziari
5.4%
Software per computer
5.3%
Altro
54.1%
Alternative
Heimdal
Alternative a Heimdal
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
NinjaOne
NinjaOne
Aggiungi NinjaOne
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Huntress Managed EDR
Huntress Managed EDR
Aggiungi Huntress Managed EDR
Symantec End-user Endpoint Security
Alternative a Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Aggiungi ThreatDown
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
FortiClient
FortiClient
Aggiungi FortiClient
Discussioni
Heimdal
Discussioni su Heimdal
Monty il Mangusta che piange
Heimdal non ha discussioni con risposte
Symantec End-user Endpoint Security
Discussioni su Symantec End-user Endpoint Security
Come vengono fatte le definizioni dei virus, come possono essere così veloci
1 Commento
Jose B.
JB
Gli aggiornamenti a rilascio rapido vengono rilasciati ogni oraLeggi di più
Quali sono le nuove funzionalità in Symantec Endpoint Protection 14.2?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Le nuove funzionalità in Symantec Endpoint Protection 14.2 includono: • Integrazione con l'analisi dei contenuti – invia file sospetti per un'ispezione...Leggi di più
Dove posso scaricare la versione di prova?
1 Commento
Risposta ufficiale da Symantec End-user Endpoint Security
Puoi provare la soluzione leader nella protezione degli endpoint scaricando una prova gratuita di 60 giorni oggi qui:...Leggi di più