CylanceENDPOINT vs. Eye Security
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
BlackBerry Protect ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen zu erkennen und Geräte vor Datendiebstahl, Grayware und dateilosen Malware-Angriffen zu schützen. Die Funktionen der Software umfassen rollenbasierte Zugriffskontrolle, Echtzeitstatistiken, Fehlerbehebung und Skript-Whitelisting.
BlackBerry Protect ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen zu erkennen und Geräte vor...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Eye Security stellt europäischen Unternehmen hochwertige Cyberlösungen bereit. Das Ziel besteht darin, Sicherheit für jedes Unternehmen zugänglich und erschwinglich zu machen. Eye Security bietet eine All-in-one-Lösung mit verwalteter XDR, 24/7-Vorfallreaktion, Sicherheitsbewusstseinsschulung und Cyberversicherung.
Eye Security stellt europäischen Unternehmen hochwertige Cyberlösungen bereit. Das Ziel besteht darin, Sicherheit für jedes Unternehmen zugänglich...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
5,99 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
8,99 €/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,5/5Funktionen
4,4/5Kundenservice
4,4/5Preis-Leistungs-Verhältnis
4,5/5Bedienkomfort
5/5Funktionen
5/5Kundenservice
5/5Preis-Leistungs-Verhältnis
5/5Funktionen
Alle Funktionen 22
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Angriffssimulation
- Anomalie- / Malware-Erkennung
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Beurteilung-Management
- Compliance Management
- Compliance-Verfolgung
- DDoS-Schutz
- Dashboard
- Datenvisualisierung
- Document Automation
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Einhaltung gesetzlicher Vorschriften
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Finanzdatenschutz
- Firewalls
- Fortschrittsverfolgung
- Gamification
- Gerätemanagement
- HIPAA konform
- Inhalt-Bibliothek
- Interaktive Berichterstattung
- Interaktives Lernen
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Korrektur-Management
- Kurse zum Selbststudium
- Lernen im eigenen Tempo
- Lernmanagement
- Netzwerksicherheit
- PCI-Compliance
- Passwort-Management
- Priorisierung
- Remote-Monitoring und -Management
- Richtlinien Managemen-
- Richtlinien-Schulung
- Risiko-Scoring
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Server-Überwachung
- Sicheres Login
- Sicherheitsprüfungen
- Störfallmanagement
- Threat Response
- Trainingsmanagement
- Umfragen & Feedback
- Ursachenanalyse
- Verhaltens-Tracking
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Warnungen/Eskalation
- Wartungsplanung
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zielsetzung/-verfolgung
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- interaktive Inhalte
- Überwachung
Alle Funktionen 84
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Angriffssimulation
- Anomalie- / Malware-Erkennung
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Bedrohungsanalyse
- Benutzer-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Beurteilung-Management
- Compliance Management
- Compliance-Verfolgung
- DDoS-Schutz
- Dashboard
- Datenvisualisierung
- Document Automation
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Einhaltung gesetzlicher Vorschriften
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Finanzdatenschutz
- Firewalls
- Fortschrittsverfolgung
- Gamification
- Gerätemanagement
- HIPAA konform
- Inhalt-Bibliothek
- Interaktive Berichterstattung
- Interaktives Lernen
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Korrektur-Management
- Kurse zum Selbststudium
- Lernen im eigenen Tempo
- Lernmanagement
- Netzwerksicherheit
- PCI-Compliance
- Passwort-Management
- Priorisierung
- Remote-Monitoring und -Management
- Richtlinien Managemen-
- Richtlinien-Schulung
- Risiko-Scoring
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Server-Überwachung
- Sicheres Login
- Sicherheitsprüfungen
- Störfallmanagement
- Threat Response
- Trainingsmanagement
- Umfragen & Feedback
- Ursachenanalyse
- Verhaltens-Tracking
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Warnungen/Eskalation
- Wartungsplanung
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zielsetzung/-verfolgung
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- interaktive Inhalte
- Überwachung