Top-bewertete Security Alternativen
1,826 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Für eine Endpunktsicherheit ist es sehr gut. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zum Missfallen ..alles ist in Ordnung Bewertung gesammelt von und auf G2.com gehostet.

es ist der beste Verteidiger für Windows. prevention.endpoint mit Defender für Endpoint. es hilft uns, Bedrohungen in unserem System zu priorisieren. es ist vollständig in alle Microsoft-Produkte integriert. Bewertung gesammelt von und auf G2.com gehostet.
Datenschutzbedenken werden im Microsoft Defender nicht gemocht. Die ständige Beeinträchtigung der Benutzergewohnheiten. Ich würde die Bedrohungserkennung verbessern. Ich würde die Verbesserung der Firewall-Funktionen sehen. Bewertung gesammelt von und auf G2.com gehostet.
Easy to set up and use. It's beneficial for technical people who are trying to learn this technology. Bewertung gesammelt von und auf G2.com gehostet.
Need to work more on the reporting part. Bewertung gesammelt von und auf G2.com gehostet.
It helps to store large data in cloud for the analysis purpose. Bewertung gesammelt von und auf G2.com gehostet.
There is Complexity in using the dashboard settings. Bewertung gesammelt von und auf G2.com gehostet.

1. Management-Konsole ist benutzerfreundlich
2. Echtzeit-Erkennung und -Behebung Bewertung gesammelt von und auf G2.com gehostet.
1. Nicht kosteneffektiv
2. Zu viele Verwirrungen, selbst für ihre Support-Teams
3. Keine ordnungsgemäße Dokumentation
4. Es gibt viel Raum für Anpassungen
5. Richtlinien sind nicht einfach Bewertung gesammelt von und auf G2.com gehostet.

1. Es sieht alles
2. Integriertes maschinelles Lernen macht es zu einem Sherlock Holmes, der an Ihrer Sicherheit arbeitet
3. Der Spionagemodus ist eine coole Funktion Bewertung gesammelt von und auf G2.com gehostet.
Nicht gerade benutzerfreundlich, wenn es sich um jemanden handelt, der nicht sehr technikaffin ist. Es sollte einfachere Benutzeroberflächenversionen für Menschen geben, die Computer nur als Werkzeug für ihre Arbeit nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Einrichten des Servers entsprechend den Benutzeranforderungen, kann später zu minimalen Kosten geändert werden. Bereitstellung eines vollständigen Leitfadens für die Einrichtung von Abhängigkeiten. Bewertung gesammelt von und auf G2.com gehostet.
Nach bestem Wissen und Gewissen scheint alles gut gepflegt zu sein, aber manchmal arbeitet der Server langsam, was weiter verbessert werden kann. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender Endpoint leistet hervorragende Arbeit bei der Sicherung von Windows 10 und 11.
Für Microsoft Office 365 haben wir die Möglichkeit, eine Windows Defender Endpoint-Lizenz zu erwerben, die einfach zu verwenden ist.
Sie führen sehr gut als Kundenservice.
Geeignet für die Integration und Implementierung mit einem Helpdesk-Tool. Bewertung gesammelt von und auf G2.com gehostet.
Begrenzter Schutz gegen fortschrittliche Bedrohungen wie Ransomware.
Gemäß Branchenstandard müssen wir Daten bei Ransomware-Angriffen schützen, soweit ich weiß, ist dies für mich nicht wünschenswert. Bewertung gesammelt von und auf G2.com gehostet.

Sicherheitsantivirus muss für das Unternehmen vorhanden sein, das hilft, sich mühelos gegen Phishing und Betrug zu schützen und den Computer rund um die Uhr zu schützen. Es läuft reibungslos im Hintergrund, ohne Arbeitsunterbrechungen zu verursachen. Bewertung gesammelt von und auf G2.com gehostet.
Es sollte detaillierte Berichte über quarantänisierte E-Mails bereitstellen, und das Scannen hätte besser sein können für ungenaue Betrugsdaten. Bewertung gesammelt von und auf G2.com gehostet.

Azure Firewall ist eine Art von eingehenden und ausgehenden Sicherheitsregeln, die auf ein Netzwerk für die Kommunikation angewendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, der allgemeine Azure FW ist ein guter Dienst, der für Sicherheitsprojekte verwendet wird. Bewertung gesammelt von und auf G2.com gehostet.