ESET Endpoint Security vs LiquidPlanner
Porównanie funkcji

Dowiedz się, jak ESET Endpoint Security i LiquidPlanner porównują się ze sobą pod względem funkcji

Total
101
15
AI/uczenie maszynowe
API
Kontrole dostępu/uprawnienia
Zarządzanie dostępem
Pulpit aktywności
Monitorowanie aktywności
Śledzenie aktywności
Alerty/Powiadomienia
Zezwalaj/Blokuj listę
Wykrywanie anomalii/złośliwego oprogramowania
Antywirus
Bezpieczeństwo aplikacji
Archiwizacja i przechowywanie
Ścieżka audytu
Uwierzytelnienie
Automatyczna kopia zapasowa
Dziennik kopii zapasowych
Planowanie kopii zapasowych
Kopia zapasowa i odzyskiwanie
Przywracanie gołego metalu
Analiza behawioralna
Kopia zapasowa chmury
Szyfrowanie w chmurze
Zarządzanie zgodnością
Śledzenie zgodności
Kompresja
Zarządzanie konfiguracją
Ciągły backup
Ciągły monitoring
Ochrona DDoS
Odzyskiwanie danych
Bezpieczeństwo danych
Wizualizacja danych
Deduplikacja
Zarządzanie wdrożeniami
Zarządzanie urządzeniami
Różnicowa kopia zapasowa
Odzyskiwanie po awarii
Ochrona załączników do wiadomości e-mail
Routing poczty e-mail
Szyfrowanie
Zarządzanie punktami końcowymi
Ochrona punktów końcowych
Dzienniki zdarzeń
Szyfrowanie plików
Zapory ogniowe
Dla MSP
Wykrywanie oszustw
Integracja sprzętowa
Weryfikacja IOC
Zarządzanie aktywami IT
Zarządzanie incydentami
Raportowanie incydentów
Przyrostowa kopia zapasowa
System wykrywania włamań
System zapobiegania włamaniom
Zarządzanie kluczami
Dostęp do dziennika
Zarządzanie dziennikiem
Planowanie konserwacji
Dostęp mobilny
Monitorowanie
Monitorowanie sieci
Udostępnianie sieci
Bezpieczeństwo sieci
Zapora nowej generacji
Zarządzanie hasłami
Zarządzanie poprawkami
Testowanie penetracyjne
Zarządzanie polityką
Priorytetyzacja
Monitorowanie w czasie rzeczywistym
Alerty w czasie rzeczywistym
Zarządzanie rekultywacją
Zdalne monitorowanie i zarządzanie
Opcje zdalnego serwera
Raportowanie/analityka
Analiza ryzyka
Analiza przyczyn pierwotnych
Zastrzyki SQL
Bezpieczeństwo SSL
Bezpieczne przechowywanie danych
Monitorowanie serwera
Wykrywanie spamu
Kwarantanna spamu
Obsługa zarządzania biletami
Zarządzanie zadaniami
Integracje stron trzecich
Inteligencja zagrożeń
Reakcja na zagrożenie
Tokenizacja
Uwierzytelnianie dwuetapo
Raportowanie czasu pracy
Zarządzanie użytkownikami
Kopia zapasowa VM
VPN
Ochrona przed podatnością
Skanowanie podatności
Zarządzanie zagrożeniami internetowymi
Bezpieczeństwo aplikacji internetowych
Biała lista/czarna lista

Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum