ESET Endpoint Security vs LiquidPlanner
Primerjava funkcij

Odkrijte, kako se ESET Endpoint Security in LiquidPlanner primerjata glede na lastnosti

Skupaj
101
15
AI/strojno učenje
API
Nadzor dostopa/dovoljenja
Upravljanje dostopa
Nadzorna plošča dejavnosti
Spremljanje dejavnosti
Sledenje dejavnostim
Opozorila/obvestila
Dovoli/blokiraj seznam
Odkrivanje anomalije/zlonamerne programske opreme
Protivirusi
Varnost aplikacij
Arhiviranje in shranjevanje
Revizijska sled
Avtentikacija
Samodejna varnostna kopija
Varnostni dnevnik
Načrtovanje varnostnih kopij
Varnostno kopiranje in obnovitev
Obnovitev golih kovin
Vedenjska analitika
Varnostna kopija v oblaku
Šifriranje v oblaku
Upravljanje skladnosti
Sledenje skladnosti
Stiskanje
Upravljanje konfiguracije
Stalno varnostno kopiranje
Stalno spremljanje
DDoS zaščita
Obnovitev podatkov
Varnost podatkov
Vizualizacija podatkov
Deduplicacija
Upravljanje uvajanja
Upravljanje naprav
Diferencialna varnostna kopija
Obnovitev po nesreči
Zaščita e-poštnih prilog
Usmerjanje e-pošte
Šifriranje
Upravljanje končnih točk
Zaščita končnih točk
Dnevniki dogodkov
Šifriranje datotek
Požarni zidovi
Za MSP
Odkrivanje goljufij
Integracija strojne opreme
Preverjanje MOK
Upravljanje IT sredstev
Upravljanje incidentov
Poročanje o incidentih
Dodatno varnostno kopiranje
Sistem za zaznavanje vdorov
Sistem za preprečevanje vdorov
Upravljanje ključev
Dostop do dnevnika
Upravljanje dnevnikov
Načrtovanje vzdrževanja
Mobilni dostop
Spremljanje
Spremljanje omrežja
Zagotavljanje omrežja
Omrežna varnost
Požarni zid naslednje generacije
Upravljanje gesel
Upravljanje popravkov
Testiranje penetracije
Upravljanje politik
Določanje prednostnih nalog
Spremljanje v realnem času
Opozorila v realnem času
Upravljanje sanacije
Daljinsko spremljanje in upravljanje
Možnosti oddaljenega strežnika
Poročanje/analitika
Analiza tveganja
Analiza osnovnih vzrokov
SQL injekcije
SSL varnost
Varno shranjevanje podatkov
Spremljanje strežnika
Zaznavanje neželene pošte
Karantena neželene pošte
Podpora upravljanju vstopnic
Upravljanje nalog
Integracije tretjih oseb
Obvestilo o grožnjah
Odziv na grožnje
Tokenizacija
Dvofaktorska preverjanje pristnosti
Poročanje o času delovanja
Upravljanje uporabnikov
VM varnostno kopiranje
VPN
Zaščita ranljivosti
Skeniranje ranljivosti
Upravljanje spletnih groženj
Varnost spletnih aplikacij
Beli seznam/črni seznam

Pozdravljeni, kaj potrebujete?

Potrebujemo zanesljivo programsko opremo za upravljanje projektov za 50 za manj kot 10 $ na uporabnika ...

Platforma za revizijo z integriranim učenjem in upravljanjem zalog...

Potrebujem programsko opremo zobozdravstvene klinike za upravljanje, rezervacije in plačila ...

Priporočite mi klepetalnega robota za našo podporo...

Naš napredni algoritem bo našel najboljšo rešitev za vaše potrebe in namesto vas izločil vse neumnosti in trženjsko brnenje