Top-bewertete Check Point Endpoint Security Suite Alternativen
256 Check Point Endpoint Security Suite Bewertungen
Gesamtbewertungsstimmung für Check Point Endpoint Security Suite
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Has a lot of features and a good technical support team available. Bewertung gesammelt von und auf G2.com gehostet.
Very difficult to deploy, Virtual IP deployment is very difficult and vrrp configuration doesn't work as desired. Bewertung gesammelt von und auf G2.com gehostet.

Vollständiger Schutz je nach gekauftem Paket.
Einfache Verwaltung.
Konsolidierung der Managementkonsole.
Verwendung von intelligenten Endpunkten.
Sehr effizient bei Verwaltungsaufgaben. Bewertung gesammelt von und auf G2.com gehostet.
Einige Einschränkungen bei spezifischen Anfragen im Zusammenhang mit Dateiausnahmen und Ausschlüssen. Bessere Arbeit am Code und Entwicklung der dringenden Probleme, die im täglichen Gebrauch auftreten. Bewertung gesammelt von und auf G2.com gehostet.

Ehemals Sandblast-Agent, Harmony Endpoint Protection ist der umfassendste und vollumfängliche Schutz für Endpunkte, Computer und Server, um Sicherheitsvorfälle oder Datenverletzungen zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.
Harmony Endpoint Protection-Software kann in einer groß angelegten Unternehmensumgebung komplex zu konfigurieren sein, verfügt jedoch über guten Support und Dokumentation, um jede Implementierungsherausforderung zu bewältigen. Bewertung gesammelt von und auf G2.com gehostet.
Der vollständige Schutz für Kunden in einem einfach zu verwendenden und zu konfigurierenden Client. Wir lieben den Anti-Phishing-Schutz und den Schutz vor Passwort-Wiederverwendung, und die URL-Filterung beseitigt die Notwendigkeit eines cloudbasierten Proxy-Dienstes. Bewertung gesammelt von und auf G2.com gehostet.
Die Geschwindigkeit des Infinity-Portals ist manchmal zu langsam, und wir müssen 10 Sekunden oder mehr warten, um Seiten anzuzeigen. Protokolle laden auch ziemlich langsam, obwohl sie, sobald man sie durchblättert, etwas schneller werden. Bewertung gesammelt von und auf G2.com gehostet.

In diesem Harmony-Endpunkt können wir den Endpunkt-Agenten und den Verwaltungsserver problemlos installieren. Es ist ein cloudbasiertes Endpunktsystem. Also betrachten Sie den einfachen Weg der Installation und Bereitstellung eines Endpunkts; Agenten sind am besten in diesem Harmony-Endpunkt von Checkpoint. Bewertung gesammelt von und auf G2.com gehostet.
Nach dem Installationsprozess des Endpunkt-Agenten hat mein System einige Verzögerungsprobleme. Nach der Installation des Endpunkt-Agenten arbeitet der PC langsamer. Vielleicht benötigt der Endpunkt-Agent mehr Speicherplatz für den Schutz vor Datenlecks am Endpunkt. Ich weiß nicht, wie das nach der Installation des Harmony-Endpunkt-Agenten passiert ist. Bewertung gesammelt von und auf G2.com gehostet.
Das Hilfreichste an Check Point Endpoint Remote Access VPN ist, dass es mir ermöglicht, sicher und mit Vertrauen eine Verbindung zum privaten Netzwerk meiner Organisation herzustellen, um von einem entfernten Standort aus zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Das am wenigsten hilfreiche an Check Point Endpoint Remote Access VPN ist, dass die Benutzeroberfläche zwar einfach gestaltet und leicht zu bedienen ist, aber etwas veraltet aussieht. Die Funktionalität ist ausgezeichnet; es könnte nur ein wenig aktualisiert werden. Bewertung gesammelt von und auf G2.com gehostet.

Wir mögen die Lösung, weil sie sehr intuitiv, cloudverwaltet und einfach zu installieren ist. Die Verwaltung und forensische Visualisierung, die Sie uns bieten, ist sehr hilfreich bei der Minderung einer Bedrohung. Bewertung gesammelt von und auf G2.com gehostet.
es gibt nichts, was man nicht mögen könnte, die lokale Unterstützung ist sehr gut, der TAC-Support ist einer der besten, die ich gesehen habe, sie haben immer sehr erfahrene Leute. Ich empfehle es voll und ganz. Bewertung gesammelt von und auf G2.com gehostet.
Vollständiger Schutz unserer Endpunkte in Bezug auf Daten und Sicherheit. Verwaltung von Assets in der Cloud und die Verbindung mit dem Active Directory sowie die Gruppenverwaltung sind ebenfalls ein großer Vorteil. Bewertung gesammelt von und auf G2.com gehostet.
Der Neuinstallationsprozess eines Clients ist nicht so einfach, da man ihn löschen und die App erneut auf dem Client installieren muss. Laufwerksverschlüsselung ist nur im höheren Lizenzpaket verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Sophisticated Endpoint-Lösung
Erfüllt alle Anforderungen, die Sie für einen Endpoint-Agent benötigen
Schutz vor Ransomware und Zero-Day-Angriffen
Höchste Erkennungsraten
Sehr niedrige Fehlalarme Bewertung gesammelt von und auf G2.com gehostet.
Das Management-GUI könnte für Nicht-Checkpoint-Benutzer besser und einfacher sein.
Optimierung der CPU- und Speichernutzung bei forensischen Untersuchungen von Vorfällen.
Vordefinierte Regeln. Bewertung gesammelt von und auf G2.com gehostet.
It is part of th echeck point enterprise security and is unique and effective in phishing protection.
can detect well ransomwares and is available on mobile devices (ios and android) Bewertung gesammelt von und auf G2.com gehostet.
Lacks in many aspects
application control is absent from firewall, there are no lab resuslts for the antivirus, with some update they removed some features that could be found in previous versions. Bewertung gesammelt von und auf G2.com gehostet.