Top-bewertete Check Point Harmony Endpoint Alternativen
Ce que j'apprécie c'est la capacité à offrir une protection complète en utilisant une approche intégrée, combinant plusieurs fonctionnalités essentielles telles que la détection des menaces, la prévention, la réponse et l'analyse. Bewertung gesammelt von und auf G2.com gehostet.
le coût : cela peut représenter un investissement financier significatif, en fonction de la taille de l'entreprise et du nombre d'appareils à protéger. Bewertung gesammelt von und auf G2.com gehostet.
Video-Reviews
152 von 153 Gesamtbewertungen für Check Point Harmony Endpoint
Gesamtbewertungsstimmung für Check Point Harmony Endpoint
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ease to use, check and maintain all the devices under one portal or dashboard, easy to deply Bewertung gesammelt von und auf G2.com gehostet.
One feature that could use improvement is the reporting capabilities. While the essential reports are available, having more customization options for data analysis would be beneficial. Bewertung gesammelt von und auf G2.com gehostet.
Was mir an der Lösung am meisten gefällt, ist, dass sie fast alle Betriebssysteme (OS) mit einem einzigen Agenten unterstützt und hervorragende Endpunktsicherheit vor neuen Bedrohungen bietet. Bewertung gesammelt von und auf G2.com gehostet.
Zum jetzigen Zeitpunkt gibt es keinen Grund, die Lösung nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.

Die Endpunktsicherheits-Suite bietet ein leistungsstarkes Anti-Phishing-System, das bekannte und unbekannte Bedrohungen im Internet erkennt. Wir konnten schädliche Bedrohungen mit verdächtigen Aktivitäten im Netzwerk identifizieren. Die Plattform bietet Echtzeit-Forensikberichte, die es der Organisation ermöglichen, Untersuchungen kompromittierter Vermögenswerte durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine schlechten Erfahrungen mit der Leistung dieser Software gemacht, seit wir sie implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet starken Schutz gegen verschiedene Bedrohungen, hilft dabei, Geräte sicher zu halten und Benutzer zu schützen, und macht es IT-Teams einfach, Sicherheits-einstellungen zu navigieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Derzeit mag ich das Produkt oder den Service nicht. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.
Sehr einfach zu verwenden. Benutzerfreundliche Software, macht Aufgaben einfacher zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.
App stürzt manchmal ab, Sie müssen neu laden und es dauert lange. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist das fortschrittlichste Werkzeug, das Cyberangriffe in meiner Abteilung stark verhindert hat. Es bietet rechtzeitige Warnungen bei drohenden Ransomware-Angriffen, die auf unsere Entwicklungsprojekte abzielen. Es gab eine hohe Anzahl von Fällen, die zu höheren Risiken führen und vertrauliche Kundendaten externen Bedrohungen aussetzen könnten. Check Point Endpoint Security Suite hat sichere Datenhandhabungsethiken gefördert. Bewertung gesammelt von und auf G2.com gehostet.
Ich stieß auf einige Herausforderungen bei der Lernkurve nach der Bereitstellung, die kurz nach der vollständigen Anmeldung für Video- und physische Schulungssitzungen andauerten. Bewertung gesammelt von und auf G2.com gehostet.

Eine einzige Plattform mit Schwerpunkt auf ausgeklügelten Bedrohungen und vielen Bereitstellungsoptionen. Auch die Benutzeroberfläche ist so sauber, dass sie einfach zu bedienen ist, und die Implementierung mit vordefinierten Richtlinien ist einfach. Bewertung gesammelt von und auf G2.com gehostet.
Checkpoint Harmony Endpoint hat Dokumentationslücken, Kosten und eingeschränkte Berichterstattung. Bewertung gesammelt von und auf G2.com gehostet.
Der hilfreichste Agenten-Endpunkt für Bedrohungsschutz und Fähigkeiten ist sehr gut für mehr Gerätekontrolle und Sicherheit für uns. Ich kann unser Netzwerk verwalten und meinen Netzwerkverkehr über die Konsole schützen. Bewertung gesammelt von und auf G2.com gehostet.
Der Endpunkt-Agent kann nicht mit dem anderen Produkt oder Drittanbietern integriert werden.
Wenn das Gerät offline ist, ist es schwierig, alle Clients bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.