2026 Best Software Awards are here!See the list

Beste Endpoint-Erkennungs- und Reaktionssoftware (EDR) für mittelständische Unternehmen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Endpunkt-Erkennung und Reaktion (EDR) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für mittelständische Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für mittelständische Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für mittelständische Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zu finden.

Um für die Aufnahme in die Kategorie Endpoint-Erkennungs- und Reaktionssoftware (EDR) in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für mittelständische Unternehmen Endpoint-Erkennungs- und Reaktionssoftware (EDR) mindestens 10 Bewertungen von einem Rezensenten aus einem mittelständischen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen
33 bestehende Einträge in Endpunkt-Erkennung und Reaktion (EDR)
(821)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Sophos Endpoint anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 18% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sophos Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    191
    Schutz
    180
    Sicherheit
    165
    Bedrohungserkennung
    129
    Einfache Verwaltung
    124
    Contra
    Langsame Leistung
    73
    Hoher Ressourcenverbrauch
    52
    Lernkurve
    50
    Schwierige Konfiguration
    36
    Hohe CPU-Auslastung
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,752 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,477 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 18% Unternehmen
Sophos Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
191
Schutz
180
Sicherheit
165
Bedrohungserkennung
129
Einfache Verwaltung
124
Contra
Langsame Leistung
73
Hoher Ressourcenverbrauch
52
Lernkurve
50
Schwierige Konfiguration
36
Hohe CPU-Auslastung
34
Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sophos
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,752 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,477 Mitarbeiter*innen auf LinkedIn®
(384)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

    Benutzer
    • Sicherheitsanalyst
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    113
    Bedrohungserkennung
    103
    Benutzerfreundlichkeit
    98
    Sicherheit
    97
    Erkennung
    86
    Contra
    Teuer
    54
    Komplexität
    39
    Lernkurve
    35
    Eingeschränkte Funktionen
    31
    Preisprobleme
    29
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,556 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

Benutzer
  • Sicherheitsanalyst
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 42% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
113
Bedrohungserkennung
103
Benutzerfreundlichkeit
98
Sicherheit
97
Erkennung
86
Contra
Teuer
54
Komplexität
39
Lernkurve
35
Eingeschränkte Funktionen
31
Preisprobleme
29
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
109,556 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(286)4.5 von 5
13th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Check Point Harmony Endpoint anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 27% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Antivirus is a security feature designed to detect and prevent spam and phishing attacks, providing real-time visibility in logs.
    • Users frequently mention the improved visibility and control in the management console, the stronger prevention features, and the high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    73
    Merkmale
    57
    Bedrohungserkennung
    51
    Schutz
    50
    Benutzerfreundlichkeit
    46
    Contra
    Langsame Leistung
    27
    Hoher Ressourcenverbrauch
    25
    Schwierige Konfiguration
    21
    Teuer
    21
    Lernkurve
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,001 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 27% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Antivirus is a security feature designed to detect and prevent spam and phishing attacks, providing real-time visibility in logs.
  • Users frequently mention the improved visibility and control in the management console, the stronger prevention features, and the high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Check Point Harmony Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
73
Merkmale
57
Bedrohungserkennung
51
Schutz
50
Benutzerfreundlichkeit
46
Contra
Langsame Leistung
27
Hoher Ressourcenverbrauch
25
Schwierige Konfiguration
21
Teuer
21
Lernkurve
21
Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,001 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(1,297)4.7 von 5
9th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Acronis Cyber Protect Cloud anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

    Benutzer
    • Direktor
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 68% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
    • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
    • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    217
    Backup-Lösungen
    213
    Backup-Leichtigkeit
    169
    Schutz
    159
    Sicherheit
    158
    Contra
    Langsame Leistung
    77
    Teuer
    65
    Komplexität
    53
    Schlechter Kundensupport
    50
    Sicherungsprobleme
    41
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    94,940 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

Benutzer
  • Direktor
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 68% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
  • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
  • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
Acronis Cyber Protect Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
217
Backup-Lösungen
213
Backup-Leichtigkeit
169
Schutz
159
Sicherheit
158
Contra
Langsame Leistung
77
Teuer
65
Komplexität
53
Schlechter Kundensupport
50
Sicherungsprobleme
41
Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Acronis
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
94,940 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,917 Mitarbeiter*innen auf LinkedIn®
(276)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Arctic Wolf anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 19% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arctic Wolf Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    58
    Bedrohungserkennung
    47
    Cybersicherheit
    28
    Benutzerfreundlichkeit
    27
    Warnungen
    22
    Contra
    Teuer
    10
    Falsch Positive
    7
    Lernkurve
    7
    Cyber-Sicherheitsrisiken
    6
    Dashboard-Probleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,449 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,272 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 19% Unternehmen
Arctic Wolf Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
58
Bedrohungserkennung
47
Cybersicherheit
28
Benutzerfreundlichkeit
27
Warnungen
22
Contra
Teuer
10
Falsch Positive
7
Lernkurve
7
Cyber-Sicherheitsrisiken
6
Dashboard-Probleme
5
Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Eden Prairie, MN
Twitter
@AWNetworks
4,449 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,272 Mitarbeiter*innen auf LinkedIn®
(1,071)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatDown Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    99
    Merkmale
    68
    Sicherheit
    59
    Bedrohungserkennung
    56
    Kundendienst
    54
    Contra
    Schlechter Kundensupport
    23
    Mangel an Klarheit
    22
    Fehlende Funktionen
    20
    Falsch Positive
    18
    Kommunikationsprobleme
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Malwarebytes
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Malwarebytes
    86,817 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    613 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
ThreatDown Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
99
Merkmale
68
Sicherheit
59
Bedrohungserkennung
56
Kundendienst
54
Contra
Schlechter Kundensupport
23
Mangel an Klarheit
22
Fehlende Funktionen
20
Falsch Positive
18
Kommunikationsprobleme
16
ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Malwarebytes
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Santa Clara, CA
Twitter
@Malwarebytes
86,817 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
613 Mitarbeiter*innen auf LinkedIn®
(749)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Iru anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaf

    Benutzer
    • IT-Manager
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 72% Unternehmen mittlerer Größe
    • 22% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Iru Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    345
    Kundendienst
    254
    Geräteverwaltung
    174
    Einfache Einrichtung
    152
    Apple-Geräteverwaltung
    148
    Contra
    Fehlende Funktionen
    71
    Fehlende Funktionen
    56
    Geräteverwaltung
    53
    Begrenzte Kompatibilität
    51
    Teuer
    46
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Iru Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Iru
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Miami, FL
    Twitter
    @officiallyiru
    1,983 Twitter-Follower
    LinkedIn®-Seite
    linkedin.com
    356 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaf

Benutzer
  • IT-Manager
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 72% Unternehmen mittlerer Größe
  • 22% Kleinunternehmen
Iru Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
345
Kundendienst
254
Geräteverwaltung
174
Einfache Einrichtung
152
Apple-Geräteverwaltung
148
Contra
Fehlende Funktionen
71
Fehlende Funktionen
56
Geräteverwaltung
53
Begrenzte Kompatibilität
51
Teuer
46
Iru Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.5
Qualität der Unterstützung
Durchschnittlich: 8.7
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Iru
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Miami, FL
Twitter
@officiallyiru
1,983 Twitter-Follower
LinkedIn®-Seite
linkedin.com
356 Mitarbeiter*innen auf LinkedIn®
(933)4.6 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ESET PROTECT anzeigen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

    Benutzer
    • IT-Manager
    • Netzwerkadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ESET PROTECT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    95
    Schutz
    79
    Zuverlässigkeit
    71
    Sicherheit
    64
    Zentralisierte Verwaltung
    58
    Contra
    Lernkurve
    32
    Schwierige Konfiguration
    31
    Nicht benutzerfreundlich
    25
    Mangel an Klarheit
    23
    Schwierige Navigation
    20
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ESET
    Unternehmenswebsite
    Gründungsjahr
    1992
    Hauptsitz
    Bratislava, Slovak Republic
    Twitter
    @ESET
    276,812 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,944 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

Benutzer
  • IT-Manager
  • Netzwerkadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
ESET PROTECT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
95
Schutz
79
Zuverlässigkeit
71
Sicherheit
64
Zentralisierte Verwaltung
58
Contra
Lernkurve
32
Schwierige Konfiguration
31
Nicht benutzerfreundlich
25
Mangel an Klarheit
23
Schwierige Navigation
20
ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ESET
Unternehmenswebsite
Gründungsjahr
1992
Hauptsitz
Bratislava, Slovak Republic
Twitter
@ESET
276,812 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,944 Mitarbeiter*innen auf LinkedIn®
(859)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Huntress Managed EDR anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreiche

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 79% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Huntress Managed EDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    158
    Benutzerfreundlichkeit
    125
    Bedrohungserkennung
    92
    Schutz
    75
    Kontinuierliche Überwachung
    70
    Contra
    Verbesserungen erforderlich
    20
    Mangel an Anpassungsmöglichkeiten
    17
    Schlechte Berichterstattung
    17
    Probleme melden
    15
    Integrationsprobleme
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Huntress Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Ellicott City, US
    Twitter
    @HuntressLabs
    38,889 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    859 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreiche

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 79% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Huntress Managed EDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
158
Benutzerfreundlichkeit
125
Bedrohungserkennung
92
Schutz
75
Kontinuierliche Überwachung
70
Contra
Verbesserungen erforderlich
20
Mangel an Anpassungsmöglichkeiten
17
Schlechte Berichterstattung
17
Probleme melden
15
Integrationsprobleme
15
Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Huntress Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Ellicott City, US
Twitter
@HuntressLabs
38,889 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
859 Mitarbeiter*innen auf LinkedIn®
(248)4.7 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Merkmale
    36
    Bedrohungserkennung
    34
    Kundendienst
    32
    Sicherheit
    31
    Contra
    Begrenzte Anpassung
    11
    Funktionseinschränkungen
    10
    Mangel an Anpassungsmöglichkeiten
    10
    Eingeschränkte Funktionen
    10
    Fehlende Funktionen
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,128 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    329 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Cynet Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Merkmale
36
Bedrohungserkennung
34
Kundendienst
32
Sicherheit
31
Contra
Begrenzte Anpassung
11
Funktionseinschränkungen
10
Mangel an Anpassungsmöglichkeiten
10
Eingeschränkte Funktionen
10
Fehlende Funktionen
10
Cynet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,128 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
329 Mitarbeiter*innen auf LinkedIn®
(473)4.8 von 5
11th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ThreatLocker Platform anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatLocker ist eine weltweit führende Zero-Trust-Plattform, die darauf ausgelegt ist, Organisationen zu befähigen, indem sie ihnen die Möglichkeit bietet, zu kontrollieren, welche Anwendungen in ihr

    Benutzer
    • Präsident
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatLocker Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    92
    Bedrohungserkennung
    87
    Benutzerfreundlichkeit
    75
    Sicherheit
    71
    Schutz
    69
    Contra
    Lernkurve
    44
    Schwierige Lernkurve
    30
    Schwierige Konfiguration
    16
    Schwierige Navigation
    14
    Schulung erforderlich
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,732 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    677 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatLocker ist eine weltweit führende Zero-Trust-Plattform, die darauf ausgelegt ist, Organisationen zu befähigen, indem sie ihnen die Möglichkeit bietet, zu kontrollieren, welche Anwendungen in ihr

Benutzer
  • Präsident
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
ThreatLocker Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
92
Bedrohungserkennung
87
Benutzerfreundlichkeit
75
Sicherheit
71
Schutz
69
Contra
Lernkurve
44
Schwierige Lernkurve
30
Schwierige Konfiguration
16
Schwierige Navigation
14
Schulung erforderlich
13
ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Orlando, Florida, United States
Twitter
@ThreatLocker
2,732 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
677 Mitarbeiter*innen auf LinkedIn®
(231)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    99
    Sicherheit
    68
    Kundendienst
    67
    Schutz
    55
    Einfache Einrichtung
    49
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Falsch Positive
    19
    Ungenauigkeit
    19
    Eingeschränkte Funktionen
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,898 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    295 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
99
Sicherheit
68
Kundendienst
67
Schutz
55
Einfache Einrichtung
49
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Falsch Positive
19
Ungenauigkeit
19
Eingeschränkte Funktionen
16
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.5
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,898 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
295 Mitarbeiter*innen auf LinkedIn®
(198)4.7 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für SentinelOne Singularity Endpoint anzeigen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    11
    Bedrohungserkennung
    11
    Kundendienst
    10
    Sicherheit
    7
    Contra
    Lernkurve
    4
    Nicht benutzerfreundlich
    4
    Langsame Leistung
    4
    Komplexität
    3
    Schwierige Konfiguration
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,344 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,171 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 37% Unternehmen
SentinelOne Singularity Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
11
Bedrohungserkennung
11
Kundendienst
10
Sicherheit
7
Contra
Lernkurve
4
Nicht benutzerfreundlich
4
Langsame Leistung
4
Komplexität
3
Schwierige Konfiguration
3
SentinelOne Singularity Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,344 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,171 Mitarbeiter*innen auf LinkedIn®
(202)4.2 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für IBM MaaS360 anzeigen
Einstiegspreis:$4.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

    Benutzer
    • IT-Manager
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM MaaS360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    48
    Sicherheit
    46
    Geräteverwaltung
    38
    Benutzerfreundlichkeit
    37
    Schutz
    24
    Contra
    Lernkurve
    24
    Schlechtes Schnittstellendesign
    17
    Schlechte Benutzeroberfläche
    17
    Langsame Leistung
    17
    Veraltete Schnittstelle
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,798 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

Benutzer
  • IT-Manager
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 34% Unternehmen
IBM MaaS360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
48
Sicherheit
46
Geräteverwaltung
38
Benutzerfreundlichkeit
37
Schutz
24
Contra
Lernkurve
24
Schlechtes Schnittstellendesign
17
Schlechte Benutzeroberfläche
17
Langsame Leistung
17
Veraltete Schnittstelle
13
IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.1
Qualität der Unterstützung
Durchschnittlich: 8.7
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,798 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(307)4.4 von 5
Top Beratungsdienste für Microsoft Defender for Endpoint anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

    Benutzer
    • Software-Ingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Bedrohungserkennung
    18
    Sicherheit
    17
    Schutz
    15
    Cybersicherheits-Schutz
    14
    Contra
    Kompatibilitätsprobleme
    8
    Komplexität
    8
    Schwierige Konfiguration
    7
    Verbesserungen erforderlich
    7
    Mangel an Klarheit
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,088,873 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

Benutzer
  • Software-Ingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 35% Unternehmen mittlerer Größe
Microsoft Defender for Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Bedrohungserkennung
18
Sicherheit
17
Schutz
15
Cybersicherheits-Schutz
14
Contra
Kompatibilitätsprobleme
8
Komplexität
8
Schwierige Konfiguration
7
Verbesserungen erforderlich
7
Mangel an Klarheit
7
Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,088,873 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT