Was ist Malwarebytes Endpoint Protection?

Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um die Endpunkte wieder in einen wirklich gesunden Zustand zu versetzen. Kontinuierliche cloudbasierte Endpunktüberwachung. Integrierte Bedrohungserkennung, die Bedrohungen verhindert. Progressive Anreicherungsinformationen zur Erkennung von Bedrohungen, die eine schnelle Untersuchung eines erfolgreichen Angriffs ermöglichen. Geführte Bedrohungsreaktion zum Isolieren, Korrigieren und Wiederherstellen gefährdeter Endpunkte.

Wer verwendet Malwarebytes Endpoint Protection?

Malwarebytes Endpoint Detection and Response ist ein modernes EDR-Tool (Endpoint Detection and Response), das für Unternehmen jeder Größe entwickelt wurde, die Einfachheit und Effizienz schätzen.

Malwarebytes Endpoint Protection – Details

Malwarebytes

2006 gegründet

Malwarebytes Endpoint Protection Kosten

Startpreis:

49,00 $/Jahr
  • Ja, kostenloser Test verfügbar
  • Keine Gratisversion

Malwarebytes Endpoint Protection bietet keine Gratisversion, aber eine kostenlose Testversion. Die kostenpflichtige Version von Malwarebytes Endpoint Protection ist ab 49,00 $/Jahr verfügbar.

Preismodelle Kostenlose Testversion

Malwarebytes Endpoint Protection – Details

Malwarebytes

2006 gegründet

Malwarebytes Endpoint Protection – Videos und Bilder

Nicht vom Anbieter bereitgestellt

Malwarebytes Endpoint Protection – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Windows (On-Premise)
  • Linux (On-Premise)
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Videos

Funktionen von Malwarebytes Endpoint Protection

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Aufgabenplanung
  • Automatische Sicherung
  • Backup und Recovery
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateitransfer
  • Datenreplikation
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Erkennung sensibler Daten
  • HIPAA konform
  • Kompression
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Mehrfache Datenquellen
  • Problemmanagement
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Terminplanung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige DLP-Software Liste

  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Endpoint Management
  • Ereignisanalyse
  • Kontinuierliches Monitoring
  • Priorisierung
  • Sanierungsmanagement
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Whitelist/Blacklist

Siehe die vollständige EDR Software (Endpoint Detection and Response) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Virus
  • Asset Lifecycle Management
  • Audit Trail
  • Aufgabenmanagement
  • Aufgabenplanung
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Ereignisprotokolle
  • Für MSPs
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mobiler Zugriff
  • Netzwerküberwachung
  • Nutzungsverfolgung/-analyse
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Supportticket-Management
  • Uptime-Berichterstattung
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige Fernüberwachungs- und Verwaltungssoftware Liste

  • @mentions
  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Aufgaben-Fortschrittsverfolgung
  • Aufgabenmanagement
  • Aufgabenmanagement
  • Aufgabenplanung
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Datei-Verwaltung
  • Dateitransfer
  • Daten-Import / -Export
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Unterschrift
  • Etikettierung
  • Fortschrittsverfolgung
  • Kalenderverwaltung
  • Kommentare / Notizen
  • Kommunikationsmanagement
  • Kundenspezifisches Branding
  • Live-Chat
  • Meeting-Management
  • Priorisierung
  • Prognosen
  • Projektzeiterfassung
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Softphone
  • Video-Chat
  • Videokonferenzen
  • Wechselseitige Audio & Video
  • Werkzeuge zur Zusammenarbeit
  • Workflow-Management
  • Zeitzonenverfolgung
  • Zugriffskontrollen / Berechtigungen
  • Überwachung
  • Überwachung von Mitarbeiteraktivitäten

Siehe die vollständige Home Office Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbares Dashboard
  • Audit Trail
  • Automatische Sicherung
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Benutzer-Management
  • Berichterstattung / Analyse
  • CPU-Überwachung
  • Compliance Management
  • Dashboard-Erstellung
  • Datenbankmonitoring
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • E-Mail-Überwachung
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungsüberwachung
  • Netzwerküberwachung
  • Problemmanagement
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • SSL-Sicherheit
  • Schwellenwert-Warnungen
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Statusverfolgung
  • Störfallmanagement
  • Trend-Analysen
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige IT-, Server- und Netzwerk Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Aufgabenmanagement
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Compliance Management
  • Dashboard
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • IT-Betriebsmittelverwaltung
  • IT-Reporting
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Leistungskennzahlen
  • Lizenzmanagement
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Ticket-Management
  • Uptime-Berichterstattung
  • Veränderungsmanagement
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensmanagement
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überprüfung von Vorfällen
  • Überwachung

Siehe die vollständige IT-Management-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Bandbreiten-Überwachung
  • Baseline-Manager
  • Berichterstattung und Statistik
  • Compliance Management
  • Dashboard
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Aktualisierungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einkauf & Empfang
  • Ereignisprotokolle
  • IP-Adressen-Überwachung
  • Internet-Benutzungsüberwachung
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Korrektur-Management
  • Leistungskennzahlen
  • Leistungsmanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerkanalyse
  • Prädiktive Analytik
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwellenwert-Warnungen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Uptime-Berichterstattung
  • Visuelle Analytik
  • Wartungsplanung
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Netzwerk Monitoring Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Audit Trail
  • Aufgabenmanagement
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betriebsrisiko-Management
  • Beurteilung-Management
  • Compliance Management
  • Corrective and Preventive Action (CAPA)
  • Dashboard
  • Dashboard-Erstellung
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Erinnerungen
  • Formularverwaltung
  • Geschäftsprozess-Steuerung
  • IT-Risikomanagement
  • Internes Kontrollmanagement
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Lieferanten-Management
  • Management by Exception
  • Mobiler Zugriff
  • Prädiktive Analytik
  • Reaktions-Management
  • Rechtliches Risikomanagement
  • Reputationsrisikomanagement
  • Richtlinien Managemen-
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikoberichte
  • Risikobewertung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Trainingsmanagement
  • Versionskontrolle
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Überwachung

Siehe die vollständige Risikomanagement Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

Alternativen für Malwarebytes Endpoint Protection

Mehr Alternativen zu Malwarebytes Endpoint Protection

Erfahrungen mit Malwarebytes Endpoint Protection

Alle 2.231 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,7
Benutzerfreundlichkeit
4,7
Kundenservice
4,4
Funktionen
4,6
Preis-Leistungs-Verhältnis
4,6

Nutzerbewertungen nach Bewertung

5
1.658
4
495
3
64
2
11
1
3

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Darian P.
Darian P.
Team Lead of Internal Tools in USA
Verifizierter Nutzer auf LinkedIn
Versicherung, 201-500 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Review of Malwarebytes

5 vor 3 Monaten

Kommentare: We needed a new antivirus after our old one was letting us down and decided to purchase 2 antivirus licenses, Malwarebytes being one of those two. It has performed fantastically.

Vorteile:

Many of us in the department were already familiar with malwarebytes through our personal use. We decided on a company-wide rollout since our personal experience with the defense was top-tier.

Nachteile:

When at a user's computer, we are unable to view logs while at that computer and instead have to go login to the UI at the IT desk to view those logs which is inconvenient. Otherwise it works very well.

In Betracht gezogene Alternativen: Kaspersky Endpoint Security, Trend Micro und Bitdefender GravityZone

Warum Malwarebytes Endpoint Protection gewählt wurde: Kaspersky was unable to find viruses on computers we tested that Malwarebytes could. Our kaspersky setup was not finding anything while other programs were able to find much more, so we switched.

Zuvor genutzte Software: Kaspersky Endpoint Security

Gründe für den Wechsel zu Malwarebytes Endpoint Protection: We chose malwarebytes because it ran with low CPU on the employee machine during scans which allowed them to work without slowdowns. Other software we tested would sometimes freeze machines because there were so many processes going on.

Sean H.
Ceo Technician in USA
Computer-Hardware, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Malware Bytes still Biting Hard

5 vor 10 Monaten

Kommentare: Ive been using malware bytes for more than ten years! It always does a full scan and solve little things without compromising the computers resources!

Vorteile:

Integration and warnings are most important.

Nachteile:

More control over automatic scan should be tweaked.

In Betracht gezogene Alternativen: AVG Antivirus Business Edition

Warum Malwarebytes Endpoint Protection gewählt wurde: Malware bytes works fastet and is more accurate.

Zuvor genutzte Software: AVG Internet Security Business Edition

Zakaria B.
computer engineering in Marokko
Computer-Hardware, Selbstständig
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

malwarebyte can beat any ransomware.

5 vor 2 Monaten Neu

Kommentare: overall experience i would say that Malwarebytes is worth using ...it is going to protect your business from any attack.i really respect this product.

Vorteile:

Words will not express how much I love this program, this software is protecting me, my computer, network, my business. I'm using Malwarebytes for a very long time, every time i bought a new device, the first thing I do, I install this software. here are some of the features that i liked: ●effective endpoint protection. ●real-time protection. ●Cloud management console. ● threat analysis. ● malware, exploit, and web protection. ● Scheduled scans. ●protect against attacks. and there is more of course. the product is very cheap compared to the quality.

Nachteile:

to be honest, I haven't experienced any problems, Malwarebytes is working so hard to improve their product and i really respect that.

Scott F.
Director of Technical Operations in USA
Informationstechnologie & -dienste, 2-10 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Great overall protection but too many sacrifices

3 vor 4 Jahren

Vorteile:

There's no doubt that MalwareBytes AntiMalware has been one of the best solutions for removing and preventing malware and spyware on computers. I've been using them for years as a PC Technician, and their utilities have always been a staple in my technician toolbox (flash drive) to repair systems and keep them healthy. The current version of the program, version 3, is much easier to use than ever before and has tons of great features and abilities - and of course, it removes and prevents all kinds of malware just as it always has.

Nachteile:

I was a HUGE fine of prior versions of this software, but the newer version 3 has seen my faith shaken. While the program is still great at removing malware, the realtime aspect of the program is plagued by performance issues. Even using the program in freeware mode without the realtime scanner active, it was still commonplace for me to see active memory usage exceed 500MB routinely. When using the realtime scanner aspect of the premium version, usage would hover around 200MB for a while but eventually, it would balloon out of control to the point where it would consistently use over 700MB at a time until you closed it or rebooted, which would restart the cycle. I found the only way to stop this was to basically shut it down entirely and disable the services, using it as an on-demand scanner only. Because of this, I have stopped recommending it. Simply put - the program is GREAT at detecting and removing threats, however, it has become a resource hog to the point where the system becomes crippled when running the premium version.

Adrian W.
Senior Manager in Kanada
Fluggesellschaften/Luftfahrt, Selbstständig
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Probably the best malware virus protection software

5 vor 4 Monaten

Kommentare: I have been truly delighted with this software which doesnt have the annoying features of Norton. Its well worth the price of the annual subscription and is a install and forget and it sits there doing its thing.

Vorteile:

Ease of installation, reasonable pricing and real time monitoring of all web activities and PUP alerts

Nachteile:

Nothing. Its affordable, a snap to install and upgrade and generates valid alerts rather than cryptic error messages.