ESET Endpoint Security vs LiquidPlanner
Comparaison des fonctionnalités

Découvrez comment ESET Endpoint Security et LiquidPlanner se comparent entre eux par leurs fonctionnalités

Total
101
15
IA et apprentissage automatique
API
Contrôles d'accès/autorisations
Gestion des accès
Tableau de bord des activités
Surveillance de l'activité
Suivi des activités
Alertes/Notifications
Liste d'autorisation/de blocage
Détection des anomalies et des programmes malveillants
Antivirus
Sécurité des applications
Archivage et conservation
Piste d'audit
Authentification
Sauvegarde automatique
Journal de sauvegarde
Planification des sauvegardes
Sauvegarde et restauration
Restauration sur métal nu
Analyses comportementales
Sauvegarde dans le cloud
Cryptage dans le cloud
Gestion de la conformité
Suivi de la conformité
Compression
Gestion de la configuration
Sauvegarde continue
Surveillance continue
Protection contre les attaques DDoS
Récupération de données
Sécurité des données
Visualisation des données
Déduplication
Gestion du déploiement
Gestion des appareils
Sauvegarde différentielle
Reprise après sinistre
Protection des pièces jointes aux e-mails
Routage des e-mails
Chiffrement
Gestion des terminaux
Protection des terminaux
Journaux d'événements
Chiffrement de fichiers
Pare-feu
Pour les MSP
Détection des fraudes
Intégration matérielle
Vérification du CIO
Gestion des actifs informatiques
Gestion des incidents
Signalement des incidents
Sauvegarde incrémentielle
Système de détection d'intrusion
Système de prévention des intrusions
Gestion des clés
Accès au journal
Gestion des journaux
Planification de la maintenance
Accès mobile
Surveillance
Surveillance du réseau
Approvisionnement du réseau
Sécurité du réseau
Pare-feu de nouvelle génération
Gestion des mots de passe
Gestion des correctifs
Test de pénétration
Gestion des politiques
Hiérarchisation
Surveillance en temps réel
Des alertes en temps réel
Gestion des mesures correctives
Surveillance et gestion à distance
Options de serveur distant
Rapports/Analyses
Analyse des risques
Analyse des causes profondes
Injections SQL
Sécurité SSL
Stockage sécurisé des données
Surveillance des serveurs
Détection de spam
Quarantaine anti-spam
Gestion des tickets d'assistance
Gestion des tâches
Intégrations tierces
Renseignements sur les menaces
Réponse aux menaces
Tokénisation
Authentification à deux facteurs
Rapports sur la disponibilité
Gestion des utilisateurs
Sauvegarde de machines virtuelles
VPN
Protection contre les vulnérabilités
Analyse des vulnérabilités
Gestion des menaces Web
Sécurité des applications Web
Liste blanche/Liste noire

Bonjour, de quoi avez-vous besoin ?

Nous avons besoin d'un logiciel de gestion de projet fiable pour 50 pour moins de 10$ par utilisateur...

Plateforme d'audit avec apprentissage intégré et gestion des stocks...

J'ai besoin d'un logiciel de clinique dentaire pour gérer les réservations et les paiements...

Recommandez-moi un chatbot facile et rapide à mettre en œuvre pour notre support...

Notre algorithme avancé trouvera la meilleure solution pour vos besoins et filtrera toutes les absurdités et le buzz marketing pour vous