Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à C-Prot Endpoint Security les mieux notées

Avis et détails du produit de C-Prot Endpoint Security

Présentation de C-Prot Endpoint Security

Qu'est-ce que C-Prot Endpoint Security?

Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateur, appareil mobile, Smart TV) à partir d'un seul endroit.

Détails de C-Prot Endpoint Security
Afficher moinsAfficher plus
Description du produit

Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateur, appareil mobile, Smart TV) à partir d'un seul endroit.


Détails du vendeur
Année de fondation
2010
Twitter
@cprottr
187 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®

BU
Aperçu fourni par:

Avis récents sur C-Prot Endpoint Security

Castillo L.
CL
Castillo L.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Gestion des vulnérabilités"
ce que j'aime le plus, c'est qu'il vous aide à protéger contre les attaques et aide à identifier les vulnérabilités.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de C-Prot Endpoint Security

Démo de C-Prot Endpoint Security - C-Prot Endpoint Security
With a user-friendly interface, cloud or on-prem based management options and a central control panel, you can easily manage all your endpoint devices (Computer, Mobile Device, Smart TV) from one place.
Répondez à quelques questions pour aider la communauté C-Prot Endpoint Security
Avez-vous déjà utilisé C-Prot Endpoint Security auparavant?
Oui

Avis sur 1 C-Prot Endpoint Security

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 C-Prot Endpoint Security
5.0 sur 5
Avis sur 1 C-Prot Endpoint Security
5.0 sur 5
Les avis G2 sont authentiques et vérifiés.
Castillo L.
CL
Director de ventas al por menor
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de C-Prot Endpoint Security?

ce que j'aime le plus, c'est qu'il vous aide à protéger contre les attaques et aide à identifier les vulnérabilités. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de C-Prot Endpoint Security?

peut-être que le prix des produits est élevé j'aimerais qu'ils s'améliorent en termes de facilité d'acquisition. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que C-Prot Endpoint Security résout, et en quoi cela vous est-il bénéfique?

Technologie de protection primée

Faible consommation de ressources

Personnalisation

Protection USB puissante

Analyse programmée

Activité du réseau des applications Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur C-Prot Endpoint Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ESET PROTECT
ESET PROTECT
4.6
(835)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
2
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
4
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(552)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
5
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
6
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(439)
LogMeIn Resolve est le seul logiciel avec des fonctionnalités natives de surveillance et de gestion à distance (RMM), de support et d'accès à distance, et de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. LogMeIn Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
7
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,057)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
8
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
9
Logo de Jamf Pro
Jamf Pro
4.8
(1,863)
Une solution complète de gestion Apple pour les professionnels de l'informatique afin de responsabiliser les utilisateurs et de simplifier le déploiement, l'inventaire et la sécurité des Macs, iPads et iPhones. Conçu pour automatiser la gestion des appareils tout en stimulant la productivité et la créativité des utilisateurs finaux, Jamf Pro (anciennement Casper Suite) est l'outil EMM qui ravit les professionnels de l'informatique et les utilisateurs qu'ils soutiennent en tenant la promesse de la gestion unifiée des terminaux pour les appareils Apple.
10
Logo de NinjaOne
NinjaOne
4.7
(1,860)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
Afficher plus