Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de G Data Endpoint Protection Mejor Valoradas

Reseñas y detalles del producto de G Data Endpoint Protection

Usuario verificado en Human Resources
UH
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de G Data Endpoint Protection?

Es una interfaz directa, es lo suficientemente simple de configurar, sin pasos adicionales. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de G Data Endpoint Protection?

No hay quejas en el momento de escribir esta reseña. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay G Data Endpoint Protection ¿Y cómo te beneficia eso?

Su garantía de confidencialidad de los datos corporativos. Reseña recopilada por y alojada en G2.com.

Descripción general de G Data Endpoint Protection

¿Qué es G Data Endpoint Protection?

G Data Endpoint Protection ayuda a proteger a los clientes directamente de amenazas y explotación de vulnerabilidades, incluyendo protección proactiva contra malware, un firewall de cliente efectivo y una gestión de parches eficiente para evitar que las vulnerabilidades en los programas instalados se conviertan en una puerta de entrada para los atacantes.

Detalles G Data Endpoint Protection
Mostrar menosMostrar más
Descripción del Producto

G Data Endpoint Protection ayuda a proteger a los clientes directamente de amenazas y explotación de vulnerabilidades, incluyendo protección proactiva contra malware, un firewall de cliente efectivo y una gestión de parches eficiente para evitar que las vulnerabilidades en los programas instalados se conviertan en una puerta de entrada para los atacantes.


Detalles del vendedor
Año de fundación
1985
Ubicación de la sede
Bochum, DE
Twitter
@GDataSoftwareAG
14 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
116 empleados en LinkedIn®

Reseñas Recientes de G Data Endpoint Protection

Usuario verificado
U
Usuario verificadoMediana Empresa (51-1000 empleados)
4.5 de 5
"La ciberseguridad en su máxima expresión."
Es una interfaz directa, es lo suficientemente simple de configurar, sin pasos adicionales.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de G Data Endpoint Protection

Responde algunas preguntas para ayudar a la comunidad de G Data Endpoint Protection
¿Has utilizado G Data Endpoint Protection antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de G Data Endpoint Protection para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Seguridad completa que incluye cifrado, filtrado web y evaluación de parches
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Equipado con defensa proactiva contra malware, protección contra ransomware y amenazas de día cero, consistentemente clasificado con los falsos positivos más bajos, y reconocido por las ligeras demandas que hace en sus sistemas, ESET PROTECT Advanced es una protección integral para empresas de todos los tamaños.
3
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,041)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
4
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protección activa contra todas las formas de malware, Mejora tu protección sin cambiar tu AV, Tecnologías de protección y limpieza reconocidas, Herramienta más recomendada por técnicos y superusuarios.
5
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plataforma de seguridad gestionada Huntress combina la detección automatizada con cazadores de amenazas humanos, proporcionando el software y la experiencia necesarios para detener ataques avanzados.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de N-able N-central
N-able N-central
4.4
(474)
A medida que las redes crecen en complejidad y se escalan a miles o decenas de miles de dispositivos, los proveedores de servicios de TI necesitan herramientas poderosas para ayudarles a mantenerse al día. N-able N-central te da ese poder.
9
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender para Endpoint es una plataforma unificada para la protección preventiva, la detección posterior a la violación, la investigación automatizada y la respuesta.
10
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(304)
Poderosa, flexible y escalable herramienta de monitoreo y gestión remota para proveedores de servicios de TI y MSPs, disponible a través de entrega en la nube o en las instalaciones. N-able Remote Monitoring & Management te permite gestionar, monitorear y asegurar tu red desde una consola unificada basada en la web. Este RMM ofrece un conjunto completo de servicios de seguridad de primera clase entregados como parte de una única plataforma integrada.
Mostrar más