Introducing G2.ai, the future of software buying.Try now
Designity
Sponsorizzato
Designity
Visita il Sito Web
Immagine avatar del prodotto
SpyHunter

Di Enigma Software Group USA

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso SpyHunter, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.0 su 5 stelle

Come valuteresti la tua esperienza con SpyHunter?

Designity
Sponsorizzato
Designity
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto SpyHunter

Immagine avatar del prodotto

Hai mai usato SpyHunter prima?

Rispondi a qualche domanda per aiutare la comunità di SpyHunter

Recensioni SpyHunter (4)

Recensioni

Recensioni SpyHunter (4)

4.0
Recensioni 4

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
DS
Sure administration
Piccola impresa (50 o meno dip.)
"Cacciatore di minacce"
Cosa ti piace di più di SpyHunter?

Alla fine dell'analisi le minacce rilevate sono separate per gravità alta, media o bassa e gli aggiornamenti sono periodici. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SpyHunter?

Il software riavvia automaticamente il computer quando lo richiede senza la mia autorizzazione e alcuni dei file che ha rilevato come minacce di virus in realtà non lo sono. Recensione raccolta e ospitata su G2.com.

Utente verificato in Tecnologia dell'informazione e servizi
AT
Mid-Market (51-1000 dip.)
"Trova problemi di sicurezza"
Cosa ti piace di più di SpyHunter?

Esegui una ricerca approfondita sul tuo dispositivo per trovare e pulire tutti i problemi di sicurezza rilevati, inclusi i malware Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SpyHunter?

Può richiedere ore per completare l'intero processo. Recensione raccolta e ospitata su G2.com.

Utente verificato in Cibo e bevande
UC
Mid-Market (51-1000 dip.)
"L'efficacia di SpyHunter all'interno di un'azienda."
Cosa ti piace di più di SpyHunter?

Quando utilizzavo questo software per la mia attività, ho scoperto che era più efficace nel rilevare malware attraverso molti account. Il software mi avvisava quando c'era qualsiasi sospetto di attività sospetta in corso. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SpyHunter?

Il software diventa un fastidio quando si cerca di rimuovere alcune funzionalità. C'è un intero processo che onestamente sembra un insieme di cavilli per annullare e rimuovere il software dai dispositivi. Recensione raccolta e ospitata su G2.com.

Holly K.
HK
Nav4Me Service Rep. Sr.
Mid-Market (51-1000 dip.)
"Fuori pericolo !!!"
Cosa ti piace di più di SpyHunter?

Protegge da molti virus, worm e malware, è il migliore. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di SpyHunter?

Non so cosa ci sia da criticare, mi piace più che non mi piaccia. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SpyHunter per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di ThreatDown
ThreatDown
4.6
(1,065)
Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.
2
Logo di Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(549)
Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.
3
Logo di ESET PROTECT
ESET PROTECT
4.6
(914)
ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.
4
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
5
Logo di Sophos Endpoint
Sophos Endpoint
4.7
(812)
Sophos Intercept X è la soluzione di protezione degli endpoint più completa al mondo. Progettato per fermare la più ampia gamma di attacchi, Intercept X ha dimostrato di prevenire anche i ransomware e i malware più avanzati sfruttando una combinazione unica di tecniche di nuova generazione. Questo include la capacità di rilevare malware mai visti prima con l'apprendimento profondo, fermare i ransomware con la tecnologia anti-ransomware di Sophos e negare gli strumenti degli attaccanti con la prevenzione degli exploit senza firma. Intercept X include anche l'analisi delle cause principali per fornire informazioni sulle minacce e la rimozione istantanea del malware per garantire che non rimangano residui di attacco.
6
Logo di Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(526)
Webroot SecureAnywhere Business Endpoint Protection offre un approccio rivoluzionario alla protezione contro i malware.
7
Logo di LogMeIn Resolve
LogMeIn Resolve
4.4
(441)
LogMeIn Resolve è l'unico software con funzionalità native di monitoraggio e gestione remota (RMM), supporto e accesso remoto, e gestione dei ticket, rendendolo la soluzione di gestione IT più veloce e facile da implementare. LogMeIn Resolve offre un software di gestione e supporto IT sorprendentemente semplice e straordinariamente sicuro, progettato per i modi in cui i team lavorano oggi.
8
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
9
Logo di Trellix Endpoint Security
Trellix Endpoint Security
4.3
(325)
I prodotti FireEye Endpoint Security (serie HX) offrono alle organizzazioni la possibilità di monitorare continuamente gli endpoint per rilevare malware avanzati e indicatori di compromissione che superano regolarmente i sistemi di sicurezza basati su firme e di difesa in profondità.
10
Logo di Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(305)
Microsoft Defender per Endpoint è una piattaforma unificata per la protezione preventiva, il rilevamento post-infrazione, l'indagine automatizzata e la risposta.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

SpyHunter Confronti
Immagine avatar del prodotto
ThreatDown
Confronta ora
Immagine avatar del prodotto
SpyHunter
Visualizza alternative