2026 Best Software Awards are here!See the list
G Data Endpoint Protection

Di G Data Software

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso G Data Endpoint Protection e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

3.5 su 5 stelle
4 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con G Data Endpoint Protection?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto G Data Endpoint Protection

Immagine avatar del prodotto

Hai mai usato G Data Endpoint Protection prima?

Rispondi a qualche domanda per aiutare la comunità di G Data Endpoint Protection

Recensioni G Data Endpoint Protection (2)

Recensioni

Recensioni G Data Endpoint Protection (2)

3.5
Recensioni 2

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Mariusz S.
MS
IT Admin
Piccola impresa (50 o meno dip.)
"G Data Endpoint Protection - La prospettiva di un amministratore IT"
Cosa ti piace di più di G Data Endpoint Protection?

Da un punto di vista della sicurezza, G Data Endpoint Protection brilla davvero per le sue capacità robuste e multilivello di rilevamento delle minacce. La tecnologia di scansione a doppio motore è eccezionalmente efficace, fornendo una barriera formidabile contro un'ampia gamma di malware, inclusi i ransomware sempre più diffusi e gli exploit zero-day sofisticati. Questo alto tasso di rilevamento riduce significativamente il numero di incidenti di sicurezza che richiedono il mio intervento diretto, il che è inestimabile per un dipartimento IT impegnato. La console di gestione centralizzata è anche un punto di forza chiave, consentendo un'efficiente distribuzione delle politiche di sicurezza, il monitoraggio delle minacce in tempo reale e la reportistica completa su tutti gli endpoint. La sua capacità di gestire le regole del firewall, inviare aggiornamenti e controllare l'accesso ai dispositivi da un'unica interfaccia semplifica notevolmente le nostre operazioni di sicurezza. Inoltre, ho trovato la sua protezione contro i ransomware particolarmente efficace, spesso fermando gli attacchi sul nascere che potrebbero eludere soluzioni meno avanzate. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G Data Endpoint Protection?

Sebbene la funzionalità di sicurezza principale sia forte, ci sono aspetti di G Data Endpoint Protection che, dal punto di vista di un amministratore IT, sembrano obsoleti e possono occasionalmente ostacolare la produttività. La mia principale preoccupazione è l'interfaccia utente (UI) della console di gestione, che purtroppo appare piuttosto arcaica. In un'era in cui il software moderno vanta design eleganti e intuitivi, l'interfaccia di G Data può risultare ingombrante e meno user-friendly rispetto alle alternative contemporanee. Navigare in alcune sezioni e trovare impostazioni specifiche a volte richiede più sforzo del necessario, influenzando l'efficienza complessiva, specialmente durante la configurazione iniziale o quando si risolvono problemi.

Un altro problema frustrante che ho incontrato a intermittenza è il blocco inspiegabile della tastiera del computer. Questo problema sporadico ha colpito diverse macchine nel nostro ambiente, portando a frustrazione degli utenti e richiedendo riavvii o passaggi di risoluzione dei problemi per essere risolto. Sebbene non sia un problema costante, la sua occorrenza è dirompente e indica la necessità di una maggiore stabilità e perfezionamento nell'interazione con i dispositivi. Recensione raccolta e ospitata su G2.com.

Utente verificato in Risorse umane
UR
Mid-Market (51-1000 dip.)
"La sicurezza informatica al suo meglio"
Cosa ti piace di più di G Data Endpoint Protection?

Interfaccia diretta, abbastanza semplice da configurare, senza passaggi aggiuntivi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G Data Endpoint Protection?

Nessun reclamo al momento della stesura di questa recensione. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di G Data Endpoint Protection per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(820)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
2
Logo di ESET PROTECT
ESET PROTECT
4.6
(922)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
3
Logo di Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,292)
Acronis Cyber Protect Cloud unisce backup e protezione anti-malware di nuova generazione basata su AI, antivirus e gestione della protezione degli endpoint in un'unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità mentre aumentano la produttività e diminuiscono i costi operativi. Acronis Cyber Protect Cloud è l'unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi antivirus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte, aumentando gli SLA, riducendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate su AI che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano il tuo business. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dati, Acronis Cyber Protect Cloud semplifica l'onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d'uso abilitati dall'integrazione. Acronis Cyber Protect Cloud rende facile fornire la moderna protezione informatica che i tuoi clienti cercano.
4
Logo di ThreatDown
ThreatDown
4.6
(1,074)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
5
Logo di Huntress Managed EDR
Huntress Managed EDR
4.8
(851)
La piattaforma di sicurezza gestita Huntress combina il rilevamento automatico con cacciatori di minacce umani, fornendo il software e l'esperienza necessari per fermare attacchi avanzati.
6
Logo di Iru
Iru
4.7
(744)
Iru ti consente di configurare e applicare senza sforzo parametri di sicurezza avanzati per macOS con pochi clic. Il monitoraggio continuo degli endpoint e l'auto-rimediamento rendono il mantenimento della conformità un gioco da ragazzi.
7
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
8
Logo di N-able N-central
N-able N-central
4.4
(529)
Man mano che le reti crescono in complessità e si espandono a migliaia o decine di migliaia di dispositivi, i fornitori di servizi IT hanno bisogno di strumenti potenti per aiutarli a tenere il passo. N-able N-central ti dà quel potere.
9
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
10
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
G Data Endpoint Protection