Top-bewertete WithSecure Elements Endpoint Protection Alternativen
106 WithSecure Elements Endpoint Protection Bewertungen
Gesamtbewertungsstimmung für WithSecure Elements Endpoint Protection
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Cloud-basierte Lösung zusammen mit der On-Prem-Lösung.
Verwundbarkeits- und Patch-Management.
Einfach zu verwalten.
Führende Erkennungs- und Reaktionslösung.
Großartige Roadmap zur Bekämpfung von Cyber-Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts auszusetzen an Mit sicherem EPP.. Alle Dienste sind am besten für den Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

F-Secure ist nützlich, um Stoner-Maschinen auf dem neuesten Stand zu halten, indem Sicherheits- und kritische Updates bereitgestellt werden. Es fühlt sich gut an, diese Funktion von WithSecure Elements Endpoint zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.
Aber der größte Knackpunkt für uns ist der Patch-Betrieb, da dies unsere oberste Priorität bei der Betrachtung von Alternativen war. Jedes Ergebnis muss einen Patch-Betrieb haben, wenn das möglich ist. Es würde unsere Kosten senken, wenn dieser Punkt enthalten wäre, sodass wir nicht für zwei separate Softwarestücke bezahlen müssen. Bewertung gesammelt von und auf G2.com gehostet.
Echtzeit-Verhaltensanalysen bieten ausgezeichnete Bedrohungserkennungszusammenfassungen, was sie äußerst effektiv für die Analyse von Ereignissen von der Konsole aus macht. Sie bieten umfassende Bedrohungsbewertungen und sind ebenso wertvoll für die Durchführung forensischer Untersuchungen. Bewertung gesammelt von und auf G2.com gehostet.
In einigen Fällen hat das Endpunkt-Erkennungstool Einschränkungen bei der Erkennung von bösartigem Verhalten gezeigt, und es gab Gelegenheiten, bei denen die Quarantäne von Dateien ohne klare Gründe fehlschlug. Diese beobachteten Vorkommnisse haben diese Probleme hervorgehoben. Bewertung gesammelt von und auf G2.com gehostet.
Easy to deploy over the endpoints, Detect highly harmful malware and spyware easily. Lightweight antivirus which doesnt consume much cpu ram of endpoints, It is next generation antivirus which is effectively compete other antivirus softwares. Ease of integration with syslog. Bewertung gesammelt von und auf G2.com gehostet.
Doesnt support HIDS and kernel level protection, Cant control endpoint peripheral using this antivirus, customer support services can be improved further. Zero day protection not available. Bewertung gesammelt von und auf G2.com gehostet.
Die Bereitstellung von Software auf der Endpunktmaschine ist sehr einfach und nahtlos. Es ist in der Lage, unsere Endpunktmaschinen vollständig mit fortschrittlichen Schutzrichtlinien zu schützen. Es verfügt über ein zentrales Verwaltungsfeld zur Überwachung der geschützten Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.
Es unterstützt Linux-Endpoint-Maschinen nicht richtig, hat kein HIPS und IDS, es sollte auch eine DLP-Funktion eingebaut haben, wie andere Endpoint-Schutz-Suiten auf dem Markt. Bewertung gesammelt von und auf G2.com gehostet.
Es ist tatsächlich eine nette cloudbasierte Endpunktschutzlösung, die verwendet werden kann, um unsere Benutzergeräte vor Bedrohungen wie Ransomware und Malware zu schützen. Es ist KI-gestützt, was eine gute Funktion ist, die maschinelles Lernen zur Analysearbeit nutzt. Es wird behauptet, dass es die Fähigkeit hat, Zero-Day-Angriffe zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Ich würde sagen, sie können ihr Verwaltungs-Dashboard viel besser verbessern. Dazu gehört eine detailliertere Kontrolle über Warnungen und Ereignisse. Bewertung gesammelt von und auf G2.com gehostet.

Hohe Sicherheit, regelmäßige Updates, benutzerfreundlich Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu bemängeln, aber der Preis könnte berücksichtigt werden. Bewertung gesammelt von und auf G2.com gehostet.

Regelmäßiges Update, neue Patches, hohe Sicherheit, Bewertung gesammelt von und auf G2.com gehostet.
Nicht anwendbar. Aber der Preis könnte berücksichtigt werden. Bewertung gesammelt von und auf G2.com gehostet.
Withsecure endpoint protection provides some serious confidentiality. Realtime behaviour analytics helped me in various situations. Their support team is no joke ! Bewertung gesammelt von und auf G2.com gehostet.
There is not something to complaint about but time for report sometimes can be an issue. Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden F-Secure Endpoint Security schon lange, und ich mag, wie effektiv es ist. Erstens ist die Software kostengünstig, und F-Secure Endpoint Security bietet großartige Funktionen, somit den besten Schutz. Das Tool ist genau bei der Erkennung von Bedrohungen und meldet Vorfälle auch schnell. Bewertung gesammelt von und auf G2.com gehostet.
Mit F-Secure Endpoint Security habe ich keine negativen Erfahrungen gemacht. Bewertung gesammelt von und auf G2.com gehostet.