ESET Endpoint Security vs. Malwarebytes for Business
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
ESET Endpoint Security ist eine Netzwerküberwachungslösung, die Unternehmen bei der Verwaltung von Prozessen zur Erkennung von Bedrohungen, bei der Blockierung gezielter Angriffe, bei der Verhinderung von Datenschutzverletzungen und bei der Bereitstellung von Schutz vor Ransomware unterstützt. Nutzer*innen können das Verhalten bösartiger Prozesse überwachen und Speichersegmente freilegen.
ESET Endpoint Security ist eine Netzwerküberwachungslösung, die Unternehmen bei der Verwaltung von Prozessen zur Erkennung von Bedrohungen, bei der...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- Chat
Malwarebytes ist eine Netzwerksicherheitssoftware, die es Unternehmen ermöglicht, potenzielle Cyber-Bedrohungen über Netzwerke oder Unternehmensserver hinweg zu identifizieren und zu erkennen. Mit der cloudbasierten Malwarebytes-Nebula-Plattform können Administratoren über das zentrale Dashboard Einblick in Bedrohungsmuster gewinnen.
Malwarebytes ist eine Netzwerksicherheitssoftware, die es Unternehmen ermöglicht, potenzielle Cyber-Bedrohungen über Netzwerke oder Unternehmensserver...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- Chat
Bilder
Kosten
Beginnt ab
396,00 €/Jahr
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
69,99 $/Jahr
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,5/ 5Funktionen
4,6/ 5Kundenservice
4,4/ 5Preis-Leistungs-Verhältnis
4,4/ 5Bedienkomfort
4,7/ 5Funktionen
4,6/ 5Kundenservice
4,4/ 5Preis-Leistungs-Verhältnis
4,6/ 5Funktionen
Alle Funktionen 69
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Spam
- Anti-Virus
- Anwendungssicherheit
- Automatische Sicherung
- Backup und Recovery
- Bedrohungsanalyse
- Bedrohungsschutz
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Bot-Erkennung
- Bot-Reduzierung
- Cloud Application Security
- Cloud-Backup
- Compliance Management
- Compliance-Verfolgung
- Dashboard
- Datensicherheit
- Differentielles Backup
- Disaster Recovery
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Erkennung sensibler Daten
- Erkennungssystem für unberechtigte Eingriffe
- Ferngesteuerte Server-Optionen
- Firewalls
- Für MSPs
- Gerätemanagement
- HIPAA konform
- IT-Asset-Management
- IT-Reporting
- KI/Maschinelles Lernen
- Kontinuierliche Datensicherung
- Kontinuierliches Monitoring
- Lokale Server-Optionen
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Real-Time Data
- Real-Time Monitoring
- Real-Time Reporting
- Real-Time Updates
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risikobewertung
- Risikomanagement
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicherungsprotokoll
- Störfallmanagement
- Third-Party Integrations
- Threat Response
- Uptime-Berichterstattung
- Ursachenanalyse
- VM-Backup
- VPN
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Web Access/Restoration
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- Überwachung
Alle Funktionen 41
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Spam
- Anti-Virus
- Anwendungssicherheit
- Automatische Sicherung
- Backup und Recovery
- Bedrohungsanalyse
- Bedrohungsschutz
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Bot-Erkennung
- Bot-Reduzierung
- Cloud Application Security
- Cloud-Backup
- Compliance Management
- Compliance-Verfolgung
- Dashboard
- Datensicherheit
- Differentielles Backup
- Disaster Recovery
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Erkennung sensibler Daten
- Erkennungssystem für unberechtigte Eingriffe
- Ferngesteuerte Server-Optionen
- Firewalls
- Für MSPs
- Gerätemanagement
- HIPAA konform
- IT-Asset-Management
- IT-Reporting
- KI/Maschinelles Lernen
- Kontinuierliche Datensicherung
- Kontinuierliches Monitoring
- Lokale Server-Optionen
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Real-Time Data
- Real-Time Monitoring
- Real-Time Reporting
- Real-Time Updates
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risikobewertung
- Risikomanagement
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicherungsprotokoll
- Störfallmanagement
- Third-Party Integrations
- Threat Response
- Uptime-Berichterstattung
- Ursachenanalyse
- VM-Backup
- VPN
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Web Access/Restoration
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- Überwachung
Integrationen
- ActivePlatform
- Autotask PSA
- Axonius
- Blumira
- CYREBRO
- ConnectWise Automate
- ConnectWise PSA
- Datto Workplace
- Liongard
- Salesforce Sales Cloud
Nicht vom Anbieter bereitgestellt