Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Ich habe meine Geräte mit diesem zuverlässigen Antivirus gesichert und habe in den letzten zwei Jahren keine Malware-Angriffe erlebt. Es hat ein einfaches Einrichtungsverfahren mit einem 24/7 verfügbaren Kundensupport-Team. Es warnt mich, wenn ich versuche, Links mit Malware-Anhängen zu öffnen, die schädliche Viren enthalten. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Antivirus verdient eine Fünf-Sterne-Bewertung für herausragende Leistung. Bewertung gesammelt von und auf G2.com gehostet.
Sehr einfach zu verwenden. Benutzerfreundliche Software, macht Aufgaben einfacher zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.
App stürzt manchmal ab, Sie müssen neu laden und es dauert lange. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist das fortschrittlichste Werkzeug, das Cyberangriffe in meiner Abteilung stark verhindert hat. Es bietet rechtzeitige Warnungen bei drohenden Ransomware-Angriffen, die auf unsere Entwicklungsprojekte abzielen. Es gab eine hohe Anzahl von Fällen, die zu höheren Risiken führen und vertrauliche Kundendaten externen Bedrohungen aussetzen könnten. Check Point Endpoint Security Suite hat sichere Datenhandhabungsethiken gefördert. Bewertung gesammelt von und auf G2.com gehostet.
Ich stieß auf einige Herausforderungen bei der Lernkurve nach der Bereitstellung, die kurz nach der vollständigen Anmeldung für Video- und physische Schulungssitzungen andauerten. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Antivirus ist eine beste Lösung, die mit ThreatCloud, Antibot-Schutz und integrierter Sandboxing-Funktion ausgestattet ist. Es ist einfach in den Firewall-Richtlinien zu konfigurieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Es hat keinen Sinn, die Antivirus-Funktionen nicht zu mögen, da sie die besten in der Branche sind. Bewertung gesammelt von und auf G2.com gehostet.

Was ich am meisten an dem Produkt mag, sind seine Funktionen und Fähigkeiten, um ein hohes Maß an Sicherheit und Schutz vor Malware, Viren und anderen aufkommenden Bedrohungen zu bieten. Es ist eine integrierte Funktion von Check Point NGFW. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keinen Grund, das Check Point Antivirus nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Einer der Hauptaspekte von Check Point Endpoint Security, den ich am meisten mag, ist sein umfassender Ansatz zur Endpunktsicherheit. Hier sind einige Dinge, die ich sehr beeindruckend finde:
1. Integrierte Bedrohungsprävention.
2. Zentralisiertes Management.
3. Fortschrittliche Bedrohungsintelligenz.
4. Skalierbarkeit und Flexibilität.
5. Benutzerfreundliche Schnittstelle. Bewertung gesammelt von und auf G2.com gehostet.
Obwohl alle Vorteile von Check Point Endpoint Security, gibt es einige Funktionen, die einige Benutzer als schwierig oder weniger ideal empfinden könnten:
1: Ressourcenintensiv
2: Komplexe Bereitstellung und Verwaltung Bewertung gesammelt von und auf G2.com gehostet.

Eine einzige Plattform mit Schwerpunkt auf ausgeklügelten Bedrohungen und vielen Bereitstellungsoptionen. Auch die Benutzeroberfläche ist so sauber, dass sie einfach zu bedienen ist, und die Implementierung mit vordefinierten Richtlinien ist einfach. Bewertung gesammelt von und auf G2.com gehostet.
Checkpoint Harmony Endpoint hat Dokumentationslücken, Kosten und eingeschränkte Berichterstattung. Bewertung gesammelt von und auf G2.com gehostet.
Ce que j'apprécie c'est la capacité à offrir une protection complète en utilisant une approche intégrée, combinant plusieurs fonctionnalités essentielles telles que la détection des menaces, la prévention, la réponse et l'analyse. Bewertung gesammelt von und auf G2.com gehostet.
le coût : cela peut représenter un investissement financier significatif, en fonction de la taille de l'entreprise et du nombre d'appareils à protéger. Bewertung gesammelt von und auf G2.com gehostet.