Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à G Data Endpoint Protection les mieux notées

Avis et détails du produit de G Data Endpoint Protection

Présentation de G Data Endpoint Protection

Qu'est-ce que G Data Endpoint Protection?

G Data Endpoint Protection aide à protéger les clients directement contre les menaces et l'exploitation des vulnérabilités, y compris la protection proactive contre les logiciels malveillants, y compris un pare-feu client efficace et une gestion efficace des correctifs pour empêcher les vulnérabilités dans les programmes installés de devenir une porte d'entrée pour les attaquants.

Détails de G Data Endpoint Protection
Afficher moinsAfficher plus
Description du produit

G Data Endpoint Protection aide à protéger les clients directement contre les menaces et l'exploitation des vulnérabilités, y compris la protection proactive contre les logiciels malveillants, y compris un pare-feu client efficace et une gestion efficace des correctifs pour empêcher les vulnérabilités dans les programmes installés de devenir une porte d'entrée pour les attaquants.


Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Bochum, DE
Twitter
@GDataSoftwareAG
14 abonnés Twitter
Page LinkedIn®
www.linkedin.com
116 employés sur LinkedIn®

Avis récents sur G Data Endpoint Protection

Utilisateur vérifié
U
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
4.5 sur 5
"La cybersécurité à son meilleur"
Il interface simple, il suffisamment simple à configurer, sans étapes supplémentaires.
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de G Data Endpoint Protection

Répondez à quelques questions pour aider la communauté G Data Endpoint Protection
Avez-vous déjà utilisé G Data Endpoint Protection auparavant?
Oui

Avis sur 1 G Data Endpoint Protection

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 G Data Endpoint Protection
4.5 sur 5
Avis sur 1 G Data Endpoint Protection
4.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Human Resources
UH
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de G Data Endpoint Protection?

Il interface simple, il suffisamment simple à configurer, sans étapes supplémentaires. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de G Data Endpoint Protection?

Pas de plaintes au moment de rédiger cet avis. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que G Data Endpoint Protection résout, et en quoi cela vous est-il bénéfique?

C'est assurer la confidentialité des données d'entreprise. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur G Data Endpoint Protection pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
3
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
4
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
5
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(716)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de N-able N-central
N-able N-central
4.4
(472)
À mesure que les réseaux deviennent plus complexes et s'étendent à des milliers ou des dizaines de milliers d'appareils, les fournisseurs de services informatiques ont besoin d'outils puissants pour les aider à suivre. N-able N-central vous donne ce pouvoir.
9
Logo de Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
4.4
(306)
Microsoft Defender pour Endpoint est une plateforme unifiée pour la protection préventive, la détection après violation, l'enquête automatisée et la réponse.
10
Logo de N-able N-Sight RMM
N-able N-Sight RMM
4.3
(305)
Outil de surveillance et de gestion à distance puissant, flexible et évolutif pour les fournisseurs de services informatiques et les MSP, disponible via le cloud ou sur site. N-able Remote Monitoring & Management vous permet de gérer, surveiller et sécuriser votre réseau depuis une console unifiée basée sur le web. Cet RMM offre une suite complète de services de sécurité de premier ordre fournis dans le cadre d'une plateforme intégrée unique.
Afficher plus