Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete G Data Endpoint Protection Alternativen

G Data Endpoint Protection Bewertungen & Produktdetails

G Data Endpoint Protection Übersicht

Was ist G Data Endpoint Protection?

G Data Endpoint Protection hilft, Kunden direkt vor Bedrohungen und der Ausnutzung von Schwachstellen zu schützen, einschließlich proaktiven Schutzes vor Malware, einschließlich einer effektiven Client-Firewall und effizientem Patch-Management, um zu verhindern, dass Schwachstellen in installierten Programmen zu einem Angreifer-Gateway werden.

G Data Endpoint Protection Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

G Data Endpoint Protection hilft, Kunden direkt vor Bedrohungen und der Ausnutzung von Schwachstellen zu schützen, einschließlich proaktiven Schutzes vor Malware, einschließlich einer effektiven Client-Firewall und effizientem Patch-Management, um zu verhindern, dass Schwachstellen in installierten Programmen zu einem Angreifer-Gateway werden.


Verkäuferdetails
Verkäufer
G Data Software
Gründungsjahr
1985
Hauptsitz
Bochum, DE
Twitter
@GDataSoftwareAG
14 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
116 Mitarbeiter*innen auf LinkedIn®

Aktuelle G Data Endpoint Protection Bewertungen

Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Cyber-Sicherheit in ihrer besten Form"
Es ist eine unkomplizierte Benutzeroberfläche, einfach genug einzurichten, ohne zusätzliche Schritte.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

G Data Endpoint Protection Medien

Beantworten Sie einige Fragen, um der G Data Endpoint Protection-Community zu helfen
Haben sie G Data Endpoint Protection schon einmal verwendet?
Ja

1 G Data Endpoint Protection Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 G Data Endpoint Protection Bewertungen
4.5 von 5
1 G Data Endpoint Protection Bewertungen
4.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Human Resources
BH
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten G Data Endpoint Protection?

Es ist eine unkomplizierte Benutzeroberfläche, einfach genug einzurichten, ohne zusätzliche Schritte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? G Data Endpoint Protection?

Keine Beschwerden zum Zeitpunkt der Erstellung dieser Bewertung. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? G Data Endpoint Protection Solving und wie profitieren Sie davon?

Es gewährleistet die Vertraulichkeit von Unternehmensdaten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für G Data Endpoint Protection, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sophos Intercept X: Next-Gen Endpoint Logo
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
2
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
3
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
4
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
5
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(716)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
6
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
8
N-able N-central Logo
N-able N-central
4.4
(472)
Da Netzwerke in ihrer Komplexität wachsen und auf Tausende oder Zehntausende von Geräten skalieren, benötigen IT-Dienstleister leistungsstarke Werkzeuge, um Schritt zu halten. N-able N-central gibt Ihnen diese Macht.
9
Microsoft Defender for Endpoint Logo
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
10
N-able N-Sight RMM Logo
N-able N-Sight RMM
4.3
(305)
Leistungsstarkes, flexibles und skalierbares Fernüberwachungs- und Verwaltungstool für IT-Dienstleister und MSPs, verfügbar entweder über Cloud- oder On-Premises-Bereitstellung. N-able Remote Monitoring & Management ermöglicht es Ihnen, Ihr Netzwerk über eine einheitliche webbasierte Konsole zu verwalten, zu überwachen und abzusichern. Dieses RMM bietet eine umfassende Suite von erstklassigen Sicherheitsdiensten, die als Teil einer einzigen integrierten Plattform bereitgestellt werden.
Mehr anzeigen