ESET Endpoint Security vs. Carbon Black Endpoint

ESET Endpoint Security ist eine Netzwerküberwachungslösung, die Unternehmen bei der Verwaltung von Prozessen zur Erkennung von Bedrohungen, bei der Blockierung gezielter Angriffe, bei der Verhinderung von Datenschutzverletzungen und bei der Bereitstellung von Schutz vor Ransomware unterstützt. Nutzer*innen können das Verhalten bösartiger Prozesse überwachen und Speichersegmente freilegen.
ESET Endpoint Security ist eine Netzwerküberwachungslösung, die Unternehmen bei der Verwaltung von Prozessen zur Erkennung von Bedrohungen, bei der...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • Telefon-Support
  • Chat
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen und darauf zu reagieren.
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • Telefon-Support
  • Chat

Beginnt ab

396,00 €/Jahr

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,7 /5
(1.159)

Bedienkomfort

4,5/5

Funktionen

4,6/5

Kundenservice

4,4/5

Preis-Leistungs-Verhältnis

4,4/5

Gesamtbewertung

5 /5
(7)

Bedienkomfort

4,3/5

Funktionen

5/5

Kundenservice

4,5/5

Preis-Leistungs-Verhältnis

4,1/5

Alle Funktionen 69

  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Backup und Recovery
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Betrugserkennung
  • Bot-Erkennung
  • Bot-Reduzierung
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • Compliance-Verfolgung
  • Datensicherheit
  • Differentielles Backup
  • Disaster Recovery
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Updates
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Erkennung sensibler Daten
  • Erkennungssystem für unberechtigte Eingriffe
  • Ferngesteuerte Server-Optionen
  • Firewalls
  • Für MSPs
  • Gerätemanagement
  • IT-Asset-Management
  • KI/Maschinelles Lernen
  • Kontinuierliche Datensicherung
  • Kontinuierliches Monitoring
  • Lokale Server-Optionen
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Remote-Support
  • Richtlinien Managemen-
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicherungsprotokoll
  • Störfallmanagement
  • Threat Response
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VM-Backup
  • VPN
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Web-Traffic-Monitoring
  • Webzugriff/-wiederherstellung
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Alle Funktionen 16

  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Backup und Recovery
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Betrugserkennung
  • Bot-Erkennung
  • Bot-Reduzierung
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • Compliance-Verfolgung
  • Datensicherheit
  • Differentielles Backup
  • Disaster Recovery
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Updates
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Erkennung sensibler Daten
  • Erkennungssystem für unberechtigte Eingriffe
  • Ferngesteuerte Server-Optionen
  • Firewalls
  • Für MSPs
  • Gerätemanagement
  • IT-Asset-Management
  • KI/Maschinelles Lernen
  • Kontinuierliche Datensicherung
  • Kontinuierliches Monitoring
  • Lokale Server-Optionen
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Remote-Support
  • Richtlinien Managemen-
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicherungsprotokoll
  • Störfallmanagement
  • Threat Response
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VM-Backup
  • VPN
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Web-Traffic-Monitoring
  • Webzugriff/-wiederherstellung
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung
  • ActivePlatform
  • Autotask PSA
  • Axonius
  • Blumira
  • CYREBRO
  • ConnectWise Automate
  • ConnectWise PSA
  • Datto Workplace
  • Liongard
  • Salesforce Sales Cloud
  • Tigerpaw Software
Nicht vom Anbieter bereitgestellt