Hi, how can we help you today?

ESET Endpoint Security vs Xeams
Comparaison des fonctionnalités

Découvrez comment ESET Endpoint Security et Xeams se comparent entre eux par leurs fonctionnalités

Total

101
16

Intelligence Artificielle/Apprentissage Automatique

APIC

Contrôles d'accès/Accords de permission

Gestion d'Accès

Tableau d'activité

Suivi des Activités

Suivi des activités

Réalisations/Avertissements

Liste d'Autorisations/Liste de Blocage

Détection d'anomalies/Malwares

Logiciels antivirus

Sécurité des Applications

Conserve et Archivage

Chemin d'audit

L'authentification

Sauvegarde Automatique

Journaux de sauvegarde

Gestion de Sauvegardes

Sauvegarde et reprise

Restauration au métal nu

Analytique du Comportement

Sauvegarde dans le cloud

Chiffrement des nuages

Gestion de la Conformité

Contrôle de conformité

Compresion

Gestion de Configuration

Sauvegarde Continue

Surveillance Continue

Protection contre les attaques DDoS

Données d'importation/exportation

Récupération de données

Gestion du Règlement des Données de Conservation

Sécurité des données

La visualisation de données

Duplication

Gestion de la mise en œuvre

Gestion des Appareils

Sauvegarde différentielle

Récupération d'urgence en cas de catastrophe

Protection des Attachements de Courriel

Affrutement de courrier électronique

Chiffrement

Gestion des Périphéries de Terminaison

Protection des bornes de fin (de transmission)

Journal des Événements

Chiffrement des fichiers

Murs de feu

Pour les MSPs

Détection de Fraude

Recherche de texte complet

Intégration matérielle

Vérification CIO

Gestion des Actifs Informatiques

Gestion des Incidents

Rapport d'incident

Sauvegarde incrémentale

Système de Détection d'Intrusion

Système de Prévention des Intrusions

Gestion des Clés

Accès au journal

Gestion des Logements

Planification de Maintenance

Accès mobile

Contrôle

Surveillance de réseaux

Gestion de réseau

Sécurité Réseau

Pare-feu de la Génération Nuite

Gestion des mots de passe

Gestion des correctifs

Évaluation de Pénétration

Gestion de la Politique

Hiérarchisation

Suivi en temps réel

Rapports en temps réel

Gestion de la Réhabilitation

Surveillance et gestion à distance

Options du serveur distant

Rapports/Analyse

Analyse des Risques

Analyse des causes profondes

Injection SQL

Sécurité SSL

Stockage de Données Sûr

Surveillance du serveur

Bloqueur de Spam

Détection de Spam

Quarantaine Spam

Gestion des Stocks

Gestion des Billets d'Assistance

Gestion de Tâches

Integrations de tiers

Renseignements sur les menaces

Réponse à la menace

Tokenisation

Authentification à Deux Facteurs

Rapport de Fiabilité en Service

Gestion des Utilisateurs

Sauvegarde de Virtual Machine

Réseau Privé Virtuel

Protection de la vulnérabilité

Balayage de vulnérabilités

Gestion des Menaces Web

Sécurité des Applications Web

Blanchissage/Affichage noir

La discouverte électronique


Bonjour, de quoi avez-vous besoin ?

Nous avons besoin d'un logiciel de gestion de projet fiable pour 50 pour moins de 10$ par utilisateur...

Plateforme d'audit avec apprentissage intégré et gestion des stocks...

J'ai besoin d'un logiciel de clinique dentaire pour gérer les réservations et les paiements...

Recommandez-moi un chatbot facile et rapide à mettre en œuvre pour notre support...

Notre algorithme avancé trouvera la meilleure solution pour vos besoins et filtrera toutes les absurdités et le buzz marketing pour vous