Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Check Point Endpoint Remote Access VPN ist eine Sicherheitslösung, die Daten schützt und die Privatsphäre von Remote-Benutzern gewährleistet. Was mir an dieser Lösung gefällt, ist, dass sie einfach zu bedienen ist und eine sichere und zuverlässige Internetverbindung bietet. Ihre Fähigkeit, Daten zu schützen, die über VPN übertragen werden, ist eine hochwertige Sicherheitslösung. Bewertung gesammelt von und auf G2.com gehostet.
Der Nachteil des Check Point Endpoint Remote Access VPN ist, dass es viele Ressourcen verbraucht, was die Leistung des Endgeräts beeinträchtigt. Die Konfiguration und Verwaltung kann komplex sein. Die Lösung ist nicht so anpassbar wie andere VPN-Lösungen auf dem Markt, was eine Einschränkung für Organisationen mit spezifischen Sicherheitsanforderungen sein kann. Dies ist möglicherweise nicht die beste Lösung für alle Organisationen, und die Ressourcenanforderungen müssen sorgfältig berücksichtigt werden. Bewertung gesammelt von und auf G2.com gehostet.
Die Software kümmert sich effizient um Datensicherheit und die Einhaltung von Sicherheitsüberprüfungen. Die Software verhindert jeglichen Bedrohungseintritt in das IT-System und stellt sicher, dass es zu keinem Datenverlust oder -fehlern kommt. Es ist die führende einheitliche Sicherheitsmanagementlösung für IT-Systeme. Hochgradig anpassbare und flexible EDR-Software. Bewertung gesammelt von und auf G2.com gehostet.
Keine Probleme wurden bisher festgestellt und gemeldet. Läuft gut mit der Software und ihrer Leistung im Sicherheitsökosystem. Es wäre großartig, wenn mehr angepasste Sicherheitsfunktionen für eine bessere Nutzung aktiviert würden. Bewertung gesammelt von und auf G2.com gehostet.
Einfache, flexible und benutzerfreundliche Lösung mit allen Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Da Solution softwarebasiert ist, müssen wir bei technischen Problemen den TAC für weitere Unterstützung hinzuziehen. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Endpoint bietet vollständigen Schutz für Endpunkte. Ich hatte die Gelegenheit, diese Lösung in mehreren Organisationen zu nutzen, und meine Erfahrung war sehr positiv. Check Point Endpoint Security bietet umfassenden Schutz für die gesamte Organisation. Alle Endpunkte, einschließlich Desktops und mobilen Geräten, können gegen Netzwerkverletzungen geschützt werden. Bietet die Möglichkeit, den Schutz an die spezifischen Bedürfnisse jeder Organisation anzupassen.
Die Fähigkeit, fortschrittliche Angriffe mithilfe von künstlicher Intelligenz und maschinellem Lernen zu erkennen und zu verhindern, ist einer seiner Vorteile auf dem Markt. Bewertung gesammelt von und auf G2.com gehostet.
Als Sicherheitsingenieur muss Check Point Endpoint Security die Leistung verbessern, da es die Leistung der Geräte beeinträchtigt und viele Systemressourcen verbraucht. Es sollte die Integration mit anderen Sicherheitslösungen verbessern, da dies manchmal kompliziert sein kann. Es erzeugt Fehlalarme und eine Überlastung der Arbeit für das Sicherheitsteam. Bewertung gesammelt von und auf G2.com gehostet.

Erstens kann der Harmony-Endpunkt problemlos jede Art von Angriff erkennen, überwachen und blockieren, wie z.B. Malware, Phishing-Angriffe usw. Er verfügt über Dateiüberwachungsfunktionen, weshalb er gegen Ransomware-Angriffe erfolgreich ist. Die maschinelle Lerntechnologie zeigt herausragende Leistung gegen unbekannte Malware, Zero-Day, und die Installation ist ebenfalls unkompliziert. Bewertung gesammelt von und auf G2.com gehostet.
Anti-Exploit-Kits können manchmal von Natur aus Fehlalarme erzeugen. Ich konnte keine gute Dokumentation im Internet finden, und manchmal kann ich die Disharmonie sehen, wenn Sie eine Architektur wie Cloud und On-Premises haben, während Sie die Suchfunktion verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Einfache Integration und Bereitstellung mit erweiterten Sicherheitsfunktionen. Der Check Point Antivirus scannt proaktiv das System und die Geräte und bietet umfassende Sicherheit. Bedrohungsinformationen von Weltklasse helfen, die Sicherheitsstärke auf ein Maximum zu bringen und verbessern die Cloud-Integration sowie die Benachrichtigungsdienste. Einfach zu integrieren mit beliebigen Drittanbieterportalen und -software. Keine Kompatibilitätsprobleme. Bewertung gesammelt von und auf G2.com gehostet.
Kein Problem mit der Software an sich. Es ist eine der fortschrittlichsten Sicherheitslösungen für Unternehmen und Fachleute. Eine Komplettlösung für fortschrittliche Sicherheitsfunktionen, die bei der Expertenbedrohungsanalyse mit erstklassiger Cloud-Integration hilft. Bewertung gesammelt von und auf G2.com gehostet.

Ich denke, es hat eine sehr große und breite Kapazität zur Analyse von Malware-Bedrohungen, einschließlich Trojaner-Viren, Würmern und anderen Arten von Malware. Es ist auch eine Lösung, die die Erkennung von Bedrohungen vorantreibt, um uns jederzeit zu schützen. Und es ist ständig eine der sich am meisten entwickelnden in seiner Analysefirma, und ich denke, es ist eine der Lösungen und Funktionen, die ich am meisten mag. Bewertung gesammelt von und auf G2.com gehostet.
Unter den Merkmalen, die verbessert werden sollten, ist das Parfüm der Systemleistung bei der Durchführung von Echtzeitanalysen, dies kann die Produktivität der Benutzer beeinträchtigen, in einigen Fällen kann es zum Ausschluss bestimmter Anwendungen und Bedrohungserkennungssysteme führen, dies ist eine der Formen der Analyse, um diese Art von Schwachstellen zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Harmonie hat es uns ermöglicht, eine größere Sicherheitskontrolle in den Office 365-Komponenten zu haben, was mehr Schutz bietet als die von Microsoft bereitgestellte native Lösung.
Der Zugriff über das Webportal ermöglicht es uns, Richtlinien einfach zu verwalten und die Bedrohungen zu analysieren, die in so exponierten Medien wie E-Mail auftreten können. Darüber hinaus haben wir Malware identifiziert, die auf OneDrive gehostet wird und die von keinem Antivirus jemals analysiert wurde. Bewertung gesammelt von und auf G2.com gehostet.
Ein Aspekt, der verbessert werden muss, betrifft die Berichte und Berichte, die vom System generiert werden. Diejenigen, die standardmäßig vorhanden sind, sind etwas einfach, daher ist es notwendig, Abfragen zu entwerfen, um die Informationsabfrage zu verbessern, die eine bessere Entscheidungsfindung für die Organisation ermöglichen kann. Entscheidungen gegen Sicherheitsrisiken. Bewertung gesammelt von und auf G2.com gehostet.

Was mir an Check Point Endpoint Security am besten gefällt, ist, dass es alle Funktionen bietet, die zur Sicherung unserer Endpunkte benötigt werden. Es verfügt bereits über Netzwerk- und Datensicherheit, EDR sowie eine VPN-Lösung, die keine weiteren Produkte auf unseren Geräten erfordert. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe bisher nichts gefunden, was mir an Check Point Endpoint Security nicht gefällt. Der Preis ist angemessen und es bietet wirklich eine breite Palette von Funktionen, die andere Wettbewerber nicht in einer einzigen Lösung anbieten können. Bewertung gesammelt von und auf G2.com gehostet.
Sofortige Erkennung von Viren und jeglichen Malware-Angriffen auf ein System mit fortschrittlichem Endpoint-Management durch vollständiges Sicherheitsmanagement von Anfang bis Ende.
Die Geschwindigkeit mit Genauigkeit wird gezeigt, da die Erkennungsrate fantastisch ist, und es zerstreut eine große Anzahl verdächtiger und bösartiger Dateien und Dokumente innerhalb eines Bruchteils einer Sekunde, was erstaunlich ist.
Die Kosteneffizienz ist gut, da die niedrige Erneuerungsrate auf einer gemeinsamen Wartungsgebühr basiert, was lobenswert ist. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen derzeit. Beste Erfahrung bisher. Entwickeln Sie innovative Sicherheitsmerkmale und beherrschen Sie den Markt mit der besten Fähigkeit. Möge der Beste gewinnen und herrschen. Bewertung gesammelt von und auf G2.com gehostet.