Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à CISS Forza les mieux notées

Avis et détails du produit de CISS Forza

Présentation de CISS Forza

Qu'est-ce que CISS Forza?

CISS Forza Client protège les ordinateurs portables, les ordinateurs de bureau, les serveurs et les smartphones des clients d'entreprise contre les menaces et les exploits de cybersécurité.

Détails de CISS Forza
Afficher moinsAfficher plus
Description du produit

CISS Forza Client protège les ordinateurs portables, les ordinateurs de bureau, les serveurs et les smartphones des clients d'entreprise contre les menaces et les exploits de cybersécurité.


Détails du vendeur
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de CISS Forza

Répondez à quelques questions pour aider la communauté CISS Forza
Avez-vous déjà utilisé CISS Forza auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur CISS Forza pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
2
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
5
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
6
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
7
Logo de N-able N-central
N-able N-central
4.4
(472)
À mesure que les réseaux deviennent plus complexes et s'étendent à des milliers ou des dizaines de milliers d'appareils, les fournisseurs de services informatiques ont besoin d'outils puissants pour les aider à suivre. N-able N-central vous donne ce pouvoir.
8
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
9
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender pour Endpoint est une plateforme unifiée pour la protection préventive, la détection après violation, l'enquête automatisée et la réponse.
10
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(305)
Outil de surveillance et de gestion à distance puissant, flexible et évolutif pour les fournisseurs de services informatiques et les MSP, disponible via le cloud ou sur site. N-able Remote Monitoring & Management vous permet de gérer, surveiller et sécuriser votre réseau depuis une console unifiée basée sur le web. Cet RMM offre une suite complète de services de sécurité de premier ordre fournis dans le cadre d'une plateforme intégrée unique.
Afficher plus