G DATA Endpoint Security

Di G Data Software

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso G DATA Endpoint Security e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con G DATA Endpoint Security?

Panoramica dei prezzi di G DATA Endpoint Security

Rivendica il tuo profilo ora
G DATA Endpoint Security non ha fornito informazioni sui prezzi per questo prodotto o servizio. Questa è una pratica comune per i venditori di software e i fornitori di servizi. Contatta G DATA Endpoint Security per ottenere i prezzi attuali.

Prezzi delle alternative G DATA Endpoint Security

Di seguito è riportata una rapida panoramica delle edizioni offerte da altriPiattaforme di Protezione degli Endpoint

ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita1 Device All'anno
  • Cyberprotezione per un massimo di 10 dispositivi
  • Console di gestione centrale
  • Leggero, basato su cloud
  • Configurazione remota in pochi minuti
Prova gratuita
Fornisce una protezione superiore dagli attacchi informatici, rileva attività dannose e offre capacità di risposta immediata per la tua azienda.
  • Antivirus di nuova generazione
  • Intelligenza sulle minacce
  • Controllo dei dispositivi USB
  • Controllo del firewall host
Gratuito
Gratis fino a 25 endpoint
  • Onboarding e Iscrizione
  • Provisioning del Dispositivo
  • Autenticazione a Due Fattori
  • Gestione delle Patch e degli Aggiornamenti
  • Misurazione del Software

Prezzi e piani delle varie alternative

Le informazioni sui prezzi per le varie alternative G DATA Endpoint Security sopra elencate sono fornite dal rispettivo fornitore di software o recuperate da materiali sui prezzi accessibili al pubblico. Le negoziazioni finali sui costi per l'acquisto di uno di questi prodotti devono essere condotte con il venditore.
Immagine avatar del prodotto
G DATA Endpoint Security