Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Verhaltensschutz ist das Beste, was Sie in diesem Produkt bekommen können. Es ist schwer, diese Funktion in anderen Produkten zu finden. Bewertung gesammelt von und auf G2.com gehostet.
Nichts dergleichen. Updates müssen häufig sein. Bewertung gesammelt von und auf G2.com gehostet.
Wenn Sie Smartcenter verwenden, besteht keine Notwendigkeit, eine andere Verwaltungsoberfläche zu verwenden. Antivirus-Signaturen werden regelmäßig aktualisiert. Bewertung gesammelt von und auf G2.com gehostet.
Das Merkmal kommt im Allgemeinen mit dem gesamten Sicherheitspaket, es gibt nichts zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.
The simple, non-intrusive solution and the friendly interface and how it works to block and new or unknown malware that wants to reach any endpoint providing safe versions to download files and protect the end-user Bewertung gesammelt von und auf G2.com gehostet.
One the disadvantage is the cost; however, it is a product worth investing in, and the other thing is the complexity to integrate into anotherplatform Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir es mit anderen Endpunkten vergleichen, verwendet es weniger Ressourcen der Maschine und blockiert keinen Prozess der Endmaschine. Bewertung gesammelt von und auf G2.com gehostet.
Nicht ich bin bekannt. Es ist einfach zu implementieren und kann SCCM für die Bereitstellung verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Erweiterter Bedrohungsschutz, identifiziert jede kompromittierte Datei, verhindert Ransomware-Angriffe auf die interne Organisationsumgebung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal treten leistungsbezogene Probleme auf, wie z.B. die Konfiguration von Richtlinien. Bewertung gesammelt von und auf G2.com gehostet.

Es ist eine Struktur, die ich als sehr nützlich empfinde, um Sicherheitslücken schnell zu identifizieren und die Gesamtkosten zu senken. Dank des Echtzeit-Aktionsmechanismus sind wir ständig einen Schritt voraus. Bewertung gesammelt von und auf G2.com gehostet.
Als Ergebnis meiner Bewertungen bin ich auf keinen schlechten oder negativen Kommentar oder Benutzererfahrung im Allgemeinen gestoßen. Die Preisgestaltung kann manchmal verwirrend sein. Bewertung gesammelt von und auf G2.com gehostet.
By using the checkpoint harmony endpoint tool we have achieved great visibility, extensive control of our network and our users and above all a level of security against cyber attacks that we did not have before. Now we can detect and avoid security incidents, we can better understand the use that our users make of the devices and, most importantly, we can apply security policies that keep us safe, not only to the organization's own systems but also to the data. and personal information of our users Bewertung gesammelt von und auf G2.com gehostet.
The only thing I don't like about the solution is the time to pay for the licenses, although I really believe that it is a fair price and according to the quality of the product offered. Bewertung gesammelt von und auf G2.com gehostet.
Protection and detection features works very well on network layer and provides detailed visibility. In addition, solution running stable natively integrated with checkpoint environment. Bewertung gesammelt von und auf G2.com gehostet.
The integrated blade has limited customizability. Bewertung gesammelt von und auf G2.com gehostet.

Das Produkt funktioniert nahtlos, sodass der Endbenutzer nicht davon betroffen ist. Bewertung gesammelt von und auf G2.com gehostet.
Das Produkt muss das zentrale Management der Bereitstellung verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag diese Lösung, weil sie die gesamte IT-Infrastruktur schützt: Netzwerkschutz, Cloud-Schutz, Desktop-Schutz... Ich schätze auch die Qualität des IT-Supports und dessen Verfügbarkeit (24 Stunden am Tag, 7 Tage die Woche). Bewertung gesammelt von und auf G2.com gehostet.
Bisher habe ich keinen Aspekt bemerkt, der mir nicht gefällt. Die einzige Kritik, die ich äußern kann, betrifft den Preis, aber das ist angesichts der Qualität des Services verständlich. Bewertung gesammelt von und auf G2.com gehostet.