Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso C-Prot Endpoint Security, rivendica l'accesso per apportare modifiche.
ReversingLabs
Sponsorizzato
ReversingLabs
Visita il Sito Web
Immagine avatar del prodotto
C-Prot Endpoint Security

Di C-Prot Siber Güvenlik Teknolojileri A.S

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso C-Prot Endpoint Security, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con C-Prot Endpoint Security?

ReversingLabs
Sponsorizzato
ReversingLabs
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto C-Prot Endpoint Security

Media di C-Prot Endpoint Security

Demo di C-Prot Endpoint Security - C-Prot Endpoint Security
With a user-friendly interface, cloud or on-prem based management options and a central control panel, you can easily manage all your endpoint devices (Computer, Mobile Device, Smart TV) from one place.
Immagine avatar del prodotto

Hai mai usato C-Prot Endpoint Security prima?

Rispondi a qualche domanda per aiutare la comunità di C-Prot Endpoint Security

Recensioni C-Prot Endpoint Security (1)

Recensioni

Recensioni C-Prot Endpoint Security (1)

5.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Castillo L.
CL
Director de ventas al por menor
Piccola impresa (50 o meno dip.)
"Gestione delle vulnerabilità"
Cosa ti piace di più di C-Prot Endpoint Security?

quello che mi piace di più è che ti aiuta a proteggere dagli attacchi e aiuta a identificare le vulnerabilità. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di C-Prot Endpoint Security?

forse il prezzo dei prodotti è elevato, mi piacerebbe che migliorassero per quanto riguarda la facilità di acquisto. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di C-Prot Endpoint Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
2
Logo di ThreatDown
ThreatDown
4.6
(1,065)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
3
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(548)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
4
Logo di Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection offre un approccio rivoluzionario alla protezione contro i malware.
5
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(811)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
6
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
7
Logo di LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve è l'unico software con funzionalità native di monitoraggio e gestione remota (RMM), supporto e accesso remoto, e gestione dei ticket, rendendolo la soluzione di gestione IT più veloce e facile da implementare. LogMeIn Resolve offre un software di gestione e supporto IT sorprendentemente semplice e straordinariamente sicuro, progettato per i modi in cui i team lavorano oggi.
8
Logo di Absolute Secure Endpoint
Absolute Secure Endpoint
4.6
(407)
Absolute accelera il passaggio dei suoi clienti al lavoro da qualsiasi luogo attraverso la prima piattaforma Zero Trust auto-riparante del settore, aiutando a garantire la massima sicurezza e una produttività senza compromessi. Absolute è l'unica soluzione integrata in più di mezzo miliardo di dispositivi, offrendo una connessione digitale permanente che applica in modo intelligente e dinamico capacità di visibilità, controllo e auto-riparazione agli endpoint, alle applicazioni e all'accesso alla rete per aiutare a garantire la loro resilienza informatica su misura per le forze lavoro distribuite.
9
Logo di NinjaOne
NinjaOne
4.7
(3,212)
NinjaOne, la piattaforma di gestione degli endpoint automatizzata, offre visibilità, sicurezza e controllo in tempo reale su tutti gli endpoint per aumentare la produttività di oltre 20.000 clienti.
10
Logo di Jamf
Jamf
4.8
(2,086)
Una soluzione completa di gestione Apple per i professionisti IT per potenziare gli utenti e semplificare il deployment, l'inventario e la sicurezza di Mac, iPad e iPhone. Progettato per automatizzare la gestione dei dispositivi per te, aumentando al contempo la produttività e la creatività degli utenti finali, Jamf Pro (precedentemente noto come Casper Suite) è lo strumento EMM che soddisfa i professionisti IT e gli utenti che supportano, mantenendo la promessa di una gestione unificata degli endpoint per i dispositivi Apple.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
C-Prot Endpoint Security
Visualizza alternative