Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete C-Prot Endpoint Security Alternativen

C-Prot Endpoint Security Bewertungen & Produktdetails

C-Prot Endpoint Security Übersicht

Was ist C-Prot Endpoint Security?

Mit einer benutzerfreundlichen Oberfläche, cloud- oder vor Ort-basierten Verwaltungsoptionen und einem zentralen Bedienfeld können Sie alle Ihre Endgeräte (Computer, Mobilgerät, Smart-TV) von einem Ort aus einfach verwalten.

C-Prot Endpoint Security Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Mit einer benutzerfreundlichen Oberfläche, cloud- oder vor Ort-basierten Verwaltungsoptionen und einem zentralen Bedienfeld können Sie alle Ihre Endgeräte (Computer, Mobilgerät, Smart-TV) von einem Ort aus einfach verwalten.


Verkäuferdetails
Gründungsjahr
2010
Twitter
@cprottr
187 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®

BU
Übersicht bereitgestellt von:

Aktuelle C-Prot Endpoint Security Bewertungen

Castillo L.
CL
Castillo L.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Verwaltung von Schwachstellen"
Was mir am meisten gefällt, ist, dass es hilft, Angriffe zu schützen und Schwachstellen zu identifizieren.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

C-Prot Endpoint Security Medien

C-Prot Endpoint Security Demo - C-Prot Endpoint Security
With a user-friendly interface, cloud or on-prem based management options and a central control panel, you can easily manage all your endpoint devices (Computer, Mobile Device, Smart TV) from one place.
Beantworten Sie einige Fragen, um der C-Prot Endpoint Security-Community zu helfen
Haben sie C-Prot Endpoint Security schon einmal verwendet?
Ja

1 C-Prot Endpoint Security Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 C-Prot Endpoint Security Bewertungen
5.0 von 5
1 C-Prot Endpoint Security Bewertungen
5.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
Castillo L.
CL
Director de ventas al por menor
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten C-Prot Endpoint Security?

Was mir am meisten gefällt, ist, dass es hilft, Angriffe zu schützen und Schwachstellen zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? C-Prot Endpoint Security?

Vielleicht sind die Preise der Produkte hoch, ich würde es begrüßen, wenn sie in Bezug auf die Erwerbsleichtigkeit verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? C-Prot Endpoint Security Solving und wie profitieren Sie davon?

Ausgezeichnete Schutztechnologie

Niedriger Ressourcenverbrauch

Anpassung

Leistungsstarker USB-Schutz

Geplanter Scan

Anwendungsnetzwerkaktivität Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für C-Prot Endpoint Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ESET PROTECT Logo
ESET PROTECT
4.6
(835)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
2
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
3
Webroot Business Endpoint Protection Logo
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
4
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(552)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
5
Sophos Intercept X: Next-Gen Endpoint Logo
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
6
LogMeIn Resolve Logo
LogMeIn Resolve
4.4
(439)
LogMeIn Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. LogMeIn Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
7
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,057)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
8
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
9
Jamf Pro Logo
Jamf Pro
4.8
(1,863)
Eine vollständige Apple-Managementlösung für IT-Profis, um Benutzer zu befähigen und die Bereitstellung, Inventarisierung und Sicherheit von Macs, iPads und iPhones zu vereinfachen. Entwickelt, um das Gerätemanagement für Sie zu automatisieren und gleichzeitig die Produktivität und Kreativität der Endbenutzer zu fördern, ist Jamf Pro (ehemals Casper Suite) das EMM-Tool, das IT-Profis und die von ihnen unterstützten Benutzer begeistert, indem es das Versprechen eines einheitlichen Endpunktmanagements für Apple-Geräte einlöst.
10
NinjaOne Logo
NinjaOne
4.7
(1,860)
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
Mehr anzeigen