Erfahre warum GetApp kostenlos ist

Symantec Endpoint Security vs. Malwarebytes for Business

Viren können dein Unternehmen in wenigen Minuten zerstören. Die Endpoint Protection Small Business Edition schützt das Unternehmen in wenigen Minuten. Symantec Endpoint Protection Small Business Edition 2013 ist eine einfache, schnelle und effektive Lösung, die vor Viren und Malware schützt und in wenigen Minuten eingerichtet werden kann. Du musst keine zusätzliche Hardware oder spezielle IT-Mitarbeiter oder Schulungen organisieren, um loslegen zu können.
Viren können dein Unternehmen in wenigen Minuten zerstören. Die Endpoint Protection Small Business Edition schützt das Unternehmen in wenigen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • Chat
Malwarebytes ist eine Netzwerksicherheitssoftware, die es Unternehmen ermöglicht, potenzielle Cyber-Bedrohungen über Netzwerke oder Unternehmensserver hinweg zu identifizieren und zu erkennen. Mit der cloudbasierten Malwarebytes-Nebula-Plattform können Administratoren über das zentrale Dashboard Einblick in Bedrohungsmuster gewinnen.
Malwarebytes ist eine Netzwerksicherheitssoftware, die es Unternehmen ermöglicht, potenzielle Cyber-Bedrohungen über Netzwerke oder Unternehmensserver...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • Chat

Beginnt ab

39,00 $/Jahr

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

69,99 $/Jahr

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,4 /5
(547)

Bedienkomfort

4,3/5

Funktionen

4,3/5

Kundenservice

4,1/5

Preis-Leistungs-Verhältnis

4,2/5

Gesamtbewertung

4,7 /5
(2.419)

Bedienkomfort

4,7/5

Funktionen

4,6/5

Kundenservice

4,4/5

Preis-Leistungs-Verhältnis

4,6/5

Alle Funktionen 16

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Authentifizierung
  • Automatische Sicherung
  • Backup und Recovery
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Compliance Management
  • Dashboard
  • Datensicherheit
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Reporting
  • Echtzeitüberwachung
  • Endpoint Protection
  • Ereignisanalyse
  • Für MSPs
  • HIPAA konform
  • IT-Reporting
  • KI/Maschinelles Lernen
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Alle Funktionen 41

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Authentifizierung
  • Automatische Sicherung
  • Backup und Recovery
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Compliance Management
  • Dashboard
  • Datensicherheit
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Reporting
  • Echtzeitüberwachung
  • Endpoint Protection
  • Ereignisanalyse
  • Für MSPs
  • HIPAA konform
  • IT-Reporting
  • KI/Maschinelles Lernen
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung