Top-bewertete Carbon Black Next-Generation Antivirus Alternativen
167 Carbon Black Next-Generation Antivirus Bewertungen
Gesamtbewertungsstimmung für Carbon Black Next-Generation Antivirus
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ich mag die Art und Weise, wie Untersuchungen, die normalerweise Tage oder Wochen dauern, in nur wenigen Minuten abgeschlossen werden können. CB Response erfasst umfassende Informationen über Endpunkt-Ereignisse und gibt Sicherheitsexperten ein klares Verständnis davon, was passiert ist. Seine ausgefeilte Erkennung kombiniert verschiedene Systeme, um Bedrohungen zu isolieren und automatisch zu bekämpfen. Bewertung gesammelt von und auf G2.com gehostet.
Keine größeren Nachteile, aber mehr Fachwissen und Schulung sind in der Verwaltung und auch in einigen Aspekten der Installation erforderlich. Bewertung gesammelt von und auf G2.com gehostet.
CB Defense is a small install and provides accurate insight into user's activities Bewertung gesammelt von und auf G2.com gehostet.
Sometimes it can be difficult to locate settings in the admin panel. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software hat die Fähigkeit, einen Angreifer schnell zu erkennen und zu blockieren, bevor schädliche Aktivitäten durchgeführt werden. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigung gegen diese Software, wir lieben sie und wie sie uns geholfen hat, sicher und geschützt zu bleiben. Bewertung gesammelt von und auf G2.com gehostet.
The ability to see the full life cycle of the file/attack and any lateral movement. But more importantly, the User Exchange puts experts from Incident Response companies and MSSP's at your disposal like a cool toy in every cereal box! You don't even have to be all that smart to see the latest threats and what they are doing to stop them. Bewertung gesammelt von und auf G2.com gehostet.
I can't think of a single thing that I dislike. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Art und Weise, wie diese Software umfassende Informationen über Endpunkte erfasst und den Experten ein klares Bild davon vermittelt, was vor sich geht. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe diese Software schon lange nicht mehr benutzt. Bisher kann ich mich nicht beschweren, da ich keinen einzigen Ausfallpunkt gesehen habe. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software durchsucht schnell und visualisiert den Prozessbaum und Zeitlinien, um Bedrohungen zu identifizieren, sie isoliert jedes infizierte System und entfernt verdächtige Dateien, um eine Ausbreitung auf andere Bereiche zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigung gegen diese Software, sie funktioniert vollständig seit ihrer Installation. Bewertung gesammelt von und auf G2.com gehostet.
Rather easy to implement and adds a great element to security. Bewertung gesammelt von und auf G2.com gehostet.
With the amount of unsigned executables, it can be a little tedious managing. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software benötigt weniger Zeit, um Bedrohungen zu untersuchen und zu validieren, wonach sie durch das Entfernen aus dem System reagiert. Bewertung gesammelt von und auf G2.com gehostet.
Diese Software erfordert eine Aktualisierung auf den aktuellen Trend über ein mit dem Internet verbundenes System. Bewertung gesammelt von und auf G2.com gehostet.

Diese Software benötigt weniger Zeit, um Bedrohungen, verdächtige und bösartige Verhaltensweisen zu untersuchen. Bewertung gesammelt von und auf G2.com gehostet.
Seit der Installation dieser Software haben wir kein damit verbundenes Problem festgestellt, daher keine Abneigung. Es funktioniert gut mit uns. Bewertung gesammelt von und auf G2.com gehostet.

Es ist cloudbasiert und leicht zu verwalten. Sie stellten reichlich Lehrmaterial und Referenzen zur Verfügung und arbeiteten direkt mit uns während und nach der Implementierung zusammen, um Erfolg und Zufriedenheit zu gewährleisten. Bewertung gesammelt von und auf G2.com gehostet.
Ich bin bisher auf nichts gestoßen, das mir nicht gefällt. Es ist stabil, reaktionsschnell und bietet mehr als genug Einblicke, Metriken und Endpunktkontrolle sowie Bereitstellungsoptionen. Bewertung gesammelt von und auf G2.com gehostet.