REVE Endpoint Security

Di REVE Antivirus

Profilo Non Rivendicato

Claim REVE Endpoint Security profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con REVE Endpoint Security?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto REVE Endpoint Security

Immagine avatar del prodotto

Hai mai usato REVE Endpoint Security prima?

Rispondi a qualche domanda per aiutare la comunità di REVE Endpoint Security

Recensioni REVE Endpoint Security (1)

Recensioni

Recensioni REVE Endpoint Security (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
DE
Workshop Production Manager
Piccola impresa (50 o meno dip.)
"Potente, Efficace. Gestibile, Preciso e Conveniente Protezione degli Endpoint"
Cosa ti piace di più di REVE Endpoint Security?

Ho usato REVE Endpoint Security e posso dire che è uno dei migliori quando si tratta di rilevamento delle minacce. Il software è molto accurato e continuerà a scansionare e bloccare i virus oltre a segnalare. Mi piace che il software sia conveniente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di REVE Endpoint Security?

Con REVE Endpoint Security, non ci sono stati problemi. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di REVE Endpoint Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di NinjaOne
NinjaOne
4.7
(3,702)
NinjaOne unifica l'IT per semplificare il lavoro per oltre 35.000 clienti in più di 140 paesi. La piattaforma unificata di operazioni IT di NinjaOne offre gestione degli endpoint, patching autonomo, backup e accesso remoto in un'unica console per migliorare l'efficienza, aumentare la resilienza e ridurre i costi. L'automazione intelligente e l'IA centrata sull'uomo offrono ai dipendenti un'ottima esperienza tecnologica.
2
Logo di ThreatDown
ThreatDown
4.6
(1,083)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
3
Logo di Atera
Atera
4.6
(1,069)
Atera offre una piattaforma di gestione IT tutto-in-uno che combina Monitoraggio e Gestione Remota (RMM), Helpdesk, Ticketing e strumenti di automazione, fornendo una gestione dell'infrastruttura efficiente, una qualità del servizio migliorata e funzionalità complete come la gestione delle patch e l'analisi guidata dall'IA, tutto sotto un modello di prezzo trasparente per tecnico.
4
Logo di ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.5
(1,066)
Endpoint Central è un software integrato di gestione di desktop e dispositivi mobili che aiuta a gestire server, laptop, desktop, smartphone e tablet da una posizione centrale.
5
Logo di Action1
Action1
4.9
(900)
Action1 reinventa il patching con una piattaforma cloud-native infinitamente scalabile e altamente sicura, configurabile in 5 minuti — funziona semplicemente ed è sempre gratuita per i primi 200 endpoint, senza limiti funzionali. Con patching unificato per sistemi operativi e terze parti con distribuzione di patch peer-to-peer e valutazione delle vulnerabilità in tempo reale senza bisogno di VPN, consente una gestione autonoma degli endpoint che previene ransomware e rischi per la sicurezza, eliminando al contempo il costoso lavoro di routine. Affidato da migliaia di imprese che gestiscono milioni di endpoint a livello globale, Action1 è certificato per SOC e ISO 7001. L'azienda è guidata dai fondatori, veterani del settore Alex Vovk e Mike Walters, che hanno fondato Netwrix, cresciuta fino a diventare un'azienda leader nel settore della cybersecurity da miliardi di dollari.
6
Logo di Iru
Iru
4.7
(753)
Iru ti consente di configurare e applicare senza sforzo parametri di sicurezza avanzati per macOS con pochi clic. Il monitoraggio continuo degli endpoint e l'auto-rimediamento rendono il mantenimento della conformità un gioco da ragazzi.
7
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(734)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
8
Logo di Datto RMM
Datto RMM
4.5
(731)
Un monitoraggio e gestione remota (RMM) proattivo che massimizza la produttività.
9
Logo di Microsoft System Center
Microsoft System Center
4.1
(585)
Microsoft System Center aiuta i clienti a realizzare i vantaggi della piattaforma cloud di Microsoft fornendo una gestione unificata. Sperimenta un rapido ritorno sull'investimento con il monitoraggio, il provisioning, la configurazione, l'automazione, la protezione e il self-service pronti all'uso.
10
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(550)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
Mostra di più

Domande su REVE Endpoint Security? Chiedi a utenti reali o esplora le risposte della community

Ottieni risposte pratiche, flussi di lavoro reali e pro e contro sinceri dalla community G2 o condividi le tue idee.

GU
Guest User

A cosa serve la sicurezza degli endpoint REVE?

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
REVE Endpoint Security