CylanceENDPOINT vs. Eye Security

BlackBerry Protect ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen zu erkennen und Geräte vor Datendiebstahl, Grayware und dateilosen Malware-Angriffen zu schützen. Die Funktionen der Software umfassen rollenbasierte Zugriffskontrolle, Echtzeitstatistiken, Fehlerbehebung und Skript-Whitelisting.
BlackBerry Protect ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen zu erkennen und Geräte vor...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Eye Security stellt europäischen Unternehmen hochwertige Cyberlösungen bereit. Das Ziel besteht darin, Sicherheit für jedes Unternehmen zugänglich und erschwinglich zu machen. Eye Security bietet eine All-in-one-Lösung mit verwalteter XDR, 24/7-Vorfallreaktion, Sicherheitsbewusstseinsschulung und Cyberversicherung.
Eye Security stellt europäischen Unternehmen hochwertige Cyberlösungen bereit. Das Ziel besteht darin, Sicherheit für jedes Unternehmen zugänglich...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

5,99 $/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

8,99 €/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,6 /5
(66)

Bedienkomfort

4,5/5

Funktionen

4,4/5

Kundenservice

4,4/5

Preis-Leistungs-Verhältnis

4,5/5

Gesamtbewertung

5 /5
(1)

Bedienkomfort

5/5

Funktionen

5/5

Kundenservice

5/5

Preis-Leistungs-Verhältnis

5/5

Alle Funktionen 22

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Angriffssimulation
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • DDoS-Schutz
  • Dashboard
  • Datenvisualisierung
  • Document Automation
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Reporting
  • Einhaltung gesetzlicher Vorschriften
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Finanzdatenschutz
  • Firewalls
  • Fortschrittsverfolgung
  • Gamification
  • Gerätemanagement
  • HIPAA konform
  • Inhalt-Bibliothek
  • Interaktive Berichterstattung
  • Interaktives Lernen
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Kurse zum Selbststudium
  • Lernen im eigenen Tempo
  • Lernmanagement
  • Netzwerksicherheit
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Richtlinien-Schulung
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Trainingsmanagement
  • Umfragen & Feedback
  • Ursachenanalyse
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Warnungen/Eskalation
  • Wartungsplanung
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zielsetzung/-verfolgung
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • interaktive Inhalte
  • Überwachung

Alle Funktionen 84

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Angriffssimulation
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • DDoS-Schutz
  • Dashboard
  • Datenvisualisierung
  • Document Automation
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Reporting
  • Einhaltung gesetzlicher Vorschriften
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Finanzdatenschutz
  • Firewalls
  • Fortschrittsverfolgung
  • Gamification
  • Gerätemanagement
  • HIPAA konform
  • Inhalt-Bibliothek
  • Interaktive Berichterstattung
  • Interaktives Lernen
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Kurse zum Selbststudium
  • Lernen im eigenen Tempo
  • Lernmanagement
  • Netzwerksicherheit
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Richtlinien-Schulung
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Trainingsmanagement
  • Umfragen & Feedback
  • Ursachenanalyse
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Warnungen/Eskalation
  • Wartungsplanung
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zielsetzung/-verfolgung
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • interaktive Inhalte
  • Überwachung