Symantec Endpoint Security vs. Falcon
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
Viren können dein Unternehmen in wenigen Minuten zerstören. Die Endpoint Protection Small Business Edition schützt das Unternehmen in wenigen Minuten. Symantec Endpoint Protection Small Business Edition 2013 ist eine einfache, schnelle und effektive Lösung, die vor Viren und Malware schützt und in wenigen Minuten eingerichtet werden kann. Du musst keine zusätzliche Hardware oder spezielle IT-Mitarbeiter oder Schulungen organisieren, um loslegen zu können.
Viren können dein Unternehmen in wenigen Minuten zerstören. Die Endpoint Protection Small Business Edition schützt das Unternehmen in wenigen...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und zu beheben, um Datenverlust zu verhindern. Zu den Funktionen gehören Ereignisaufzeichnung, Warnungen, Priorisierung, Berechtigungsverwaltung und Zugriffskontrolle.
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
39,00 $/Jahr
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
8,99 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,3/5Funktionen
4,3/5Kundenservice
4,1/5Preis-Leistungs-Verhältnis
4,2/5Bedienkomfort
4,3/5Funktionen
4,6/5Kundenservice
4,1/5Preis-Leistungs-Verhältnis
4,1/5Funktionen
Alle Funktionen 16
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Authentifizierung
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Compliance Management
- Container-Scans
- Continuous Integration
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Runtime-Containersicherheit
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Sicherheitsprüfungen
- Statusverfolgung
- Störfallmanagement
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- Überwachung
Alle Funktionen 68
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Authentifizierung
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Compliance Management
- Container-Scans
- Continuous Integration
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Runtime-Containersicherheit
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Sicherheitsprüfungen
- Statusverfolgung
- Störfallmanagement
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Zwei-Faktor-Authentifizierung
- Überwachung
Integrationen
Nicht vom Anbieter bereitgestellt
- Cloudflare
- Netskope Active Platform
- Okta
- Rapid7 MDR
- Siemplify