G DATA Endpoint Security

Di G Data Software

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso G DATA Endpoint Security e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con G DATA Endpoint Security?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto G DATA Endpoint Security

Immagine avatar del prodotto

Hai mai usato G DATA Endpoint Security prima?

Rispondi a qualche domanda per aiutare la comunità di G DATA Endpoint Security

Recensioni G DATA Endpoint Security (2)

Recensioni

Recensioni G DATA Endpoint Security (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Guru k.
GK
Security Analyst
Piccola impresa (50 o meno dip.)
"Leggero e eccellenti tassi di rilevamento malware!!!"
Cosa ti piace di più di G DATA Endpoint Security?

G Data è stato continuamente testato e premiato per la sua sicurezza ed è stato anche un prodotto leggero con tutte le funzionalità necessarie. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G DATA Endpoint Security?

Ha bisogno di qualche miglioramento nell'offerta di funzionalità avanzate. Recensione raccolta e ospitata su G2.com.

AD
Founder
Piccola impresa (50 o meno dip.)
"GDATA Security è fantastico, molti strumenti e i migliori software."
Cosa ti piace di più di G DATA Endpoint Security?

Amo GDATA Security e il suo sistema operativo. Come analizzano le minacce nel business e poi le risolvono. È davvero impressionante per me. Gestisco un'azienda cloud, quindi è molto importante per me proteggere i dati dei miei clienti e GDATA risolve effettivamente questo problema. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di G DATA Endpoint Security?

Tutto è buono. Ma poiché le loro tariffe di servizio sono troppo alte. Puoi ottenere la stessa qualità di servizio e lo stesso supporto altrove a un prezzo migliore e più economico. Ma tutto sommato sono davvero impressionanti. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di G DATA Endpoint Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di ThreatDown
ThreatDown
4.6
(1,081)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
2
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(385)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
3
Logo di ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,066)
Endpoint Central è un software integrato di gestione di desktop e dispositivi mobili che aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale.
4
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(821)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
5
Logo di ESET PROTECT
ESET PROTECT
4.6
(933)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
6
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(735)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
7
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(550)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
8
Logo di Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(529)
Webroot SecureAnywhere Business Endpoint Protection offre un approccio rivoluzionario alla protezione contro i malware.
9
Logo di LogMeIn Resolve
LogMeIn Resolve
4.4
(442)
LogMeIn Resolve è l'unico software con funzionalità native di monitoraggio e gestione remota (RMM), supporto e accesso remoto, e gestione dei ticket, rendendolo la soluzione di gestione IT più veloce e facile da implementare. LogMeIn Resolve offre un software di gestione e supporto IT sorprendentemente semplice e straordinariamente sicuro, progettato per i modi in cui i team lavorano oggi.
10
Logo di NinjaOne
NinjaOne
4.7
(3,702)
NinjaOne unifica l'IT per semplificare il lavoro per oltre 35.000 clienti in più di 140 paesi. La piattaforma unificata di operazioni IT di NinjaOne offre gestione degli endpoint, patching autonomo, backup e accesso remoto in un'unica console per migliorare l'efficienza, aumentare la resilienza e ridurre i costi. L'automazione intelligente e l'IA centrata sull'uomo offrono ai dipendenti un'ottima esperienza tecnologica.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
G DATA Endpoint Security