G DATA Endpoint Security

Di G Data Software

Profilo Non Rivendicato

Claim G DATA Endpoint Security profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con G DATA Endpoint Security?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto G DATA Endpoint Security

Immagine avatar del prodotto

Hai mai usato G DATA Endpoint Security prima?

Rispondi a qualche domanda per aiutare la comunità di G DATA Endpoint Security

Recensioni G DATA Endpoint Security (2)

Recensioni

Recensioni G DATA Endpoint Security (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Guru k.
GK
Security Analyst
Piccola impresa (50 o meno dip.)
"Leggero e eccellenti tassi di rilevamento malware!!!"
Cosa ti piace di più di G DATA Endpoint Security?

G Data è stato continuamente testato e premiato per la sua sicurezza ed è stato anche un prodotto leggero con tutte le funzionalità necessarie. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G DATA Endpoint Security?

Ha bisogno di qualche miglioramento nell'offerta di funzionalità avanzate. Recensione raccolta e ospitata su G2.com.

AD
Founder
Piccola impresa (50 o meno dip.)
"GDATA Security è fantastico, molti strumenti e i migliori software."
Cosa ti piace di più di G DATA Endpoint Security?

Amo GDATA Security e il suo sistema operativo. Come analizzano le minacce nel business e poi le risolvono. È davvero impressionante per me. Gestisco un'azienda cloud, quindi è molto importante per me proteggere i dati dei miei clienti e GDATA risolve effettivamente questo problema. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G DATA Endpoint Security?

Tutto è buono. Ma poiché le loro tariffe di servizio sono troppo alte. Puoi ottenere la stessa qualità di servizio e lo stesso supporto altrove a un prezzo migliore e più economico. Ma tutto sommato sono davvero impressionanti. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di G DATA Endpoint Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di ThreatDown
ThreatDown
4.6
(1,083)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(385)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,066)
Endpoint Central è un software integrato di gestione di desktop e dispositivi mobili che aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale.
4
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(821)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
5
Logo di ESET PROTECT
ESET PROTECT
4.6
(935)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
6
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(734)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
7
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(550)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
8
Logo di Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(529)
Webroot SecureAnywhere Business Endpoint Protection offre un approccio rivoluzionario alla protezione contro i malware.
9
Logo di LogMeIn Resolve
LogMeIn Resolve
4.4
(442)
LogMeIn Resolve è l'unico software con funzionalità native di monitoraggio e gestione remota (RMM), supporto e accesso remoto, e gestione dei ticket, rendendolo la soluzione di gestione IT più veloce e facile da implementare. LogMeIn Resolve offre un software di gestione e supporto IT sorprendentemente semplice e straordinariamente sicuro, progettato per i modi in cui i team lavorano oggi.
10
Logo di NinjaOne
NinjaOne
4.7
(3,702)
NinjaOne unifica l'IT per semplificare il lavoro per oltre 35.000 clienti in più di 140 paesi. La piattaforma unificata di operazioni IT di NinjaOne offre gestione degli endpoint, patching autonomo, backup e accesso remoto in un'unica console per migliorare l'efficienza, aumentare la resilienza e ridurre i costi. L'automazione intelligente e l'IA centrata sull'uomo offrono ai dipendenti un'ottima esperienza tecnologica.
Mostra di più
Icone delle persone

Avvia una discussione su G DATA Endpoint Security

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
G DATA Endpoint Security