Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Redscan ThreatDetect Alternativen

Redscan ThreatDetect Bewertungen & Produktdetails

Redscan ThreatDetect Übersicht

Was ist Redscan ThreatDetect?

ThreatDetec ist Redscans Flaggschiff und preisgekrönter Managed Detection and Response (MDR) Service. Unsere erstklassigen CSOC-Experten nutzen die neuesten Erkennungstechnologien und -intelligenz, um proaktiv nach Bedrohungen in Netzwerken und Endpunkten zu suchen, rund um die Uhr.

Redscan ThreatDetect Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

ThreatDetec ist Redscans Flaggschiff und preisgekrönter Managed Detection and Response (MDR) Service. Unsere erstklassigen CSOC-Experten nutzen die neuesten Erkennungstechnologien und -intelligenz, um proaktiv nach Bedrohungen in Netzwerken und Endpunkten zu suchen, rund um die Uhr.


Verkäuferdetails
Verkäufer
Redscan
Hauptsitz
London, United Kingdom
Twitter
@Redscan
2,164 Twitter-Follower
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Redscan ThreatDetect Medien

Beantworten Sie einige Fragen, um der Redscan ThreatDetect-Community zu helfen
Haben sie Redscan ThreatDetect schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Redscan ThreatDetect, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
ThreatDown Logo
ThreatDown
4.6
(1,016)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
2
ESET PROTECT Logo
ESET PROTECT
4.6
(834)
Ausgestattet mit proaktiver Malware-Abwehr, Schutz gegen Ransomware und Zero-Day-Bedrohungen, durchweg mit den niedrigsten Fehlalarmen bewertet und bekannt für die geringen Anforderungen an Ihre Systeme, bietet ESET PROTECT Advanced einen umfassenden Schutz für Unternehmen jeder Größe.
3
Huntress Managed EDR Logo
Huntress Managed EDR
4.9
(718)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
4
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
5
Sophos MDR Logo
Sophos MDR
4.7
(265)
Sophos bietet cloud-native und KI-verbesserte Lösungen, die Endpunkte (Laptops, Server und mobile Geräte) und Netzwerke gegen sich entwickelnde Taktiken und Techniken von Cyberkriminellen sichern, einschließlich automatisierter und aktiver Angreiferangriffe, Ransomware, Malware, Exploits, Datenexfiltration, Phishing und mehr.
6
ThreatLocker Logo
ThreatLocker
4.8
(270)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
7
Alert Logic MDR Logo
Alert Logic MDR
4.5
(253)
Alert Logic bietet flexible Sicherheits- und Compliance-Angebote, um optimalen Schutz in Ihren Umgebungen zu gewährleisten.
8
Blackpoint Cyber Logo
Blackpoint Cyber
4.8
(237)
Lassen Sie das Managed-SOC-Team von Blackpoint Ihr Netzwerk überwachen, damit Sie sich auf die Führung Ihres Unternehmens konzentrieren können.
9
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(208)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
10
eSentire Logo
eSentire
4.7
(195)
eSentire MDR ist darauf ausgelegt, Organisationen vor sich ständig weiterentwickelnden Cyberangriffen zu schützen, die allein durch Technologie nicht verhindert werden können.
Mehr anzeigen