Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete iSecurity Anti-Ransomware Alternativen

iSecurity Anti-Ransomware Bewertungen & Produktdetails

iSecurity Anti-Ransomware Übersicht

Was ist iSecurity Anti-Ransomware?

iSecurity Anti-Ransomware schützt vor Ransomware-Angriffen und anderen Arten von Malware, die auf IBM i-Daten im IFS zugreifen und diese ändern können. Es verhindert, dass Ransomware wertvolle Daten beschädigt, während die Leistung erhalten bleibt.

iSecurity Anti-Ransomware Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

iSecurity Anti-Ransomware schützt vor Ransomware-Angriffen und anderen Arten von Malware, die auf IBM i-Daten im IFS zugreifen und diese ändern können. Es verhindert, dass Ransomware wertvolle Daten beschädigt, während die Leistung erhalten bleibt.


Verkäuferdetails
Gründungsjahr
1983
Hauptsitz
Nanuet, NY
Twitter
@razleesecurity
503 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®

AS
Übersicht bereitgestellt von:
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

iSecurity Anti-Ransomware Medien

Beantworten Sie einige Fragen, um der iSecurity Anti-Ransomware-Community zu helfen
Haben sie iSecurity Anti-Ransomware schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für iSecurity Anti-Ransomware, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
3
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(700)
4
Symantec End-user Endpoint Security Logo
Symantec End-user Endpoint Security
4.4
(552)
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
5
Webroot Business Endpoint Protection Logo
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
6
Sophos Intercept X: Next-Gen Endpoint Logo
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
7
LogMeIn Resolve Logo
LogMeIn Resolve
4.4
(439)
GoTo Resolve ist die einzige Software mit nativer Fernüberwachung und -verwaltung (RMM), Fernunterstützung und -zugriff sowie Ticketing-Funktionalität, was sie zur schnellsten und einfachsten IT-Management-Lösung macht. GoTo Resolve bietet erfrischend einfache, bemerkenswert sichere IT-Management- und Support-Software, die für die heutigen Arbeitsweisen von Teams entwickelt wurde.
8
Microsoft Defender for Endpoint Logo
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
9
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
10
LogMeIn Central Logo
LogMeIn Central
4.2
(212)
Menschen und Unternehmen den Zugang zu ihrem digitalen Leben von nahezu überall und auf jedem Gerät ermöglichen.
Mehr anzeigen