Top-bewertete Check Point Harmony Endpoint Alternativen
Server side:
The management console is easy to navigate. Ever since we have deployed Check Point, we have yet to report any major incidents. We use the R77.30.03 management console, aka "SmartEndpoint."
It's nice to have everything laid out in tabs and the UI is fairly interconnected, for the most part. You can make changes as general or as granular as you want.
Endpoint Side:
Installation and implementation is fairly seamless for workstations and devices that don't require encryption. The user facing side is self-explanatory and logs are incredibly easy to pull if/when they're needed.
Overall:
The anti-malware and threat emulation services are by far the best bang for your buck. The forensics reports that come from the events that transpire are generally very informative.
The logging is nice, but can be buggy from within the console. Bewertung gesammelt von und auf G2.com gehostet.
Often, we experience installation issues with laptops. More often than not, our devices that have full disk encryption tend to have the most problems. Sometimes, partial installs are pushed out and, often, we're given only an option to re-image the machine from support.
Their helpdesk level support is severely lacking. Occasionally, you'll encounter a good egg, and the higher up the rungs you go, the more technical they are, BUT most of their immediate contacts do not really have a clue what they're doing. They just throw ideas at the wall to see if they stick which isn't conducive to a business environment.
Elements of the console don't work or won't populate sometimes. Often, it freezes and gets stuck in a "not responding" mode on each of our administrative machines. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
152 von 153 Gesamtbewertungen für Check Point Harmony Endpoint
Gesamtbewertungsstimmung für Check Point Harmony Endpoint
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ease to use, check and maintain all the devices under one portal or dashboard, easy to deply Bewertung gesammelt von und auf G2.com gehostet.
One feature that could use improvement is the reporting capabilities. While the essential reports are available, having more customization options for data analysis would be beneficial. Bewertung gesammelt von und auf G2.com gehostet.
Was mir an der Lösung am meisten gefällt, ist, dass sie fast alle Betriebssysteme (OS) mit einem einzigen Agenten unterstützt und hervorragende Endpunktsicherheit vor neuen Bedrohungen bietet. Bewertung gesammelt von und auf G2.com gehostet.
Zum jetzigen Zeitpunkt gibt es keinen Grund, die Lösung nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Die Endpunktsicherheits-Suite bietet ein leistungsstarkes Anti-Phishing-System, das bekannte und unbekannte Bedrohungen im Internet erkennt. Wir konnten schädliche Bedrohungen mit verdächtigen Aktivitäten im Netzwerk identifizieren. Die Plattform bietet Echtzeit-Forensikberichte, die es der Organisation ermöglichen, Untersuchungen kompromittierter Vermögenswerte durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine schlechten Erfahrungen mit der Leistung dieser Software gemacht, seit wir sie implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet starken Schutz gegen verschiedene Bedrohungen, hilft dabei, Geräte sicher zu halten und Benutzer zu schützen, und macht es IT-Teams einfach, Sicherheits-einstellungen zu navigieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Derzeit mag ich das Produkt oder den Service nicht. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.
Sehr einfach zu verwenden. Benutzerfreundliche Software, macht Aufgaben einfacher zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.
App stürzt manchmal ab, Sie müssen neu laden und es dauert lange. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist das fortschrittlichste Werkzeug, das Cyberangriffe in meiner Abteilung stark verhindert hat. Es bietet rechtzeitige Warnungen bei drohenden Ransomware-Angriffen, die auf unsere Entwicklungsprojekte abzielen. Es gab eine hohe Anzahl von Fällen, die zu höheren Risiken führen und vertrauliche Kundendaten externen Bedrohungen aussetzen könnten. Check Point Endpoint Security Suite hat sichere Datenhandhabungsethiken gefördert. Bewertung gesammelt von und auf G2.com gehostet.
Ich stieß auf einige Herausforderungen bei der Lernkurve nach der Bereitstellung, die kurz nach der vollständigen Anmeldung für Video- und physische Schulungssitzungen andauerten. Bewertung gesammelt von und auf G2.com gehostet.

Eine einzige Plattform mit Schwerpunkt auf ausgeklügelten Bedrohungen und vielen Bereitstellungsoptionen. Auch die Benutzeroberfläche ist so sauber, dass sie einfach zu bedienen ist, und die Implementierung mit vordefinierten Richtlinien ist einfach. Bewertung gesammelt von und auf G2.com gehostet.
Checkpoint Harmony Endpoint hat Dokumentationslücken, Kosten und eingeschränkte Berichterstattung. Bewertung gesammelt von und auf G2.com gehostet.
Ce que j'apprécie c'est la capacité à offrir une protection complète en utilisant une approche intégrée, combinant plusieurs fonctionnalités essentielles telles que la détection des menaces, la prévention, la réponse et l'analyse. Bewertung gesammelt von und auf G2.com gehostet.
le coût : cela peut représenter un investissement financier significatif, en fonction de la taille de l'entreprise et du nombre d'appareils à protéger. Bewertung gesammelt von und auf G2.com gehostet.