ESET Endpoint Security

Qui utilise ESET Endpoint Security ?

ESET était à l'origine le pionnier de la protection antivirus, avec la création d'un logiciel primé de détection des menaces. Aujourd'hui, ses solutions de sécurité protègent plus de 110 millions d'utilisateurs dans 200 pays et territoires.

Description de ESET Endpoint Security

Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.

Informations sur ESET Endpoint Security

ESET

http://www.eset.com

Fondé en 1987

ESET Endpoint Security Logiciel - 1
ESET Endpoint Security Logiciel - 2
ESET Endpoint Security Logiciel - 3
ESET Endpoint Security Logiciel - 4
ESET Endpoint Security Logiciel - 5
Vidéo de ESET Endpoint Security
Play
ESET Endpoint Security Logiciel - 1 - aperçu
ESET Endpoint Security Logiciel - 2 - aperçu
ESET Endpoint Security Logiciel - 3 - aperçu
ESET Endpoint Security Logiciel - 4 - aperçu
ESET Endpoint Security Logiciel - 5 - aperçu

Comparez ESET Endpoint Security à des logiciels similaires

À partir de

339,60 £GB/année
s/o
s/o
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de ESET Endpoint Security

Ressources d'aide

  • Service client/e-mail
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation

ESET Endpoint Security - Fonctionnalités

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Gestion du déploiement
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Pour logiciels d'infogérance
  • Programmation des tâches
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités

Logiciels RMM (Remote Monitoring and Management) : afficher la liste complète

  • API
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catégorisation/regroupement
  • Compression
  • Contrôles/Permissions d'accès
  • Cryptage
  • Data Loss Prevention (DLP)
  • Détection de fraude
  • Détection de spam
  • Filtrage
  • Filtrage SURLB/URIBL
  • Gestion de la conformité
  • Gestion de la rétention des données
  • Gestion des boîtes de messagerie
  • Gestion des e-mails
  • Gestion des stratégies
  • Gestion du stockage de données
  • Greylisting
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Liste d'autorisations et de blocages
  • Marquage
  • Monitoring
  • Piste d'audit
  • Protection contre le phishing
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Reprise d'activité
  • Routage d'e-mails
  • Récupération de données
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des événements
  • Synchronisation de données
  • Sécurité SSL
  • Vérification de données
  • Évaluation des risques

Logiciels anti-spam : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Atténuation des robots
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Surveillance du trafic web
  • Tableau de bord
  • Threat intelligence

Logiciels de détection et atténuation des bots : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion de la rétention des données
  • Gestion des audits
  • Gestion des e-mails
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection des pièces jointes
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Signature électronique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Logiciels de messagerie sécurisée : afficher la liste complète

  • API
  • Accès au journal
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Emplacements multiples
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des incidents
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intégration du matériel
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu nouvelle génération
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Système de prévention d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN

Logiciels de pare-feu : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Compression
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de doublons
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Migration de données
  • Monitoring
  • Options de serveur local
  • Options du serveur distant
  • Planification automatisée
  • Planification des sauvegardes
  • Portail libre-service
  • Programmation des tâches
  • Rapports et statistiques
  • Rapports planifiés et automatisés
  • Reprise d'activité
  • Restauration et accès web
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde cloud
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de sauvegarde : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Analyse en temps réel
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Bare Metal Restore (BMR)
  • Compression
  • Contrôles/Permissions d'accès
  • Cryptage
  • Déduplication
  • Détection de doublons
  • Fonction de glisser-déposer
  • Gestion de versions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Migration de données
  • Monitoring
  • Planification
  • Planification automatisée
  • Planification des sauvegardes
  • Prise en charge de plusieurs formats
  • Programmation des tâches
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Saisie et transfert de données
  • Sauvegarde VM
  • Sauvegarde automatique
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage sécurisé des données
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Systèmes d'exploitation multiples
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Visualisation de données

Logiciels de sauvegarde serveur : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • @mentions
  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Chat et messagerie
  • Chat vidéo
  • Conférences vidéo
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Fichiers audio et vidéo bidirectionnels
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion des affectations
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des réunions
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Marquage
  • Messagerie instantanée
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Programmation des tâches
  • Projections
  • Rapports et statistiques
  • Signature électronique
  • Softphone
  • Stockage de documents
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de la progression
  • Suivi de la progression des tâches
  • Suivi des activités
  • Suivi des fuseaux horaires
  • Suivi du temps des projets
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Outils de télétravail : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Compression
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des problèmes
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Programmation des tâches
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow configurable
  • Évaluation des risques

Solutions DLP (Data Loss Prevention) : afficher la liste complète

ESET Endpoint Security - Alternatives

Plus d'alternatives à ESET Endpoint Security

Avis sur ESET Endpoint Security

Lire les 797 avis

Note moyenne

Note globale
4,7
Facilité d'utilisation
4,5
Service client
4,4
Fonctionnalités
4,6
Rapport qualité-prix
4,5

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Yacine S.
Yacine S.
Superviseur in Algérie
Utilisateur LinkedIn vérifié
Produits chimiques, 1 001-5 000 employés
Used the Software for: Essai gratuit
Source de l'avis

programme de protection

3 le mois dernier New

Comments: Au niveau moteur et le taux de découverte ne s'est pas développé, et c'est la chose la plus importante dans le combattant Par exemple, si l'on compare le taux de détection de Kaspersky version 7 avec la version 8, on trouve une grosse différence. Cela indique le développement du moteur Le programme a fait de nombreuses modifications, mais à mon avis cela n'affectera pas le taux de découverte

Pros:

Le programme East Internet Security possède une interface principale contenant de nombreux outils de protection intelligents, vous pouvez facilement analyser et nettoyer votre ordinateur des virus afin que le programme utilise une technologie intelligente pour analyser le disque dur et détecter et surveiller les virus et les logiciels malveillants cachés sur les côtés de le système Avec ce programme, vous pouvez surfer sur Internet tout en étant assuré de votre vie privée et de vos fichiers importants. Le programme vous offre les meilleures solutions dans le domaine de la protection antivirus, quelle que soit sa puissance, ainsi qu'une protection contre les pirates informatiques et empêche les empêcher de pénétrer dans votre appareil.

Cons:

Impossible de décompresser tous les fichiers La protection préventive est inexistante, malgré la force de l'hyoristique

Hamza B.
conseiller technique in Algérie
Automobile, 2-10 employés
Used the Software for: Essai gratuit
Source de l'avis

Eset simple et efficace

3 il y a 7 mois

Comments: pas fait pour les grand entreprises

Pros:

installation et manipulation simple et rapide n influence pas sur la vitesse

Cons:

pas très sécurisé beaucoup de clé activation erroné

Robert M.
Robert M.
IT Engineer in R.-U.
Utilisateur LinkedIn vérifié
Informatique et sécurité réseau, 2-10 employés
Used the Software for: plus de deux ans
Source de l'avis

Removes infections others do not.

5 il y a 6 mois

Comments: Have found ESET support to be responsive and knowledage. We have met the UK head of sales a few times at various events and it has always been a pleasure.

Pros:

We are partnered with ESET as their product range has a very virus detection rate combined with a low system impact. Quite often we have customers bring in computers running other AV software and we use ESET to remove infections.

Cons:

The ERA console is very flexable but can be overly complex for most use cases. Would be nice to see a better implementation of the user interface, perhaps a wizzard system. This does not affect end users though.

Gabriella N.
Gabriella N.
Process Design Engineer and CEO in Afrique du Sud
Utilisateur LinkedIn vérifié
Exploitation minière et métaux, 2-10 employés
Used the Software for: plus de deux ans
Source de l'avis

Works well whether entry-level or high performance

5 il y a 8 mois

Comments: Having used ESET for about seven years there are definitely more pros than cons.

Pros:

I have used ESET for about 7 years back and forth and at times together with another antivirus. When I first started with ESET it did a really good job, my laptop was not performing well, I installed it and managed to remove over 20 malicious software. I like how it works well on different computer systems, be it entry-level or high performance. I am currently running it on an i5 processor with 8 GBs of RAM and it works well. It uses low computing power and it does not slow down my computer. I like the ESET splash screen that shows up on computer startup, it's interesting how it's changed over the years. The splash screen has a clean and premium feel to it and it makes using ESET thus much more pleasant. The splash screen simply shows up and automatically disappears, making starting up pleasant and not long especially when compared to other programs where a complete window opens up which then has to be closed. I have also used it on an entry-level computer with a Celeron processor and 4 GBs of RAM. It worked well, and I still saw the above pros, and most importantly I was able to scan my computer and have it free of malware.

Cons:

I do not have much against ESET, it works well, except that scan times are lengthy, but this is related to file sizes that I have on my machine and in any case, I found it to still be quicker than other programs. There is a price point to ESET and even though it works well there are other anti-virus programs with a free plan that compete strongly with it.

Constantin A.
Constantin A.
Developer and translator in Bénin
Utilisateur LinkedIn vérifié
Logiciels, Auto-entrepreneur
Used the Software for: plus de deux ans
Source de l'avis

Eset view

4 il y a 3 semaines New

Pros:

Harmful websites blocking, Protection against dangerous or infected devices, Auto update, Lower size

Cons:

A little bit expensive, Unable to remove some virus ( for example the one that hides files on USB flash drive), Too much parallel keys exist on the webs Unable to fight ransonwares (I was infected by a ransonware though there was Eset active on my computer)