Top-bewertete Check Point Endpoint Security Suite Alternativen
Check Point Endpoint bietet vollständigen Schutz für Endpunkte. Ich hatte die Gelegenheit, diese Lösung in mehreren Organisationen zu nutzen, und meine Erfahrung war sehr positiv. Check Point Endpoint Security bietet umfassenden Schutz für die gesamte Organisation. Alle Endpunkte, einschließlich Desktops und mobilen Geräten, können gegen Netzwerkverletzungen geschützt werden. Bietet die Möglichkeit, den Schutz an die spezifischen Bedürfnisse jeder Organisation anzupassen.
Die Fähigkeit, fortschrittliche Angriffe mithilfe von künstlicher Intelligenz und maschinellem Lernen zu erkennen und zu verhindern, ist einer seiner Vorteile auf dem Markt. Bewertung gesammelt von und auf G2.com gehostet.
Als Sicherheitsingenieur muss Check Point Endpoint Security die Leistung verbessern, da es die Leistung der Geräte beeinträchtigt und viele Systemressourcen verbraucht. Es sollte die Integration mit anderen Sicherheitslösungen verbessern, da dies manchmal kompliziert sein kann. Es erzeugt Fehlalarme und eine Überlastung der Arbeit für das Sicherheitsteam. Bewertung gesammelt von und auf G2.com gehostet.
255 von 256 Gesamtbewertungen für Check Point Endpoint Security Suite
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
In kurzer Zeit können wir Datenressourcen integrieren und Telemetrie innerhalb der Umgebung gewinnen. Diese Werkzeugoberfläche bietet gute Visualisierungen und ist für eine Gebotsdatenbank konzipiert. Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir ein benutzerdefiniertes maschinelles Lernmodell erstellen, stürzt es ab und manchmal hängt es auch. Es ist wichtig, dieses Problem vorrangig zu beheben, und es gibt keine weiteren besonderen Abneigungen zu besprechen. Es ist eine großartige Plattform zum Arbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Antivirus war mein Hauptwerkzeug zum Schutz meiner Desktop- und Mobilgeräte vor Internetbedrohungen. Es erkennt Malware-Angriffe, die in Links und Dateianhängen enthalten sein können. Es informiert mich regelmäßig mit Echtzeit-Gesundheitsberichten über meine Computergeräte. Bewertung gesammelt von und auf G2.com gehostet.
Die Software hat die stabile Leistung meines Büro-Desktops aufrechterhalten und mehrere Bedrohungen blockiert, die unsere Projekte zum Stillstand bringen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Ease to use, check and maintain all the devices under one portal or dashboard, easy to deply Bewertung gesammelt von und auf G2.com gehostet.
One feature that could use improvement is the reporting capabilities. While the essential reports are available, having more customization options for data analysis would be beneficial. Bewertung gesammelt von und auf G2.com gehostet.
Was mir am Check Point Antivirus am meisten gefällt, ist seine Echtzeit-Dateiüberprüfung, die Überprüfung des Webverkehrs und die Malware-Prävention, bevor das Netzwerk infiziert wird. Diese Funktion ist in die Check Point NGFW integriert und die Konfiguration ist einfach. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Grund, Check Point Antivirus nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
Was mir an der Lösung am meisten gefällt, ist, dass sie fast alle Betriebssysteme (OS) mit einem einzigen Agenten unterstützt und hervorragende Endpunktsicherheit vor neuen Bedrohungen bietet. Bewertung gesammelt von und auf G2.com gehostet.
Zum jetzigen Zeitpunkt gibt es keinen Grund, die Lösung nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Antivirus ist eine gute Lösung, die Endgeräten Sicherheit vor verschiedenen Cyber-Bedrohungen bietet. Es ist einfach zu implementieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keinen Sinn, die Lösung nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Remote Access VPN ist eine leistungsstarke Lösung, die den Mitarbeitern der Organisation Vorteile bietet, sodass sie problemlos von überall aus arbeiten und über eine sichere Verbindung auf die internen Anwendungen des Unternehmens zugreifen können. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keinen Sinn, die Lösung nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Die Endpunktsicherheits-Suite bietet ein leistungsstarkes Anti-Phishing-System, das bekannte und unbekannte Bedrohungen im Internet erkennt. Wir konnten schädliche Bedrohungen mit verdächtigen Aktivitäten im Netzwerk identifizieren. Die Plattform bietet Echtzeit-Forensikberichte, die es der Organisation ermöglichen, Untersuchungen kompromittierter Vermögenswerte durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine schlechten Erfahrungen mit der Leistung dieser Software gemacht, seit wir sie implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Antivirus hat die Fälle von Malware-Angriffen um 95 % reduziert. Es ermöglicht meinem Team, die Auswirkungen von Cyberangriffen auf Systeme zu bewerten und geeignete Gegenmaßnahmen bereitzustellen. Das Antivirus hat viele Ransomware-Angriffe blockiert, die vertrauliche Daten an externe Betrugspersonen preisgeben könnten. Es ist einfach zu installieren und den gesamten Einrichtungsprozess durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Die Software hat eine sichere Umgebung für den Betrieb geschaffen, die die Produktivität aller Abteilungen verbessert hat. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet starken Schutz gegen verschiedene Bedrohungen, hilft dabei, Geräte sicher zu halten und Benutzer zu schützen, und macht es IT-Teams einfach, Sicherheits-einstellungen zu navigieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Derzeit mag ich das Produkt oder den Service nicht. Bewertung gesammelt von und auf G2.com gehostet.