Top-bewertete Check Point Infinity Platform Alternativen
Security Service provided by Checkpoint for using multiple Security Solution for both On-Prem and Cloud
Range to Services such as CloudGuard for protecting workload
Cloud Connect offers a range of other services such as NGFW, EMail, API, and More for protection
SandBlast for Mobile/Windows and Mac EndPoint Protection
Centralize Console for all Security solution from Checkpoint with single glass view Bewertung gesammelt von und auf G2.com gehostet.
Licencing model for Infinity is not clear Bewertung gesammelt von und auf G2.com gehostet.
19 von 20 Gesamtbewertungen für Check Point Infinity Platform
Gesamtbewertungsstimmung für Check Point Infinity Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
In kurzer Zeit können wir Datenressourcen integrieren und Telemetrie innerhalb der Umgebung gewinnen. Diese Werkzeugoberfläche bietet gute Visualisierungen und ist für eine Gebotsdatenbank konzipiert. Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir ein benutzerdefiniertes maschinelles Lernmodell erstellen, stürzt es ab und manchmal hängt es auch. Es ist wichtig, dieses Problem vorrangig zu beheben, und es gibt keine weiteren besonderen Abneigungen zu besprechen. Es ist eine großartige Plattform zum Arbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist das fortschrittlichste Werkzeug, das Cyberangriffe in meiner Abteilung stark verhindert hat. Es bietet rechtzeitige Warnungen bei drohenden Ransomware-Angriffen, die auf unsere Entwicklungsprojekte abzielen. Es gab eine hohe Anzahl von Fällen, die zu höheren Risiken führen und vertrauliche Kundendaten externen Bedrohungen aussetzen könnten. Check Point Endpoint Security Suite hat sichere Datenhandhabungsethiken gefördert. Bewertung gesammelt von und auf G2.com gehostet.
Ich stieß auf einige Herausforderungen bei der Lernkurve nach der Bereitstellung, die kurz nach der vollständigen Anmeldung für Video- und physische Schulungssitzungen andauerten. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security bietet Lösungen zum Schutz von Endgeräten vor Cyber-Bedrohungen. Es schützt sensible Daten vor unbefugtem Zugriff oder Weitergabe. Bewertung gesammelt von und auf G2.com gehostet.
Während der Arbeit mit Check Point Endpoint Security trat keine Abneigung gegenüber dem Produkt auf. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security wird für seine umfassende Lösung für Endpunktsicherheitsprobleme, seine Verwaltbarkeit und seine starken Schutzfähigkeiten geschätzt. Bewertung gesammelt von und auf G2.com gehostet.
Arbeiten mit Check Point Endpoint Security keine Abneigungen. Bewertung gesammelt von und auf G2.com gehostet.
Die Software kümmert sich effizient um Datensicherheit und die Einhaltung von Sicherheitsüberprüfungen. Die Software verhindert jeglichen Bedrohungseintritt in das IT-System und stellt sicher, dass es zu keinem Datenverlust oder -fehlern kommt. Es ist die führende einheitliche Sicherheitsmanagementlösung für IT-Systeme. Hochgradig anpassbare und flexible EDR-Software. Bewertung gesammelt von und auf G2.com gehostet.
Keine Probleme wurden bisher festgestellt und gemeldet. Läuft gut mit der Software und ihrer Leistung im Sicherheitsökosystem. Es wäre großartig, wenn mehr angepasste Sicherheitsfunktionen für eine bessere Nutzung aktiviert würden. Bewertung gesammelt von und auf G2.com gehostet.

Es ist eine Struktur, die ich als sehr nützlich empfinde, um Sicherheitslücken schnell zu identifizieren und die Gesamtkosten zu senken. Dank des Echtzeit-Aktionsmechanismus sind wir ständig einen Schritt voraus. Bewertung gesammelt von und auf G2.com gehostet.
Als Ergebnis meiner Bewertungen bin ich auf keinen schlechten oder negativen Kommentar oder Benutzererfahrung im Allgemeinen gestoßen. Die Preisgestaltung kann manchmal verwirrend sein. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag diese Lösung, weil sie die gesamte IT-Infrastruktur schützt: Netzwerkschutz, Cloud-Schutz, Desktop-Schutz... Ich schätze auch die Qualität des IT-Supports und dessen Verfügbarkeit (24 Stunden am Tag, 7 Tage die Woche). Bewertung gesammelt von und auf G2.com gehostet.
Bisher habe ich keinen Aspekt bemerkt, der mir nicht gefällt. Die einzige Kritik, die ich äußern kann, betrifft den Preis, aber das ist angesichts der Qualität des Services verständlich. Bewertung gesammelt von und auf G2.com gehostet.
Ich schätze die innovative Seite der Software. Sie verwenden Technologien mit maschinellem Lernvermögen, um neue Bedrohungen zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts. Bis jetzt hatten wir nie Probleme mit Check Point. Bewertung gesammelt von und auf G2.com gehostet.