Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à G DATA Endpoint Security les mieux notées

Avis sur 2 G DATA Endpoint Security

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 G DATA Endpoint Security
5.0 sur 5
Avis sur 2 G DATA Endpoint Security
5.0 sur 5

G DATA Endpoint Security Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Guru k.
GK
Security Analyst
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de G DATA Endpoint Security?

G Data a été continuellement testé et récompensé pour sa sécurité et c'était également un produit léger avec toutes les fonctionnalités nécessaires. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de G DATA Endpoint Security?

Il a besoin de quelques améliorations dans l'offre de fonctionnalités avancées. Avis collecté par et hébergé sur G2.com.

AD
Founder
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de G DATA Endpoint Security?

J'aime GDATA Security et son système d'exploitation. Comment ils analysent les menaces dans les affaires et ensuite les résolvent. C'est vraiment impressionnant pour moi. Je dirige une entreprise de cloud, donc c'est très important pour moi de protéger les données de mes consommateurs et GDATA résout réellement ce problème. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de G DATA Endpoint Security?

Tout est bon. Mais comme leurs frais de service sont trop élevés. Vous obtiendrez la même qualité de service et le même soutien ailleurs pour un meilleur prix. Mais dans l'ensemble, ils sont vraiment impressionnants. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur G DATA Endpoint Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de ThreatDown
ThreatDown
4.6
(1,016)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
2
Logo de ESET PROTECT
ESET PROTECT
4.6
(834)
Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection complète pour toutes les tailles d'entreprises.
3
Logo de Webroot Business Endpoint Protection
Webroot Business Endpoint Protection
4.6
(525)
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
4
Logo de LogMeIn Resolve
LogMeIn Resolve
4.4
(439)
GoTo Resolve est le seul logiciel avec surveillance et gestion à distance (RMM) native, support et accès à distance, et fonctionnalité de gestion des tickets, ce qui en fait la solution de gestion informatique la plus rapide et la plus facile à déployer. GoTo Resolve offre un logiciel de gestion et de support informatique remarquablement simple et sécurisé, conçu pour les méthodes de travail des équipes d'aujourd'hui.
5
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,041)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
6
Logo de Acronis Cyber Protect
Acronis Cyber Protect
4.3
(700)
7
Logo de Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
4.4
(552)
Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.
8
Logo de Sophos Intercept X: Next-Gen Endpoint
Sophos Intercept X: Next-Gen Endpoint
4.6
(447)
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
9
Logo de NinjaOne
NinjaOne
4.7
(1,835)
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
10
Logo de ManageEngine Endpoint Central
ManageEngine Endpoint Central
4.4
(904)
Endpoint Central est un logiciel intégré de gestion des appareils de bureau et mobiles qui aide à gérer les serveurs, ordinateurs portables, ordinateurs de bureau, smartphones et tablettes depuis un emplacement central.
Afficher plus