Introducing G2.ai, the future of software buying.Try now
Lockbox LIMS
Patrocinado
Lockbox LIMS
Visitar Site
Imagem do Avatar do Produto
G Data Endpoint Protection

Por G Data Software

Perfil Não Reivindicado

Reivindique o perfil da sua empresa na G2

Reivindicar este perfil confirma que você trabalha na G Data Endpoint Protection e permite que você gerencie como ele aparece na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

3.5 de 5 estrelas
4 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com G Data Endpoint Protection?

Lockbox LIMS
Patrocinado
Lockbox LIMS
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto G Data Endpoint Protection

Imagem do Avatar do Produto

Já usou G Data Endpoint Protection antes?

Responda a algumas perguntas para ajudar a comunidade G Data Endpoint Protection

Avaliações G Data Endpoint Protection (2)

Avaliações

Avaliações G Data Endpoint Protection (2)

3.5
avaliações 2

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Mariusz S.
MS
IT Admin
Pequena Empresa (50 ou menos emp.)
"G Data Endpoint Protection - A Perspectiva de um Administrador de TI"
O que você mais gosta G Data Endpoint Protection?

Do ponto de vista da segurança, o G Data Endpoint Protection realmente se destaca em suas robustas capacidades de detecção de ameaças em camadas múltiplas. A tecnologia de varredura de motor duplo é excepcionalmente eficaz, proporcionando uma barreira formidável contra uma ampla gama de malwares, incluindo o cada vez mais prevalente ransomware e sofisticados exploits de dia zero. Esta alta taxa de detecção reduz significativamente o número de incidentes de segurança que exigem minha intervenção direta, o que é inestimável para um departamento de TI ocupado. O console de gerenciamento centralizado também é um ponto forte, permitindo a implantação eficiente de políticas de segurança, monitoramento de ameaças em tempo real e relatórios abrangentes em todos os endpoints. Sua capacidade de gerenciar regras de firewall, enviar atualizações e controlar o acesso a dispositivos a partir de uma única interface simplifica consideravelmente nossas operações de segurança. Além disso, descobri que sua proteção contra ransomware é particularmente eficaz, muitas vezes interrompendo ataques que poderiam passar por soluções menos avançadas. Análise coletada por e hospedada no G2.com.

O que você não gosta G Data Endpoint Protection?

Embora a funcionalidade central de segurança seja forte, há aspectos do G Data Endpoint Protection que, do ponto de vista de um administrador de TI, parecem desatualizados e podem ocasionalmente prejudicar a produtividade. Minha principal preocupação é a interface do usuário (UI) do console de gerenciamento, que infelizmente parece bastante arcaica. Em uma era em que softwares modernos ostentam designs elegantes e intuitivos, a interface do G Data pode ser desajeitada e menos amigável do que alternativas contemporâneas. Navegar por certas seções e encontrar configurações específicas às vezes requer mais esforço do que deveria, impactando a eficiência geral, especialmente durante a configuração inicial ou ao solucionar problemas.

Outro problema frustrante que encontrei intermitentemente é o bloqueio inexplicável do teclado do computador. Este problema esporádico afetou várias máquinas em nosso ambiente, levando à frustração dos usuários e exigindo reinicializações ou etapas de solução de problemas para resolver. Embora não seja um problema constante, sua ocorrência é disruptiva e aponta para a necessidade de maior estabilidade e refinamento na interação com o dispositivo. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Recursos Humanos
UR
Médio Porte (51-1000 emp.)
"Cibersegurança em sua melhor forma"
O que você mais gosta G Data Endpoint Protection?

Interface direta, simples o suficiente para configurar, sem etapas extras. Análise coletada por e hospedada no G2.com.

O que você não gosta G Data Endpoint Protection?

Sem reclamações no momento de escrever esta resenha. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de G Data Endpoint Protection para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Sophos Endpoint
Sophos Endpoint
4.7
(815)
Segurança completa que inclui criptografia, filtragem da web e avaliação de patches
2
Logotipo de ESET PROTECT
ESET PROTECT
4.6
(916)
ESET PROTECT é uma plataforma de cibersegurança de ponta que aproveita o que há de mais recente em IA, tecnologias de última geração e expertise humana para proteger sua organização contra ameaças emergentes e ataques de dia zero. Como uma solução XDR orientada para a nuvem, integra inteligência de ameaças única para oferecer capacidades de prevenção, detecção e caça de ameaças proativas de próxima geração. Complementando a plataforma está um conjunto abrangente de serviços, incluindo detecção e resposta gerenciadas (MDR), garantindo proteção robusta e contínua.
3
Logotipo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,264)
Modernize a segurança e o backup dos seus clientes com proteção cibernética integrada.
4
Logotipo de ThreatDown
ThreatDown
4.6
(1,066)
Proteja ativamente contra todas as formas de Malware, Melhore sua proteção sem mudar seu AV, Tecnologias de proteção e limpeza renomadas, Ferramenta mais recomendada por técnicos e superusuários.
5
Logotipo de Huntress Managed EDR
Huntress Managed EDR
4.9
(823)
A plataforma de segurança gerenciada Huntress combina detecção automatizada com caçadores de ameaças humanos—proporcionando o software e a expertise necessários para deter ataques avançados.
6
Logotipo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect é uma solução integrada que combina cibersegurança avançada, proteção de dados e gerenciamento de endpoints para proteger empresas contra ameaças cibernéticas modernas. Ao unir capacidades de backup e anti-malware em uma única plataforma, simplifica as operações de TI, melhora a eficiência do sistema e garante proteção abrangente em ambientes físicos, virtuais e em nuvem. Principais Características e Funcionalidades: - Cibersegurança e Backup Integrados: Combina anti-malware baseado em IA com backup confiável para simplificar os processos de proteção. - Avaliações de Vulnerabilidade e Gerenciamento de Patches: Identifica lacunas de segurança e aplica os patches necessários para manter a integridade do sistema. - Recuperação de Desastres: Garante a continuidade dos negócios, permitindo a rápida recuperação de dados e sistemas em caso de ataque cibernético ou falha do sistema. - Gerenciamento de Endpoints: Oferece controle centralizado sobre todos os endpoints, facilitando o monitoramento e gerenciamento eficientes. - Proteção Contínua de Dados: Protege dados críticos ao fazer backup contínuo das alterações, minimizando os riscos de perda de dados. Valor Principal e Soluções para Usuários: Acronis Cyber Protect aborda a crescente complexidade de gerenciar múltiplas soluções de segurança e backup ao oferecer uma plataforma unificada. Esta integração reduz a sobrecarga operacional, diminui o custo total de propriedade e melhora a proteção contra ameaças cibernéticas em evolução. As empresas se beneficiam de operações simplificadas, maior confiabilidade do sistema e a garantia de que seus dados e sistemas estão seguros e recuperáveis.
7
Logotipo de Iru
Iru
4.7
(728)
Iru permite que você configure e aplique facilmente parâmetros avançados de segurança do macOS com apenas alguns cliques. O monitoramento contínuo de endpoints e a auto-remediação tornam a conformidade uma tarefa simples.
8
Logotipo de N-able N-central
N-able N-central
4.4
(528)
À medida que as redes crescem em complexidade e se expandem para milhares ou dezenas de milhares de dispositivos, os provedores de serviços de TI precisam de ferramentas poderosas para ajudá-los a acompanhar. O N-able N-central oferece esse poder.
9
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
10
Logotipo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
A proteção de endpoint CrowdStrike Falcon unifica as tecnologias necessárias para interromper com sucesso as violações: antivírus de próxima geração, detecção e resposta de endpoint, higiene de TI, caça a ameaças 24/7 e inteligência de ameaças. Elas se combinam para fornecer prevenção contínua de violações em um único agente.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
G Data Endpoint Protection
Ver Alternativas