Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Proaktive und Echtzeit-Erkennung von Ransomware und Malware und deren vollständige Entfernung durch sofortige Maßnahmen. Keine Verzögerungen im Betrieb oder bei der Ausführung der Software im Hintergrund unserer Arbeitsanwendungen. Hochflexibel in der Integration und Bereitstellung. Sicherheit von Servern und mobilen Geräten auf einheitliche Weise. Keine Unterbrechungen im Betrieb der Software in jeder Geschäftsumgebung. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen. Alles ist gut. Allerdings können weitere Sicherheitsfunktionen hinzugefügt werden, um die Funktionalität auf mobilen Geräten und Tablets zu verbessern. Eine hohe Integration zeigt manchmal oft Inkompatibilität, die weiter geglättet werden kann, um die Anwendung einfacher und geeigneter für eine bessere Benutzererfahrung zu machen. Bewertung gesammelt von und auf G2.com gehostet.
Einige der Funktionen, die wir an der App mögen, sind:
aktualisiert schnell und einfach auf Geräten.
detaillierte Berichte und Bestandsverfolgung.
einfach zu verwenden, um Endpunkte zu verwalten und zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Nachteile, die das Tool aufweist, sind die folgenden:
Man muss über Vorkenntnisse verfügen, um das Tool verwalten zu können
Der technische Support ist nicht sehr effizient
Es ist etwas teuer
Die Dokumentation ist nicht geordnet Bewertung gesammelt von und auf G2.com gehostet.
Was ich am meisten mag, ist die umfassende Sicherheit, die hilft, meiner Organisation einen besseren und sicheren Arbeitsplatz zu bieten. Damit kann ich jede Bedrohung am Endpunkt wie Ransomware- und Malware-Angriffe verhindern, die meine Organisation gefährden könnten. Bewertung gesammelt von und auf G2.com gehostet.
Es ist eine großartige Lösung; jedoch ist der Preis viel höher als bei anderen Produkten, die auf dem Markt sind und die gleiche Art von Schutz an jedem Endpunkt bieten. Zum Beispiel das Remote-Access-VPN. Bewertung gesammelt von und auf G2.com gehostet.
Zunächst einmal bin ich begeistert von den Diensten des Checkpoints. Harmony Endpoint ist eine vollständige Lösung zur Erkennung aller externen Angriffe und Bedrohungen. Es verfügt auch über ein Dateimonitoring-System, weshalb es eine umfassende Lösung für Datenverletzungen bei Angriffen wie Ransomware bietet. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel, was man an Harmony Endpoint nicht mögen könnte. Aber ich denke, sie sollten ihre Virendefinition regelmäßig aktualisieren, damit es bei einigen Dateitypen keinen Fehlalarm gibt. Bewertung gesammelt von und auf G2.com gehostet.
Checkpoint Endpoint-Sicherheit ist eine der besten Antivirus-Lösungen für die gesamte Systemsicherheit mit ihrem eingebauten KI und einem besseren Dateiverwaltungssystem. Sie erkennt auch automatisch jede Art von Viren- oder Malware-Angriffen und sichert Netzwerke vor Phishing-Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine wesentlichen Nachteile bei der Verwendung von Check Point Endpoint Security. Es gibt jedoch einige Nachteile, wie z.B. Fehlalarme für einige Anwendungen, und manchmal werden auch falsche Virenwarnungen erkannt. Bewertung gesammelt von und auf G2.com gehostet.

Harmony Endpoint ist am hilfreichsten, wenn es um die Durchführung unserer Lokalisierungsverbesserungen und Sicherheitsverbesserungen in unseren Kundensystemen geht. Es stellt verschiedene Optimierungsstrategien bei der Arbeit mit Datenbanksicherungsaktivitäten bereit. Wenn es beim Scannen wenige Netzwerkprobleme gibt, bietet Harmony Endpoint automatisch eine bessere Widerstandsfähigkeit und reduziert effektiv nicht reagierende Elemente in unseren Anwendungen. Selbst wenn sein Dienst offline geht, können automatisierte Behebungsmaßnahmen zur Handhabung unserer Failover-Probleme implementiert werden. Bewertung gesammelt von und auf G2.com gehostet.
In einigen unserer geschäftlichen Anwendungsfälle wurden wir von unseren Nutzern gebeten, das Stammverzeichnis zusammen mit allen Unterverzeichnissen zu komprimieren. Dabei hatten wir Schwierigkeiten bei der Bereitstellung des vollständigen Festplattenverschlüsselungsdienstes auf unseren Client-Instanzen. Harmony Endpoint unterstützt derzeit nur die Komprimierung der Unterverzeichnisse, und es wäre großartig, die Funktion zur Komprimierung des Stammverzeichnisses ebenfalls zu haben. Bewertung gesammelt von und auf G2.com gehostet.
Hallo, während die Organisation die Endpunktlösung in Betracht zieht, sucht sie hauptsächlich nach einer zuverlässigen und leistungsstärksten Lösung, die skalierbar ist und eine erstklassige Leistung bietet. KI- und maschinelle Lerntechnologie setzen dem Ganzen das i-Tüpfelchen auf diese Endpunktsicherheitstechnologie. Ich denke, Checkpoint erfüllt diese Anforderungen und bietet ein leistungsstark gestaltetes Werkzeug zur Minderung von Endpunktangriffen an. Bewertung gesammelt von und auf G2.com gehostet.
Hey, ich diese Endpoint-Sicherheitstechnologie gibt es mehrere Vor- und Nachteile. Wenn wir über Nachteile sprechen, dann ist das Hauptanliegen die ressourcenintensive Nutzung der Endpunkte. Ich erwarte mehr Zuverlässigkeit in dieser Ressourcennutzung. Bewertung gesammelt von und auf G2.com gehostet.
Fortschrittliche Erkennungsintelligenz wird verwendet, um Bedrohungsversuche und potenzielle Ransomware-Angriffe auf IT-Systeme und Server zu erkennen. Hohe Positivrate und geringere Chancen auf falsch-negative Ergebnisse, da es sich um eine der genauesten Cybersicherheitslösungen auf dem Markt handelt. Bedrohungserkennungsintelligenz für Sicherheitsbereitstellung. Bedrohungen durch das robuste Gateway der Diebstahlsicherheits-Cloud entschärfen. Bestes Anti-Bot- und Anti-Virus-System. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen.
Improvisation wird gewünscht, um es anpassbarer zu machen, sodass es mühelos mit anderen Servern und Dashboards von Drittanbietern integriert werden kann. Die Integration sollte weniger zeitaufwendig und unkompliziert sein. Bewertung gesammelt von und auf G2.com gehostet.
The gui is easy to setup and login and the security is commendable. The login is only active one client at a time so there is no duplicate entries. It works and works great! Bewertung gesammelt von und auf G2.com gehostet.
The timeout time to confirm the login from an authenticator app is too low so sometimes it expires quickly and need to login again. I think this is server specific but if it is improved, it is a great product. Bewertung gesammelt von und auf G2.com gehostet.

Harmonie ist ein sehr umfassendes Endpunkt-Management und Sicherheit, Unterstützt Zero Trust, sofortige Bedrohungsabwehrreaktion, Verbesserte und moderne Verwaltungsfunktionen. Bewertung gesammelt von und auf G2.com gehostet.
sollte eine Migrationslösung oder ein Tool unterstützen, das hilft, den Service zu verbessern. Einschließlich aller anderen verschiedenen Plattformen, Linux und iOS. ist etwas komplex und erfordert Verwaltungstätigkeiten. Bewertung gesammelt von und auf G2.com gehostet.