Top-bewertete Trend Micro Deep Discovery Alternativen
17 Trend Micro Deep Discovery Bewertungen
Gesamtbewertungsstimmung für Trend Micro Deep Discovery
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Gute Bedrohungserkennung in der Netzwerkschicht in der Organisation, ich würde Ihnen 10/10 über Bedrohungserkennung geben. Bewertung gesammelt von und auf G2.com gehostet.
Das dortige ist keine angemessene Art, mir DDI in ihrem Portal zu geben. Jede nicht-technische Person versteht nichts von dieser Technologie und allem. Bewertung gesammelt von und auf G2.com gehostet.
It's multi-layered approach. It's ability to detect advanced threats. Wide range of features. Bewertung gesammelt von und auf G2.com gehostet.
Complexity: Managing and configuring is various components might require dedicated personnel or extensive training.
Cost: Higher compared to competitors. Bewertung gesammelt von und auf G2.com gehostet.

Verbesserte Scans in tiefer Sicherheit und schnelle Reaktion durch Unterstützung Bewertung gesammelt von und auf G2.com gehostet.
Einige Funktionen funktionieren ordnungsgemäß im Werkzeug. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die folgenden Dinge an Trend Micro Deep Discovery:
1. Es bietet großartige Netzwerktransparenz zusammen mit einem Bedrohungsinformations-Feed.
2. Zentrale Verwaltung und nahtlose Integration mit verschiedenen Trend Micro- und anderen Sicherheitslösungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe das Gefühl, dass es manchmal mehr Systemressourcen verbraucht, insbesondere während der Sandbox-Analyse und der verhaltensbasierten Erkennung, die erhebliche Rechenressourcen erfordern. Bewertung gesammelt von und auf G2.com gehostet.
Es ist leicht und beeinträchtigt nicht die Leistung Ihrer Computer. Schnell und effektiv beim Schutz Ihrer IT-Systeme vor Malware, Viren usw. Eine großartige Eigenschaft dieser Lösung ist ihre Modularität und nahtlose Integration. Sie bietet Sicherheit vor Eindringlingen, Malware fungiert als Firewall, überwacht die Integrität, erstellt Protokolle und kontrolliert Anwendungen, was es zu einem vollständigen Sicherheitspaket macht. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug ist nicht intuitiv und benutzerfreundlich, da es eine geringfügige technische Schnittstelle hat, die für unerfahrene Benutzer schwierig sein kann. Der Benutzer und der Administrator müssen eine Schulung durchlaufen, um diese Lösung zu verstehen und zu bedienen. Die Richtlinienverwaltung ist in dieser Lösung etwas schwierig. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist sehr gut, wenn Sie einen vollständigen Überblick über Netzwerke benötigen und sicherstellen, dass alle verbundenen Benutzer abgedeckt sind und jegliche Verstöße von Außenstehenden oder sogar Malware verhindert werden. Bewertung gesammelt von und auf G2.com gehostet.
dass nicht alle Systeme von Anfang an mit dem Trend arbeiten können. Man muss eine bestimmte Einrichtung haben, ich mag es nicht, wenn man kein System hat, das man mit der besten Einrichtung verwaltet! Bewertung gesammelt von und auf G2.com gehostet.
Trend Micro Deep Discovery scannt das Netzwerk und angeschlossene Geräte und identifiziert bösartige Dateien und isoliert sie. Darüber hinaus werden auch E-Mail-Dateien und heruntergeladene Dateien gescannt und entfernt, wenn sie verdächtig sind. Bewertung gesammelt von und auf G2.com gehostet.
Die Software verbraucht Systemressourcen und Speicher, und daher wird das System verlangsamt. Einige Feinabstimmungen können vorgenommen werden, um das System nicht zu verlangsamen. Bewertung gesammelt von und auf G2.com gehostet.

Erkennung aller Bedrohungen für unsere physischen und virtuellen Server. Die Ereignisse sind klar zur Ansicht und Untersuchung. Bewertung gesammelt von und auf G2.com gehostet.
Zu viele Komponenten und Integration mit dem Hypervisor. Bewertung gesammelt von und auf G2.com gehostet.

Das Beste daran ist, dass es sich leicht in Ihre IT-Infrastruktur integrieren lässt und uns vor Viren schützt. Die Benutzeroberfläche ist sehr gut. Es blockiert den E-Mail-Anhang, bevor er Sie erreicht, sodass es wirklich sicher ist. Bewertung gesammelt von und auf G2.com gehostet.
Nichts dergleichen, alles ist momentan schön. Bewertung gesammelt von und auf G2.com gehostet.

Superleicht Schnelles Scannen Leichte Handhabung. Bewertung gesammelt von und auf G2.com gehostet.
Nichts wirklich, da alle mit der Leistung zufrieden sind. Bewertung gesammelt von und auf G2.com gehostet.