ESET Endpoint Security vs LiquidPlanner
Funktionsvergleich

Entdecken Sie, wie ESET Endpoint Security und LiquidPlanner im Vergleich zueinander anhand ihrer Funktionen abschneiden

Total
101
15
KI/Maschinelles Lernen
API
Zugriffskontrolle/Berechtigungen
Verwaltung des Zugriffs
Aktivitäts-Dashboard
Überwachung der Aktivitäten
Aktivitätstracking
Warnungen/Benachrichtigungen
Liste erlauben/blockieren
Erkennung von Anomalie/Malware
Virenschutz
Sicherheit der Anwendung
Archivierung und Aufbewahrung
Audit-Trail
Authentifizierung
Automatisches Backup
Backup-Protokoll
Planung von Backups
Sicherung und Wiederherstellung
Bare-Metal-Restauration
Verhaltensanalytik
Cloud-Datensicherung
Cloud-Verschlüsselung
Verwaltung der Einhaltung von Vorschriften
Nachverfolgung der Einhaltung
Kompression
Verwaltung der Konfiguration
Kontinuierliches Backup
Kontinuierliche Überwachung
DDoS-Schutz
Datenrettung
Sicherheit der Daten
Datenvisualisierung
Deduplizierung
Verwaltung des Einsatzes
Verwaltung von Geräten
Differenzielle Sicherung
Notfallwiederherstellung
Schutz von E-Mail-Anhängen
E-Mail-Routing
Verschlüsselung
Verwaltung von Endpunkten
Endpunktschutz
Event-Logs
Verschlüsselung von Dateien
Firewalls
Für MSPs
Betrugserkennung
Hardwareintegration
IOC-Überprüfung
IT-Assetmanagement
Verwaltung von Vorfällen
Meldung von Vorfällen
Inkrementelles Backup
System zur Erkennung von Eindringlingen
System zur Verhinderung von Eindringlingen
Verwaltung von Schlüsseln
Zugriff protokollieren
Verwaltung von Protokollen
Planung der Wartung
Mobiler Zugriff
Überwachung
Netzwerk-Überwachung
Netzwerkbereitstellung
Sicherheit im Netzwerk
Firewall der nächsten Generation
Verwaltung von Passwörtern
Patch-Verwaltung
Penetrationstests
Verwaltung von Richtlinien
Priorisierung
Überwachung in Echtzeit
Warnmeldungen in Echtzeit
Verwaltung von Problembehebungen
Fernüberwachung und -verwaltung
Optionen für Remoteserver
Bericht/Analytik
Risikoanalyse
Ursachenanalyse
SQL-Injektionen
SSL-Sicherheit
Sicherer Datenspeicher
Serverüberwachung
Spam-Erkennung
Spam-Quarantäne
Verwaltung von Support-Tickets
Verwaltung von Aufgaben
Integrationen von Drittanbietern
Bedrohungsinformationen
Reaktion auf Bedrohungen
Tokenisierung
Zwei-Faktor-Authentifizierung
Verfügbarkeitsberichterstattung
Verwaltung der Benutzer
VM-Backup
VPN
Schutz vor Sicherheitslücken
Scannen von Sicherheitslücken
Management von Internet-Bedrohungen
Sicherheit von Webanwendungen
Whitelisting/Blacklisting

Hallo, was brauchen Sie?

Wir brauchen eine zuverlässige Projektmanagement-Software für 50 für weniger als 10 $ pro Benutzer...

Audit-Plattform mit integriertem Lernen und Inventarverwaltung...

Ich brauche eine Zahnklinik-Software zur Verwaltung von Buchungen und Zahlungen...

Empfehlen Sie mir einen einfach und schnell zu implementierenden Chatbot für unseren Support...

Unser fortschrittlicher Algorithmus findet die beste Lösung für Ihre Anforderungen und filtert für Sie allen Unsinn und Marketing-Buzz heraus.