Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Weil ich ein Problem mit der Ransomware hatte und es vom Agenten gelöst wurde. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, dass Checkpoint die Zeit für ein Upgrade der Konsole verbessern sollte. Bewertung gesammelt von und auf G2.com gehostet.
Am meisten gefallen: einfach zu installierende und skalierbare Lösungen. Bewertung gesammelt von und auf G2.com gehostet.
Einige ältere Systeme und Architekturen werden nicht unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

SandBlast ist eines der besten Cybersecurity-Endpunkte, es ist sehr leise und unaufdringlich für den Benutzer.
Der Agent ist sehr robust und als IT-Manager gibt er mir die Gewissheit, dass die Benutzer an ihren Computern gegen fortschrittliche Bedrohungen geschützt sind. Bewertung gesammelt von und auf G2.com gehostet.
Du musst auf die Eigenschaften der Computerausrüstung achten, da sie schwer ist. Bewertung gesammelt von und auf G2.com gehostet.

Bündel von guten Dingen zu sagen, Schnellere Implementierung, Schnelle Reaktion, Besserer Schutz & Intelligente Erkennung. Bietet ziemlich guten Schutz vor bekannten und Zero-Day-Bedrohungen. Selbst wenn ich es nicht benutzt habe, können Verschlüsselung & VPN auch mit demselben Agenten durchgeführt werden. Bewertung gesammelt von und auf G2.com gehostet.
Es hat einen sehr schweren Agenten und manchmal ist es schwierig, Probleme zu beheben. Bewertung gesammelt von und auf G2.com gehostet.
Personalisierung basierend auf den Bedürfnissen jedes Kunden oder jeder Umgebung und die Möglichkeit, die verschiedenen Sicherheitsschichten in einer einzigen Umgebung für die gesamte IT-Sicherheit zu transformieren. Bewertung gesammelt von und auf G2.com gehostet.
Vor vielen Jahren waren Versionsupgrades komplex, aber heutzutage haben sie sich stark verbessert und das Verfahren wurde standardisiert. Bewertung gesammelt von und auf G2.com gehostet.

Es ist sehr einfach zu implementieren und zu verwalten aus Sicherheitsperspektive. Wir können alle CheckPoint-Tools/Produkte integrieren. Es ist auch sehr gut für die Verwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was wir sagen können, das nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Remote Access VPN ist ein sehr nützliches Tool, das meinen Kollegen sicheren und problemlosen Zugang und Verbindung zu Unternehmensnetzwerken und -ressourcen bietet, wenn wir reisen oder remote arbeiten, und dabei die Privatsphäre des Unternehmens vollständig gewährleistet. Zu den wichtigsten Funktionen dieser Software gehört die Fähigkeit, Aktivierungsdatendomänen zu erstellen, die Fähigkeit, sich gegen jede Art von Malware zu schützen, indem verhindert wird, dass unsere Endpunkte durch einen Compliance-Scan eindringen, die Schnittstelle, die wirklich sehr vielseitig ist und die Bedienung und Konfiguration erleichtert, die über ein hochqualifiziertes technisches Support-Team verfügt, um jedes Problem zu lösen, aber am meisten gefällt mir, dass es vollständig zentralisiert ist, was es mir ermöglicht, von einem Ort aus Sicherheitsrichtlinien zu handhaben oder zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Ich hatte bestimmte Probleme mit der Benutzeroberfläche, da sie normalerweise viele Schritte erfordert, um eine kleine Aktion auszuführen, was meine Arbeit verlängert. Aber abgesehen davon finde ich absolut nichts anderes zu beanstanden. Wie ich bereits sagte, ist das technische Support-Team fantastisch und in der Lage, jedes Problem zu lösen. Bewertung gesammelt von und auf G2.com gehostet.
es ist ein sehr sicheres Produkt, und in der Sicherheit ist dies die einzige Option Bewertung gesammelt von und auf G2.com gehostet.
braucht einen guten Computer, der RAM- und CPU-Verbrauch ist bei alten Computern erhöht. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist eine sehr gute Lösung, die wir während COVID-19 gefunden haben, wir haben sie in unserer Organisation evaluiert. Aber wir verwenden bereits ein Remote-VPN, das auf Schicht 7 läuft, daher haben wir in dieser Hinsicht nicht mehr unternommen, aber sicher werden wir uns das Checkpoint Remote Access VPN genauer ansehen. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte sagen, es sollte auf Schicht 7 laufen. Andere sind sehr gute Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Its good tool for files malware check. I haven't seen same product from other vendors. Bewertung gesammelt von und auf G2.com gehostet.
Exclusions do not working sometimes, depend on site. Bewertung gesammelt von und auf G2.com gehostet.