2026 Best Software Awards are here!See the list

Beste Endpoint-Erkennungs- und Reaktionssoftware (EDR) für kleine Unternehmen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Endpunkt-Erkennung und Reaktion (EDR) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zu finden.

Um für die Aufnahme in die Kategorie Endpoint-Erkennungs- und Reaktionssoftware (EDR) in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Endpoint-Erkennungs- und Reaktionssoftware (EDR) mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

31 bestehende Einträge im Kleinunternehmen Endpunkt-Erkennung und Reaktion (EDR)

(854)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Huntress Managed EDR anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreiche

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 79% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Huntress Managed EDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    154
    Benutzerfreundlichkeit
    106
    Bedrohungserkennung
    102
    Schutz
    88
    Einfache Bereitstellung
    64
    Contra
    Verbesserungen erforderlich
    22
    Probleme melden
    18
    Schlechte Berichterstattung
    16
    Ineffizientes Alarmsystem
    15
    Integrationsprobleme
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Huntress Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Ellicott City, US
    Twitter
    @HuntressLabs
    38,428 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    859 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreiche

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 79% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Huntress Managed EDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
154
Benutzerfreundlichkeit
106
Bedrohungserkennung
102
Schutz
88
Einfache Bereitstellung
64
Contra
Verbesserungen erforderlich
22
Probleme melden
18
Schlechte Berichterstattung
16
Ineffizientes Alarmsystem
15
Integrationsprobleme
15
Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Huntress Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Ellicott City, US
Twitter
@HuntressLabs
38,428 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
859 Mitarbeiter*innen auf LinkedIn®
(1,294)4.7 von 5
8th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Acronis Cyber Protect Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

    Benutzer
    • Direktor
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 68% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
    • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
    • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    206
    Backup-Lösungen
    199
    Backup-Leichtigkeit
    157
    Schutz
    149
    Zuverlässigkeit
    145
    Contra
    Langsame Leistung
    74
    Teuer
    56
    Schlechter Kundensupport
    50
    Komplexität
    46
    Lernkurve
    39
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    94,982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

Benutzer
  • Direktor
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 68% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
  • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
  • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
Acronis Cyber Protect Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
206
Backup-Lösungen
199
Backup-Leichtigkeit
157
Schutz
149
Zuverlässigkeit
145
Contra
Langsame Leistung
74
Teuer
56
Schlechter Kundensupport
50
Komplexität
46
Lernkurve
39
Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Acronis
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
94,982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,917 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(381)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

    Benutzer
    • Sicherheitsanalyst
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    84
    Sicherheit
    71
    Benutzerfreundlichkeit
    69
    Bedrohungserkennung
    68
    Erkennung
    57
    Contra
    Teuer
    34
    Komplexität
    25
    Lernkurve
    20
    Eingeschränkte Funktionen
    19
    Preisprobleme
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,192 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

Benutzer
  • Sicherheitsanalyst
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 42% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
84
Sicherheit
71
Benutzerfreundlichkeit
69
Bedrohungserkennung
68
Erkennung
57
Contra
Teuer
34
Komplexität
25
Lernkurve
20
Eingeschränkte Funktionen
19
Preisprobleme
19
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
109,192 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(1,073)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatDown Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    125
    Merkmale
    83
    Sicherheit
    75
    Schutz
    71
    Bedrohungserkennung
    69
    Contra
    Falsch Positive
    27
    Fehlende Funktionen
    26
    Schlechter Kundensupport
    24
    Mangel an Klarheit
    20
    Schlechter Kundendienst
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Malwarebytes
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Malwarebytes
    86,315 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    613 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
ThreatDown Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
125
Merkmale
83
Sicherheit
75
Schutz
71
Bedrohungserkennung
69
Contra
Falsch Positive
27
Fehlende Funktionen
26
Schlechter Kundensupport
24
Mangel an Klarheit
20
Schlechter Kundendienst
19
ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Malwarebytes
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Santa Clara, CA
Twitter
@Malwarebytes
86,315 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
613 Mitarbeiter*innen auf LinkedIn®
(926)4.6 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ESET PROTECT anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

    Benutzer
    • IT-Manager
    • Netzwerkadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ESET PROTECT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    199
    Sicherheit
    168
    Schutz
    153
    Zuverlässigkeit
    113
    Merkmale
    112
    Contra
    Lernkurve
    51
    Schwierige Konfiguration
    47
    Teuer
    43
    Nicht benutzerfreundlich
    37
    Langsame Leistung
    37
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ESET
    Unternehmenswebsite
    Gründungsjahr
    1992
    Hauptsitz
    Bratislava, Slovak Republic
    Twitter
    @ESET
    276,980 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,944 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

Benutzer
  • IT-Manager
  • Netzwerkadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
ESET PROTECT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
199
Sicherheit
168
Schutz
153
Zuverlässigkeit
113
Merkmale
112
Contra
Lernkurve
51
Schwierige Konfiguration
47
Teuer
43
Nicht benutzerfreundlich
37
Langsame Leistung
37
ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ESET
Unternehmenswebsite
Gründungsjahr
1992
Hauptsitz
Bratislava, Slovak Republic
Twitter
@ESET
276,980 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,944 Mitarbeiter*innen auf LinkedIn®
(820)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Sophos Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 18% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sophos Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    185
    Schutz
    175
    Sicherheit
    160
    Bedrohungserkennung
    125
    Einfache Verwaltung
    121
    Contra
    Langsame Leistung
    72
    Lernkurve
    48
    Hoher Ressourcenverbrauch
    47
    Schwierige Konfiguration
    34
    Unzureichende Berichterstattung
    33
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,735 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,477 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittli

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 18% Unternehmen
Sophos Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
185
Schutz
175
Sicherheit
160
Bedrohungserkennung
125
Einfache Verwaltung
121
Contra
Langsame Leistung
72
Lernkurve
48
Hoher Ressourcenverbrauch
47
Schwierige Konfiguration
34
Unzureichende Berichterstattung
33
Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sophos
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,735 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,477 Mitarbeiter*innen auf LinkedIn®
(201)4.2 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für IBM MaaS360 anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

    Benutzer
    • IT-Manager
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM MaaS360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    44
    Sicherheit
    42
    Geräteverwaltung
    39
    Benutzerfreundlichkeit
    36
    Zentralisierte Verwaltung
    23
    Contra
    Lernkurve
    21
    Schlechte Benutzeroberfläche
    16
    Schlechtes Schnittstellendesign
    15
    Langsame Leistung
    15
    Veraltete Schnittstelle
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,873 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

Benutzer
  • IT-Manager
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 34% Unternehmen
IBM MaaS360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
44
Sicherheit
42
Geräteverwaltung
39
Benutzerfreundlichkeit
36
Zentralisierte Verwaltung
23
Contra
Lernkurve
21
Schlechte Benutzeroberfläche
16
Schlechtes Schnittstellendesign
15
Langsame Leistung
15
Veraltete Schnittstelle
12
IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.1
Qualität der Unterstützung
Durchschnittlich: 8.7
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,873 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(294)4.8 von 5
11th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ThreatLocker Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatLocker ist eine umfassende Cybersicherheitslösung, die darauf abzielt, Organisationen zu befähigen, indem sie ihnen die Möglichkeit gibt, zu kontrollieren, welche Anwendungen in ihren Netzwerken

    Benutzer
    • Präsident
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatLocker Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    93
    Bedrohungserkennung
    87
    Benutzerfreundlichkeit
    76
    Sicherheit
    71
    Schutz
    69
    Contra
    Lernkurve
    44
    Schwierige Lernkurve
    30
    Schwierige Konfiguration
    16
    Schwierige Navigation
    14
    Schulung erforderlich
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,693 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatLocker ist eine umfassende Cybersicherheitslösung, die darauf abzielt, Organisationen zu befähigen, indem sie ihnen die Möglichkeit gibt, zu kontrollieren, welche Anwendungen in ihren Netzwerken

Benutzer
  • Präsident
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
ThreatLocker Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
93
Bedrohungserkennung
87
Benutzerfreundlichkeit
76
Sicherheit
71
Schutz
69
Contra
Lernkurve
44
Schwierige Lernkurve
30
Schwierige Konfiguration
16
Schwierige Navigation
14
Schulung erforderlich
13
ThreatLocker Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Orlando, Florida, United States
Twitter
@ThreatLocker
2,693 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
658 Mitarbeiter*innen auf LinkedIn®
(286)4.5 von 5
12th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Check Point Harmony Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 27% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
    • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    72
    Merkmale
    56
    Bedrohungserkennung
    50
    Schutz
    48
    Benutzerfreundlichkeit
    47
    Contra
    Langsame Leistung
    27
    Hoher Ressourcenverbrauch
    24
    Schwierige Konfiguration
    21
    Teuer
    21
    Lernkurve
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 27% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
  • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Check Point Harmony Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
72
Merkmale
56
Bedrohungserkennung
50
Schutz
48
Benutzerfreundlichkeit
47
Contra
Langsame Leistung
27
Hoher Ressourcenverbrauch
24
Schwierige Konfiguration
21
Teuer
21
Lernkurve
21
Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(337)4.3 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    N-able N-sight™ RMM kombiniert Fernüberwachung und -verwaltung, Fernzugriff, Ticketing und Abrechnungsfunktionen in einer leistungsstarken und dennoch benutzerfreundlichen Plattform, die den täglichen

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 78% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • N-able N-Sight RMM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    63
    Fernzugriff
    43
    Automatisierung
    31
    Überwachung
    24
    Kundendienst
    22
    Contra
    Verzögerte Leistung
    17
    Nicht benutzerfreundlich
    15
    Funktionsprobleme
    14
    Fehlende Funktionen
    13
    Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • N-able N-Sight RMM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    15,903 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,224 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

N-able N-sight™ RMM kombiniert Fernüberwachung und -verwaltung, Fernzugriff, Ticketing und Abrechnungsfunktionen in einer leistungsstarken und dennoch benutzerfreundlichen Plattform, die den täglichen

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 78% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
N-able N-Sight RMM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
63
Fernzugriff
43
Automatisierung
31
Überwachung
24
Kundendienst
22
Contra
Verzögerte Leistung
17
Nicht benutzerfreundlich
15
Funktionsprobleme
14
Fehlende Funktionen
13
Lernkurve
12
N-able N-Sight RMM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Verwaltung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
15,903 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,224 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(231)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    88
    Kundendienst
    63
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    31
    Verbesserungen erforderlich
    19
    Falsch Positive
    15
    Ungenauigkeit
    15
    Fehlende Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,905 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
88
Kundendienst
63
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
31
Verbesserungen erforderlich
19
Falsch Positive
15
Ungenauigkeit
15
Fehlende Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.5
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,905 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
(529)4.4 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für N-able N-central anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit en

    Benutzer
    • Direktor
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • N-able N-central Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    104
    Merkmale
    72
    Automatisierung
    69
    Fernzugriff
    59
    Kundendienst
    58
    Contra
    Fehlende Funktionen
    52
    Verbesserung nötig
    39
    Nicht benutzerfreundlich
    34
    Funktionsprobleme
    33
    Lernkurve
    33
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • N-able N-central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    15,903 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,224 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit en

Benutzer
  • Direktor
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
N-able N-central Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
104
Merkmale
72
Automatisierung
69
Fernzugriff
59
Kundendienst
58
Contra
Fehlende Funktionen
52
Verbesserung nötig
39
Nicht benutzerfreundlich
34
Funktionsprobleme
33
Lernkurve
33
N-able N-central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.0
Qualität der Unterstützung
Durchschnittlich: 8.7
7.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
15,903 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,224 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(122)4.4 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für WatchGuard Endpoint Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sich

    Benutzer
    • IT-Manager
    • Softwareentwickler
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Endpoint Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Merkmale
    2
    Malware-Schutz
    2
    Schutz
    2
    Schutzwirksamkeit
    2
    Contra
    Komplexe Schnittstelle
    1
    Komplexität
    1
    Schwierige Konfiguration
    1
    Einrichtungs-Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,201 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sich

Benutzer
  • IT-Manager
  • Softwareentwickler
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
WatchGuard Endpoint Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Merkmale
2
Malware-Schutz
2
Schutz
2
Schutzwirksamkeit
2
Contra
Komplexe Schnittstelle
1
Komplexität
1
Schwierige Konfiguration
1
Einrichtungs-Komplexität
1
WatchGuard Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.4
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,201 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Vision One Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    49
    Benutzerfreundlichkeit
    46
    Merkmale
    42
    Erkennungseffizienz
    41
    Sicherheit
    38
    Contra
    Unzureichende Informationen
    17
    Integrationsprobleme
    16
    Eingeschränkte Funktionen
    16
    Teuer
    12
    Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Unternehmenswebsite
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 33% Unternehmen mittlerer Größe
Trend Vision One Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
49
Benutzerfreundlichkeit
46
Merkmale
42
Erkennungseffizienz
41
Sicherheit
38
Contra
Unzureichende Informationen
17
Integrationsprobleme
16
Eingeschränkte Funktionen
16
Teuer
12
Lernkurve
12
Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trend Micro
Unternehmenswebsite
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(307)4.4 von 5
Top Beratungsdienste für Microsoft Defender for Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

    Benutzer
    • Software-Ingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Sicherheit
    16
    Bedrohungserkennung
    16
    Schutz
    15
    Cybersicherheits-Schutz
    14
    Contra
    Kompatibilitätsprobleme
    8
    Komplexität
    8
    Schwierige Konfiguration
    6
    Verbesserungen erforderlich
    6
    Mangel an Klarheit
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,090,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

Benutzer
  • Software-Ingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 35% Unternehmen mittlerer Größe
Microsoft Defender for Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Sicherheit
16
Bedrohungserkennung
16
Schutz
15
Cybersicherheits-Schutz
14
Contra
Kompatibilitätsprobleme
8
Komplexität
8
Schwierige Konfiguration
6
Verbesserungen erforderlich
6
Mangel an Klarheit
6
Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,090,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT