Introducing G2.ai, the future of software buying.Try now

Melhor Plataformas de Proteção de Endpoint para Pequenas Empresas

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

Produtos classificados na categoria geral Plataformas de Proteção de Endpoint são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de pequenas empresas, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com a Pequena Empresa Plataformas de Proteção de Endpoint certa para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Pequena Empresa Plataformas de Proteção de Endpoint.

Além de se qualificar para inclusão na categoria Plataformas de Proteção de Endpoint, para se qualificar para inclusão na categoria de Pequena Empresa Plataformas de Proteção de Endpoint, um produto deve ter pelo menos 10 resenhas feitas por um revisor de uma pequena empresa.

Mostrar mais
Mostrar menos

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Filtro 1 aplicado
Limpar Tudo

29 Listagens em Pequenas Empresas Plataformas de Proteção de Endpoint Disponíveis

(1,748)4.7 de 5
8th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para Chrome Enterprise
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Chrome Enterprise é um conjunto de ofertas empresariais que inclui o navegador Chrome, a ferramenta de gerenciamento em nuvem do Chrome, o Chrome Enterprise Core, e as capacidades avançadas de seguran

    Usuários
    • Engenheiro de Software
    • Desenvolvedor de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 40% Pequena Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Chrome Enterprise
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    125
    Integração com o Google
    99
    Segurança
    78
    Recursos de Sincronização
    62
    Confiabilidade
    58
    Contras
    Desempenho lento
    54
    Uso elevado de RAM
    40
    Consumo de RAM
    40
    Privacidade de Dados
    34
    Personalização Limitada
    31
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Chrome Enterprise recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Website da Empresa
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,604,653 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,935 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Chrome Enterprise é um conjunto de ofertas empresariais que inclui o navegador Chrome, a ferramenta de gerenciamento em nuvem do Chrome, o Chrome Enterprise Core, e as capacidades avançadas de seguran

Usuários
  • Engenheiro de Software
  • Desenvolvedor de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 40% Pequena Empresa
  • 36% Médio Porte
Prós e Contras de Chrome Enterprise
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
125
Integração com o Google
99
Segurança
78
Recursos de Sincronização
62
Confiabilidade
58
Contras
Desempenho lento
54
Uso elevado de RAM
40
Consumo de RAM
40
Privacidade de Dados
34
Personalização Limitada
31
Chrome Enterprise recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Google
Website da Empresa
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,604,653 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,935 funcionários no LinkedIn®
(818)4.7 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para Sophos Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Sophos Endpoint é a solução de proteção de endpoint mais abrangente do mundo. Desenvolvido para parar a mais ampla gama de ataques, o Sophos Endpoint provou ser capaz de prevenir até mesmo os ransomwa

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 17% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sophos Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    185
    Proteção
    174
    Segurança
    159
    Detecção de Ameaças
    125
    Gestão Fácil
    121
    Contras
    Desempenho lento
    72
    Curva de Aprendizado
    48
    Alto Uso de Recursos
    47
    Configuração Difícil
    34
    Relatório Inadequado
    33
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sophos Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Conformidade
    Média: 8.9
    9.4
    Inteligência de endpoint
    Média: 9.0
    9.2
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sophos
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Oxfordshire
    Twitter
    @Sophos
    36,762 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,477 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Sophos Endpoint é a solução de proteção de endpoint mais abrangente do mundo. Desenvolvido para parar a mais ampla gama de ataques, o Sophos Endpoint provou ser capaz de prevenir até mesmo os ransomwa

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 17% Empresa
Prós e Contras de Sophos Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
185
Proteção
174
Segurança
159
Detecção de Ameaças
125
Gestão Fácil
121
Contras
Desempenho lento
72
Curva de Aprendizado
48
Alto Uso de Recursos
47
Configuração Difícil
34
Relatório Inadequado
33
Sophos Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Conformidade
Média: 8.9
9.4
Inteligência de endpoint
Média: 9.0
9.2
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Sophos
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Oxfordshire
Twitter
@Sophos
36,762 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,477 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(1,268)4.7 de 5
5th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para Acronis Cyber Protect Cloud
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Acronis oferece a plataforma de resiliência cibernética mais completa do mundo, combinando backup, recuperação de desastres, cibersegurança, RMM e ferramentas de operações de negócios em uma única sol

    Usuários
    • Diretor
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 69% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Acronis Cyber Protect Cloud é uma plataforma unificada que combina backup, recuperação de desastres, anti-malware e gerenciamento de patches.
    • Os usuários gostam da integração perfeita da plataforma com a infraestrutura existente, sua interface amigável e sua capacidade de lidar com tarefas complexas, mesmo para aqueles com conhecimento técnico limitado.
    • Os revisores observaram que o processo de configuração de recuperação de desastres é complexo e pouco intuitivo, e a configuração inicial pode ser desafiadora para novos usuários.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Acronis Cyber Protect Cloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    206
    Soluções de Backup
    199
    Facilidade de Backup
    157
    Proteção
    149
    Confiabilidade
    145
    Contras
    Desempenho lento
    74
    Caro
    56
    Suporte ao Cliente Ruim
    50
    Complexidade
    46
    Curva de Aprendizado
    39
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Acronis Cyber Protect Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Conformidade
    Média: 8.9
    9.1
    Inteligência de endpoint
    Média: 9.0
    9.1
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Acronis
    Website da Empresa
    Ano de Fundação
    2003
    Localização da Sede
    Schaffhausen
    Twitter
    @acronis
    95,006 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,921 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Acronis oferece a plataforma de resiliência cibernética mais completa do mundo, combinando backup, recuperação de desastres, cibersegurança, RMM e ferramentas de operações de negócios em uma única sol

Usuários
  • Diretor
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 69% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Acronis Cyber Protect Cloud é uma plataforma unificada que combina backup, recuperação de desastres, anti-malware e gerenciamento de patches.
  • Os usuários gostam da integração perfeita da plataforma com a infraestrutura existente, sua interface amigável e sua capacidade de lidar com tarefas complexas, mesmo para aqueles com conhecimento técnico limitado.
  • Os revisores observaram que o processo de configuração de recuperação de desastres é complexo e pouco intuitivo, e a configuração inicial pode ser desafiadora para novos usuários.
Prós e Contras de Acronis Cyber Protect Cloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
206
Soluções de Backup
199
Facilidade de Backup
157
Proteção
149
Confiabilidade
145
Contras
Desempenho lento
74
Caro
56
Suporte ao Cliente Ruim
50
Complexidade
46
Curva de Aprendizado
39
Acronis Cyber Protect Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Conformidade
Média: 8.9
9.1
Inteligência de endpoint
Média: 9.0
9.1
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Acronis
Website da Empresa
Ano de Fundação
2003
Localização da Sede
Schaffhausen
Twitter
@acronis
95,006 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,921 funcionários no LinkedIn®
(922)4.6 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para ESET PROTECT
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

    Usuários
    • Gerente de TI
    • Administrador de Rede
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 47% Pequena Empresa
    • 46% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ESET PROTECT
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    199
    Segurança
    169
    Proteção
    154
    Confiabilidade
    113
    Recursos
    112
    Contras
    Curva de Aprendizado
    51
    Configuração Difícil
    47
    Caro
    43
    Não é amigável para o usuário
    37
    Desempenho lento
    37
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Conformidade
    Média: 8.9
    9.2
    Inteligência de endpoint
    Média: 9.0
    8.8
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ESET
    Website da Empresa
    Ano de Fundação
    1992
    Localização da Sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,206 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,944 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

Usuários
  • Gerente de TI
  • Administrador de Rede
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 47% Pequena Empresa
  • 46% Médio Porte
Prós e Contras de ESET PROTECT
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
199
Segurança
169
Proteção
154
Confiabilidade
113
Recursos
112
Contras
Curva de Aprendizado
51
Configuração Difícil
47
Caro
43
Não é amigável para o usuário
37
Desempenho lento
37
ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Conformidade
Média: 8.9
9.2
Inteligência de endpoint
Média: 9.0
8.8
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
ESET
Website da Empresa
Ano de Fundação
1992
Localização da Sede
Bratislava, Slovak Republic
Twitter
@ESET
277,206 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,944 funcionários no LinkedIn®
(294)4.8 de 5
7th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para ThreatLocker Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

    Usuários
    • Presidente
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatLocker Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    93
    Detecção de Ameaças
    87
    Facilidade de Uso
    76
    Segurança
    71
    Proteção
    69
    Contras
    Curva de Aprendizado
    44
    Curva de Aprendizado Difícil
    30
    Configuração Difícil
    16
    Navegação Difícil
    14
    Treinamento necessário
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Conformidade
    Média: 8.9
    9.0
    Inteligência de endpoint
    Média: 9.0
    8.5
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,665 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    650 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

Usuários
  • Presidente
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de ThreatLocker Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
93
Detecção de Ameaças
87
Facilidade de Uso
76
Segurança
71
Proteção
69
Contras
Curva de Aprendizado
44
Curva de Aprendizado Difícil
30
Configuração Difícil
16
Navegação Difícil
14
Treinamento necessário
13
ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Conformidade
Média: 8.9
9.0
Inteligência de endpoint
Média: 9.0
8.5
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,665 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
650 funcionários no LinkedIn®
(1,073)4.6 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As soluções ThreatDown simplificam a segurança de endpoints ao combinar a premiada detecção e remediação da Malwarebytes com uma implantação rápida em uma interface de usuário fácil – para proteger pe

    Usuários
    • Gerente de TI
    • Proprietário
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 48% Pequena Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatDown
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    125
    Recursos
    83
    Segurança
    75
    Proteção
    71
    Detecção de Ameaças
    69
    Contras
    Falsos Positivos
    27
    Recursos Faltantes
    26
    Suporte ao Cliente Ruim
    24
    Falta de Clareza
    20
    Serviços de Suporte Ruins
    19
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatDown recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Conformidade
    Média: 8.9
    9.0
    Inteligência de endpoint
    Média: 9.0
    8.9
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Malwarebytes
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Santa Clara, CA
    Twitter
    @Malwarebytes
    85,885 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    626 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As soluções ThreatDown simplificam a segurança de endpoints ao combinar a premiada detecção e remediação da Malwarebytes com uma implantação rápida em uma interface de usuário fácil – para proteger pe

Usuários
  • Gerente de TI
  • Proprietário
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 48% Pequena Empresa
  • 41% Médio Porte
Prós e Contras de ThreatDown
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
125
Recursos
83
Segurança
75
Proteção
71
Detecção de Ameaças
69
Contras
Falsos Positivos
27
Recursos Faltantes
26
Suporte ao Cliente Ruim
24
Falta de Clareza
20
Serviços de Suporte Ruins
19
ThreatDown recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Conformidade
Média: 8.9
9.0
Inteligência de endpoint
Média: 9.0
8.9
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Malwarebytes
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Santa Clara, CA
Twitter
@Malwarebytes
85,885 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
626 funcionários no LinkedIn®
(376)4.6 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para CrowdStrike Falcon Endpoint Protection Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

    Usuários
    • Analista de Segurança
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 47% Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    84
    Segurança
    71
    Facilidade de Uso
    69
    Detecção de Ameaças
    68
    Detecção
    57
    Contras
    Caro
    34
    Complexidade
    25
    Curva de Aprendizado
    20
    Recursos Limitados
    19
    Questões de Preços
    19
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Conformidade
    Média: 8.9
    9.4
    Inteligência de endpoint
    Média: 9.0
    9.3
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CrowdStrike
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    10,831 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados est

Usuários
  • Analista de Segurança
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 47% Empresa
  • 41% Médio Porte
Prós e Contras de CrowdStrike Falcon Endpoint Protection Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
84
Segurança
71
Facilidade de Uso
69
Detecção de Ameaças
68
Detecção
57
Contras
Caro
34
Complexidade
25
Curva de Aprendizado
20
Recursos Limitados
19
Questões de Preços
19
CrowdStrike Falcon Endpoint Protection Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Conformidade
Média: 8.9
9.4
Inteligência de endpoint
Média: 9.0
9.3
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
CrowdStrike
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
10,831 funcionários no LinkedIn®
(219)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Serviços Financeiros
    • Gestão de Organizações Sem Fins Lucrativos
    Segmento de Mercado
    • 58% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    88
    Suporte ao Cliente
    63
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    31
    Melhorias Necessárias
    19
    Falsos Positivos
    15
    Imprecisão
    15
    Recursos Faltantes
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Conformidade
    Média: 8.9
    9.7
    Inteligência de endpoint
    Média: 9.0
    9.7
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,910 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Serviços Financeiros
  • Gestão de Organizações Sem Fins Lucrativos
Segmento de Mercado
  • 58% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
88
Suporte ao Cliente
63
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
31
Melhorias Necessárias
19
Falsos Positivos
15
Imprecisão
15
Recursos Faltantes
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Conformidade
Média: 8.9
9.7
Inteligência de endpoint
Média: 9.0
9.7
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,910 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
(286)4.5 de 5
10th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Ver os principais Serviços de Consultoria para Check Point Harmony Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Harmony Endpoint é uma solução completa de segurança de endpoint que oferece uma gama de capacidades avançadas de prevenção de ameaças em endpoints, permitindo que você navegue com segurança no ameaça

    Usuários
    • Engenheiro de Redes
    • Engenheiro de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 53% Médio Porte
    • 27% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
    • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
    • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    71
    Recursos
    55
    Detecção de Ameaças
    49
    Proteção
    47
    Facilidade de Uso
    46
    Contras
    Desempenho lento
    27
    Alto Uso de Recursos
    24
    Caro
    21
    Curva de Aprendizado
    21
    Configuração Difícil
    20
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.8
    Conformidade
    Média: 8.9
    9.1
    Inteligência de endpoint
    Média: 9.0
    8.9
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Harmony Endpoint é uma solução completa de segurança de endpoint que oferece uma gama de capacidades avançadas de prevenção de ameaças em endpoints, permitindo que você navegue com segurança no ameaça

Usuários
  • Engenheiro de Redes
  • Engenheiro de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 53% Médio Porte
  • 27% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
  • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
  • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
Prós e Contras de Check Point Harmony Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
71
Recursos
55
Detecção de Ameaças
49
Proteção
47
Facilidade de Uso
46
Contras
Desempenho lento
27
Alto Uso de Recursos
24
Caro
21
Curva de Aprendizado
21
Configuração Difícil
20
Check Point Harmony Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.8
Conformidade
Média: 8.9
9.1
Inteligência de endpoint
Média: 9.0
8.9
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,967 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(197)4.2 de 5
Otimizado para resposta rápida
Ver os principais Serviços de Consultoria para IBM MaaS360
Salvar em Minhas Listas
Preço de Entrada:$4.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM MaaS360 é uma solução de gerenciamento unificado de endpoints (UEM) fácil de usar que transforma a maneira como as organizações dão suporte a usuários, aplicativos, conteúdo e dados em praticament

    Usuários
    • Gerente de TI
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 45% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM MaaS360
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    44
    Segurança
    42
    Gerenciamento de Dispositivos
    39
    Facilidade de Uso
    36
    Gestão Centralizada
    23
    Contras
    Curva de Aprendizado
    21
    Interface de usuário ruim
    16
    Design de Interface Ruim
    15
    Desempenho lento
    15
    Interface Desatualizada
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM MaaS360 recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Conformidade
    Média: 8.9
    7.5
    Inteligência de endpoint
    Média: 9.0
    6.7
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,824 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM MaaS360 é uma solução de gerenciamento unificado de endpoints (UEM) fácil de usar que transforma a maneira como as organizações dão suporte a usuários, aplicativos, conteúdo e dados em praticament

Usuários
  • Gerente de TI
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 45% Médio Porte
  • 35% Empresa
Prós e Contras de IBM MaaS360
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
44
Segurança
42
Gerenciamento de Dispositivos
39
Facilidade de Uso
36
Gestão Centralizada
23
Contras
Curva de Aprendizado
21
Interface de usuário ruim
16
Design de Interface Ruim
15
Desempenho lento
15
Interface Desatualizada
12
IBM MaaS360 recursos e classificações de usabilidade que preveem a satisfação do usuário
8.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Conformidade
Média: 8.9
7.5
Inteligência de endpoint
Média: 9.0
6.7
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,824 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
(263)4.4 de 5
14th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteção de endpoint integrada que oferece proteção automatizada contra ameaças de próxima geração, bem como visibilidade e controle do seu inventário de software e hardware em toda a estrutura de seg

    Usuários
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 56% Médio Porte
    • 26% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de FortiClient
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    7
    Proteção de Cibersegurança
    4
    Desempenho
    4
    Proteção
    4
    Contras
    Problemas de Conexão
    4
    Conexão Instável
    4
    Problemas de Acesso Remoto
    3
    Problemas de Atraso
    2
    Atrasos
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FortiClient recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Conformidade
    Média: 8.9
    9.2
    Inteligência de endpoint
    Média: 9.0
    8.4
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortinet
    Ano de Fundação
    2000
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    15,801 funcionários no LinkedIn®
    Propriedade
    NASDAQ: FTNT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteção de endpoint integrada que oferece proteção automatizada contra ameaças de próxima geração, bem como visibilidade e controle do seu inventário de software e hardware em toda a estrutura de seg

Usuários
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 56% Médio Porte
  • 26% Empresa
Prós e Contras de FortiClient
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
7
Proteção de Cibersegurança
4
Desempenho
4
Proteção
4
Contras
Problemas de Conexão
4
Conexão Instável
4
Problemas de Acesso Remoto
3
Problemas de Atraso
2
Atrasos
2
FortiClient recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Conformidade
Média: 8.9
9.2
Inteligência de endpoint
Média: 9.0
8.4
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Fortinet
Ano de Fundação
2000
Localização da Sede
Sunnyvale, CA
Twitter
@Fortinet
151,446 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
15,801 funcionários no LinkedIn®
Propriedade
NASDAQ: FTNT
(90)4.6 de 5
13th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    • Proprietário
    • Presidente
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 72% Pequena Empresa
    • 8% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    36
    Suporte ao Cliente
    33
    Recursos
    24
    Segurança
    22
    Monitoramento
    19
    Contras
    Melhorias Necessárias
    9
    Problemas de Integração
    9
    Recursos Limitados
    8
    Melhoria de UX
    8
    Relatório Ruim
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    5.0
    Conformidade
    Média: 8.9
    0.0
    Nenhuma informação disponível
    10.0
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    125 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
  • Proprietário
  • Presidente
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 72% Pequena Empresa
  • 8% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
36
Suporte ao Cliente
33
Recursos
24
Segurança
22
Monitoramento
19
Contras
Melhorias Necessárias
9
Problemas de Integração
9
Recursos Limitados
8
Melhoria de UX
8
Relatório Ruim
7
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
5.0
Conformidade
Média: 8.9
0.0
Nenhuma informação disponível
10.0
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
125 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Infinity é a única arquitetura de segurança cibernética totalmente consolidada que oferece proteção sem precedentes contra mega-ataques cibernéticos de quinta geração, bem como contra futu

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Infinity Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão Centralizada
    12
    Gestão Fácil
    10
    Segurança
    10
    Recursos
    8
    Facilidade de Uso
    7
    Contras
    Curva de Aprendizado
    9
    Complexidade
    6
    Atrasos
    4
    Caro
    4
    Gestão Complexa
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Infinity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.7
    Conformidade
    Média: 8.9
    9.3
    Inteligência de endpoint
    Média: 9.0
    8.6
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Infinity é a única arquitetura de segurança cibernética totalmente consolidada que oferece proteção sem precedentes contra mega-ataques cibernéticos de quinta geração, bem como contra futu

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Check Point Infinity Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão Centralizada
12
Gestão Fácil
10
Segurança
10
Recursos
8
Facilidade de Uso
7
Contras
Curva de Aprendizado
9
Complexidade
6
Atrasos
4
Caro
4
Gestão Complexa
3
Check Point Infinity Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.7
Conformidade
Média: 8.9
9.3
Inteligência de endpoint
Média: 9.0
8.6
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,967 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(305)4.4 de 5
Ver os principais Serviços de Consultoria para Microsoft Defender for Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft Defender para Endpoint é uma solução completa de segurança de endpoint que oferece proteção preventiva, detecção pós-violação, investigação automatizada e resposta. Com o Defender para Endpo

    Usuários
    • Engenheiro de Software
    • Analista de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 39% Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Defender for Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    20
    Segurança
    16
    Detecção de Ameaças
    16
    Proteção
    15
    Proteção de Cibersegurança
    14
    Contras
    Problemas de Compatibilidade
    8
    Complexidade
    8
    Configuração Difícil
    6
    Melhorias Necessárias
    6
    Falta de Clareza
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Defender for Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.8
    Conformidade
    Média: 8.9
    8.8
    Inteligência de endpoint
    Média: 9.0
    8.3
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft Defender para Endpoint é uma solução completa de segurança de endpoint que oferece proteção preventiva, detecção pós-violação, investigação automatizada e resposta. Com o Defender para Endpo

Usuários
  • Engenheiro de Software
  • Analista de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 39% Empresa
  • 35% Médio Porte
Prós e Contras de Microsoft Defender for Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
20
Segurança
16
Detecção de Ameaças
16
Proteção
15
Proteção de Cibersegurança
14
Contras
Problemas de Compatibilidade
8
Complexidade
8
Configuração Difícil
6
Melhorias Necessárias
6
Falta de Clareza
6
Microsoft Defender for Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.8
Conformidade
Média: 8.9
8.8
Inteligência de endpoint
Média: 9.0
8.3
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,084,352 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
(526)4.6 de 5
15th Mais Fácil de Usar em software Plataformas de Proteção de Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    É a armadura digital que protege você e seu negócio de ciberataques devastadores e em camadas múltiplas. A verdade é que o antivírus simplesmente não é mais suficiente. Os cibercriminosos de hoje em

    Usuários
    • Gerente de TI
    • Proprietário
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Pequena Empresa
    • 41% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Webroot Business Endpoint Protection
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Gestão de Console
    3
    Configurar Facilidade
    3
    Gestão Administrativa
    2
    Configuração Fácil
    2
    Contras
    Problemas de Compatibilidade
    2
    Proteção Antivírus Ineficaz
    2
    Falta de Clareza
    2
    Problemas com o Console
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Webroot Business Endpoint Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.8
    Conformidade
    Média: 8.9
    9.0
    Inteligência de endpoint
    Média: 9.0
    8.8
    Análise Comportamental
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Webroot
    Ano de Fundação
    1997
    Localização da Sede
    Broomfield, CO
    Twitter
    @Webroot
    60,520 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    256 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

É a armadura digital que protege você e seu negócio de ciberataques devastadores e em camadas múltiplas. A verdade é que o antivírus simplesmente não é mais suficiente. Os cibercriminosos de hoje em

Usuários
  • Gerente de TI
  • Proprietário
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Pequena Empresa
  • 41% Médio Porte
Prós e Contras de Webroot Business Endpoint Protection
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Gestão de Console
3
Configurar Facilidade
3
Gestão Administrativa
2
Configuração Fácil
2
Contras
Problemas de Compatibilidade
2
Proteção Antivírus Ineficaz
2
Falta de Clareza
2
Problemas com o Console
1
Configuração Difícil
1
Webroot Business Endpoint Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.8
Conformidade
Média: 8.9
9.0
Inteligência de endpoint
Média: 9.0
8.8
Análise Comportamental
Média: 8.7
Detalhes do Vendedor
Vendedor
Webroot
Ano de Fundação
1997
Localização da Sede
Broomfield, CO
Twitter
@Webroot
60,520 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
256 funcionários no LinkedIn®