Top-bewertete Check Point Endpoint Remote Access VPN Alternativen
23 Check Point Endpoint Remote Access VPN Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Remote Access VPN
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
For the most part the steps to set things up and maintain are straightforward. Bewertung gesammelt von und auf G2.com gehostet.
There is a decent learning curve you need to get through before you are truly comfortable using the product. Bewertung gesammelt von und auf G2.com gehostet.
The way of how the VPN can be configured is straightforward, and that makes it to the administrators how to set up this type of configuration in a short period of time Bewertung gesammelt von und auf G2.com gehostet.
Sometimes is challenging to establish a VPN connection with some other devices, and that makes us check the documentation of those devices to find some additional settings that checkpoints need to set the VPN connection Bewertung gesammelt von und auf G2.com gehostet.

Es gibt eine Reihe von verschiedenen Bereitstellungsoptionen.
Sicherstellung der Datensicherheit bei gleichzeitigem Schutz vor Bedrohungen.
Endbenutzersysteme können nur Softwareanwendungen ausführen, die im Voraus autorisiert wurden. Bewertung gesammelt von und auf G2.com gehostet.
Aufgrund der Tatsache, dass dieses Werkzeug noch nie versagt hat, gibt es nicht viel zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.
You can easily check the compliance of the VPN connections while increasing visibility with extended logging features. Bewertung gesammelt von und auf G2.com gehostet.
Standard multifactor authentication issues. Such as it is not sending authentication code problems with low internet. Bewertung gesammelt von und auf G2.com gehostet.
Logs are clear, can be tracked easily. Also there is no delay or any error during the session. Bewertung gesammelt von und auf G2.com gehostet.
I did not face a critical problem in this software. Bewertung gesammelt von und auf G2.com gehostet.
Setup ist zu einfach und simpel. Konnektivität ist nahtlos und bietet Büro-/Unternehmensressourcen über Remote. Es ist auch eine sehr sichere Möglichkeit, von überall aus zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Bis jetzt haben wir ein solches Problem von unseren Nutzern nicht festgestellt. Bewertung gesammelt von und auf G2.com gehostet.

es ist weitaus zuverlässiger als andere VPNs wie VPN-Portal und ADP-Token-VPN Bewertung gesammelt von und auf G2.com gehostet.
benötigt ein Mobiltelefon zum Einloggen. Wenn Sie sich in einem Gebiet mit schlechter Netzabdeckung befinden, können Sie manchmal keinen Authentifizierungscode erhalten. Bewertung gesammelt von und auf G2.com gehostet.
1. Einfach zu installierender Endpoint Remote Access VPN-Client auf verschiedenen Plattformen (innerhalb des Unternehmens verwenden wir ihn für Windows und MacOS).
2. Integrierte, zentral verwaltete Firewall-Komponente, die es ermöglicht, den Datenverkehr auf der Client-Seite zu filtern.
3. Integrierte, zentral verwaltete Compliance-Komponente. Wir überprüfen das Client-Betriebssystem auf das Vorhandensein der neuesten Sicherheitsupdates und dass die Unternehmens-Antivirensoftware aktiv ist, und erlauben dem Client nicht, sich mit dem Bürostandort zu verbinden, falls diese Regeln nicht erfüllt sind. Das verhindert, dass infizierte Computer sich mit dem Unternehmensstandort verbinden und Bedrohungen verbreiten.
4. Stabile VPN-Verbindung. Bewertung gesammelt von und auf G2.com gehostet.
1. Die Compliance-Klinge ist nur für die Windows-Plattform verfügbar, daher werden keine MacOS-Sicherheitsüberprüfungen durchgeführt (zumindest für die Version E82.30, die wir verwenden).
2. Es gibt keine solche Client-Software für Linux (einige Administratoren bevorzugen es, dieses Betriebssystem sogar auf ihren Heim-PCs zu verwenden). Bewertung gesammelt von und auf G2.com gehostet.
1. Ununterbrochene Konnektivität.
2. Es fordert 10 Minuten vor dem Sitzungsende eine erneute Authentifizierung an, damit wir den Fernzugriff ohne Unterbrechung fortsetzen können.
3. Einfach einzurichten und zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Nach fast 1 Jahr Nutzung habe ich kein Problem gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Remote Access VPN ist ein sehr nützliches Tool, das meinen Kollegen sicheren und problemlosen Zugang und Verbindung zu Unternehmensnetzwerken und -ressourcen bietet, wenn wir reisen oder remote arbeiten, und dabei die Privatsphäre des Unternehmens vollständig gewährleistet. Zu den wichtigsten Funktionen dieser Software gehört die Fähigkeit, Aktivierungsdatendomänen zu erstellen, die Fähigkeit, sich gegen jede Art von Malware zu schützen, indem verhindert wird, dass unsere Endpunkte durch einen Compliance-Scan eindringen, die Schnittstelle, die wirklich sehr vielseitig ist und die Bedienung und Konfiguration erleichtert, die über ein hochqualifiziertes technisches Support-Team verfügt, um jedes Problem zu lösen, aber am meisten gefällt mir, dass es vollständig zentralisiert ist, was es mir ermöglicht, von einem Ort aus Sicherheitsrichtlinien zu handhaben oder zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Ich hatte bestimmte Probleme mit der Benutzeroberfläche, da sie normalerweise viele Schritte erfordert, um eine kleine Aktion auszuführen, was meine Arbeit verlängert. Aber abgesehen davon finde ich absolut nichts anderes zu beanstanden. Wie ich bereits sagte, ist das technische Support-Team fantastisch und in der Lage, jedes Problem zu lösen. Bewertung gesammelt von und auf G2.com gehostet.