Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
The platform is easy to use and user friendly.
You can implement the solutions easily with an RMM solution.
It has a considerable number of features such as quarantining and on demand scanning.
Once you set it up, you don't need to always go in and change settings daily.
Easy to integrate with other products/siem solutions. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes the product will not detect every malware and some advanced attacks are not stopped.
The platform is helpful but the dashboards lack details. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist im Vergleich zu anderen Produkten gut. Die vollständige Festplattenverschlüsselung funktioniert ausgezeichnet und stellt sicher, dass die Daten hochgradig verschlüsselt sind. Die Push-Operation erleichtert es, das Benutzerpasswort für die Endbenutzer täglich zu ändern und hilft bei der Fehlerbehebung des Endpunkts. Die Integration des Produkts war einfach und dauerte weniger Zeit. Bewertung gesammelt von und auf G2.com gehostet.
Technischer Support ist verzögert und manchmal erhalten wir keine genaue Lösung für das Problem. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security wird für seine umfassende Lösung für Endpunktsicherheitsprobleme, seine Verwaltbarkeit und seine starken Schutzfähigkeiten geschätzt. Bewertung gesammelt von und auf G2.com gehostet.
Arbeiten mit Check Point Endpoint Security keine Abneigungen. Bewertung gesammelt von und auf G2.com gehostet.

Mehrschichtiger Bedrohungsschutz, Threat Cloud Intelligence, Sandboxing, Zentrale Verwaltung, auch benutzerfreundlich, einfache Implementierung usw. Bewertung gesammelt von und auf G2.com gehostet.
Kosten, Komplexität, Leistungsauswirkung, Falsch positiv Bewertung gesammelt von und auf G2.com gehostet.
Tolles Produkt, sehr effektiv. Großartiges Support-Team. Bewertung gesammelt von und auf G2.com gehostet.
hohe Kosten, UI benötigt ein Upgrade. besseres Online-Support-Portal. Bewertung gesammelt von und auf G2.com gehostet.
Single agent for comprehensive security. It has features like firewalling, removable device control, VPN, app control, DLP, file sandboxing, ransomware protection. which can be turned on or off per endpoint, groups, employees.
Quite easy to configure and deploy. Bewertung gesammelt von und auf G2.com gehostet.
The threat emulation could be resource intensive until the upgrade.
The support response could be faster though is acceptsble.. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Remote Access VPN ist so gut, wie sie es versprochen haben, es ist einfach zu implementieren, einfach in unser Active Directory zu integrieren. Es ist die beste Lösung für Remote-Benutzer Ihrer Organisation, die remote arbeiten und auf unser Netzwerk zugreifen. Bewertung gesammelt von und auf G2.com gehostet.
Kein Missfallen gegenüber diesem Checkpoint Endpoint Remote Access VPN, es ist eine beste Lösung. Bewertung gesammelt von und auf G2.com gehostet.
Einfach bereitzustellen, viel bessere Benutzeroberfläche als die Konkurrenz. Bietet einfache VPN-Verbindungen und Schutz für Ihre Endpunkte mit den NGAV-Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Funktionen sind nur in der erweiterten Version enthalten, die vergleichsweise teuer ist. Bewertung gesammelt von und auf G2.com gehostet.

Echtzeitschutz: Die Antivirenlösung bietet Echtzeitschutz, indem sie Dateien und Prozesse auf Endpunkten aktiv überwacht, um Malware in Echtzeit zu erkennen und zu blockieren. Sie scannt eingehende Dateien, E-Mail-Anhänge und Web-Downloads, um zu verhindern, dass Malware ausgeführt wird und sich im Netzwerk verbreitet. Bewertung gesammelt von und auf G2.com gehostet.
Nachfolgend können Hürden sein: Begrenzte Unterstützung des Betriebssystems Mehr Nutzung von EP-Ressourcen: Leistungseinfluss: Verbrauch von Systemressourcen wie CPU, Speicher und Festplattenspeicher. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security ist eine großartige, sehr effektive Gesamtlösung, die zum Schutz der Endpunkte von Organisationen entwickelt wurde. Sie hat sehr gute Eigenschaften wie:
Erweiterte Bedrohungsprävention hat sehr fortschrittliche Methoden zur Prävention und Erkennung von Malware.
Es verfügt über eine Integration mit verschiedenen Sicherheitslösungen.
Bedrohungsreaktion in Echtzeit, was es sehr effektiv macht. Bewertung gesammelt von und auf G2.com gehostet.
obwohl es ein sehr effizientes Werkzeug ist, muss es einige wichtige Verbesserungen vornehmen, um einige Vorteile besser zu bieten. Änderungen, die vorgenommen werden müssen, sind die Komplexität, da es kein einfaches Werkzeug ist, man muss Wissen haben, um es verwalten zu können. Es hat hohe Kosten für einige kleine Unternehmen. Auch die Leistung der Hardware muss verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.