Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Binary Defense Alternativen

Binary Defense Bewertungen & Produktdetails

Binary Defense Übersicht

Was ist Binary Defense?

Eine Kombination aus überlegener Bedrohungserkennung und Kraftmultiplikator von 24/7 Sicherheitsexperten für vollständigen Schutz vor Cyberangriffen. Binary Defense MDR ist eine proprietäre Plattform, kombiniert mit 24/7 Überwachung durch erfahrene Cybersicherheitsexperten, die als Erweiterung Ihres Teams arbeitet, um Bedrohungen in Echtzeit zu erkennen, zu untersuchen und darauf zu reagieren. Überlegene Erkennung für besseren Schutz: - Proprietäre verhaltensbasierte Erkennung - Täuschung & Eindämmung - Proaktive Bedrohungssuche & Intelligenz - MITRE ATT&CK Mapping & Framework

Binary Defense Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Endpunkt-Erkennung und Reaktion


Verkäuferdetails
Verkäufer
Binary Defense
Twitter
@Binary_Defense
12,970 Twitter-Follower

KJ
Übersicht bereitgestellt von:

Aktuelle Binary Defense Bewertungen

GUNAL  G.
GG
GUNAL G.Kleinunternehmen (50 oder weniger Mitarbeiter)
3.5 von 5
"friedlicher Schlaf mit Binary Defense"
Die umfassenden Bedrohungserkennungsfähigkeiten, der proaktive Ansatz zur Cybersicherheit und die Rund-um-die-Uhr-Überwachung machen Binary Defense...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Binary Defense Medien

Beantworten Sie einige Fragen, um der Binary Defense-Community zu helfen
Haben sie Binary Defense schon einmal verwendet?
Ja

1 Binary Defense Bewertungen

3.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Binary Defense Bewertungen
3.5 von 5
1 Binary Defense Bewertungen
3.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
GUNAL  G.
GG
Student
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Binary Defense?

Die umfassenden Bedrohungserkennungsfähigkeiten, der proaktive Ansatz zur Cybersicherheit und die Rund-um-die-Uhr-Überwachung machen Binary Defense zu einem unschätzbaren Vorteil für den Schutz der digitalen Infrastruktur meines Unternehmens. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Binary Defense?

Während Binary Defense robuste Cybersicherheitslösungen bietet, könnten Verbesserungen in der Benutzeroberfläche, mehr anpassbare Berichtoptionen und nahtlose Integration mit Drittanbieter-Tools das gesamte Benutzererlebnis verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Binary Defense Solving und wie profitieren Sie davon?

Binary Defense adressiert effektiv die sich ständig weiterentwickelnde Cybersicherheitslandschaft, indem es fortschrittliche Bedrohungserkennungs- und Reaktionslösungen bereitstellt, Risiken mindert, potenzielle Verstöße minimiert und den Ruf und die Vermögenswerte meines Unternehmens schützt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Binary Defense, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sophos Intercept X: Next-Gen Endpoint Logo
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
2
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(716)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
3
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
4
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
5
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
6
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
8
N-able N-central Logo
N-able N-central
4.4
(472)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
9
Microsoft Defender for Endpoint Logo
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
10
N-able N-Sight RMM Logo
N-able N-Sight RMM
4.3
(305)
Leistungsstarkes, flexibles und skalierbares Fernüberwachungs- und Verwaltungstool für IT-Dienstleister und MSPs, verfügbar entweder über Cloud- oder On-Premises-Bereitstellung. N-able Remote Monitoring & Management ermöglicht es Ihnen, Ihr Netzwerk über eine einheitliche webbasierte Konsole zu verwalten, zu überwachen und abzusichern. Dieses RMM bietet eine umfassende Suite von erstklassigen Sicherheitsdiensten, die als Teil einer einzigen integrierten Plattform bereitgestellt werden.
Mehr anzeigen