Top-bewertete Check Point Services Alternativen
Einfache Integration und Benutzerfreundlichkeit in allen Arten von Geschäftsumgebungen. Weltweit führende Sicherheitstechnologie GmbH. Es hilft, vertrauliche Informationen und Daten robust zu sichern und stellt sicher, dass es keine Sicherheitsverletzungen gibt. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen überhaupt. Einer der besten Anbieter von Sicherheitstechnologien für Unternehmen und Fachleute in der heutigen Zeit. Es hilft, erstklassige Sicherheitsdienste für Unternehmen auf die beste Weise bereitzustellen. Bisher wurde kein Problem oder keine Schwierigkeit festgestellt. Bewertung gesammelt von und auf G2.com gehostet.
23 von 24 Gesamtbewertungen für Check Point Services
Gesamtbewertungsstimmung für Check Point Services
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
We like their products but their support is the most efficient. We get technical support quickly and their engineers are knowledgeable. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes their firewalls are bit hard to handle and not user friendly. Bewertung gesammelt von und auf G2.com gehostet.
Check Point Services bietet umfangreiche Antivirus- und Bedrohungsschutzsoftware, die rund um die Uhr Sicherheit für Unternehmen ermöglicht und Sicherheitskonformität für Unternehmen bringt. Es fungiert als Schutzschild für IT-Systeme vor Bedrohungspunkten und stärkt die Sicherheit des IT-Systems. Weltweit anerkannt und hat immens gutes Feedback von Kollegen. Seine Bewertung ist ziemlich gut und wird von allen Arten von Kunden gut angenommen. Bewertung gesammelt von und auf G2.com gehostet.
Kein Problem wurde bisher festgestellt. Bester Anbieter von Cybersicherheitstechnologie für Unternehmen. Es hilft Unternehmen, Sicherheitskonformität in den Mittelpunkt zu stellen. Check Point Services bietet zahlreiche Antivirus-, Bedrohungspräventions- und SDP-Software, die das System vor Viren und Bedrohungsangriffen schützt. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Services ist die führende Cybersicherheitslösung, die in jeder Geschäftsumgebung funktioniert und keine Integrations- oder Kompatibilitätsprobleme für uns und unsere Unternehmen schafft. Die Software ist sehr technisch versiert und einfach zu bedienen. Der Kompatibilitätsfaktor ist ausgezeichnet, was der Organisation zu ihrem Besten verhilft. Bewertung gesammelt von und auf G2.com gehostet.
Bisher keine Abneigungen. Es ist eine großartige Sicherheitssoftware mit hoher Betriebseffizienz und großartigen Cybersicherheitsfunktionen. Alles wird umgehend erledigt. Mehr und mehr Sicherheitsfunktionen sollten zur Software hinzugefügt werden, um sie weltweit akzeptiert zu machen. Bewertung gesammelt von und auf G2.com gehostet.
Breite Verfügbarkeit mit zahlreichen Funktionen für die Cybersicherheit und die Aufrechterhaltung der Sicherheitskonformität innerhalb der Organisation. Einfache Bereitstellung und kompatible Integration mit anderen Cloud-Servern und Dashboards. Hohe Betriebseffizienz und Benutzerfreundlichkeit sind bedeutend. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen. Jedes Merkmal und die angebotene Sicherheitssoftware sind die besten in ihrer Funktion. Sie haben ausgezeichnetes Feedback von Kollegen und funktionieren problemlos in allen Arten von Geschäftsumgebungen. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil ist, uns vor Bedrohungen durch Verhaltensweisen weltweit und insbesondere vor Akteuren im potenziellen Dark Web zu schützen. Diese Dienste sind benutzerfreundlich und einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes wie Duve, aber kann mehr 360 Grad gesichert sein. Bewertung gesammelt von und auf G2.com gehostet.
Check Point kann den gesamten Netzwerkverkehr überwachen, große Netzwerke effektiv verwalten und optimale Netzwerklösungen für große Unternehmen und Infrastrukturen perfekt bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.
Die Dienste von Check Point können komplex sein, und es kann nur begrenzte öffentliche Dokumentation oder Community-Unterstützung zur Verfügung stehen, um Probleme zu lösen. Darüber hinaus könnten einige Benutzer die Kosten für die Dienste von Check Point als teuer empfinden. Bewertung gesammelt von und auf G2.com gehostet.

Bietet eine einheitliche Ansicht Ihres Sicherheitsmanagements, die bei der Einrichtung der Geräte und deren Konfiguration von einer zentralen Plattform aus hilft. Bewertung gesammelt von und auf G2.com gehostet.
Fand kein Problem, habe es über ein Jahr lang benutzt, es war eine gute Erfahrung. Bewertung gesammelt von und auf G2.com gehostet.
When protection sn required check point is there for you. Sandboxing, Real time Threat Cloud, and lots of other services to keep you and your end-users safe. Bewertung gesammelt von und auf G2.com gehostet.
Check point offers technical help with it and it is very good to have some processional during the install process Bewertung gesammelt von und auf G2.com gehostet.
Check Point is undoubtedly our best ally to what security is required, within the institution it helps to promote the protection of the network at a more granular level and with a "simple" administration once you know how it works, but not only does the typical security, but also, supports us with endpoint protection, email and some services that are in the public cloud.
Its sandboxing services and its Threat Cloud threat cloud provide information in real time that help us to be protected from new trends, in addition, its services always promote protection to the end user not only in technology, but also in social engineering with protection. zero-day phishing, phishing and a detail for us as administrators are their event platforms. Bewertung gesammelt von und auf G2.com gehostet.
Well, I think that what I like the most in addition to its good threat protection, are its reports, the visibility it gives you when an attack or detection is generated, the visibility of the origin, reason and impact on your operation. It allows us as IT Administrator to present more efficient and effective results about what happened. Bewertung gesammelt von und auf G2.com gehostet.
We got several services from Checkpoint: We are getting PS annually. The second one is architectural review. PS is commonly used for enhancing the security solutions and measures already in use. PS is more operational-focused. Architectural review, which consists of security workshops, aims for security gaps and adds value and input for security planning. Bewertung gesammelt von und auf G2.com gehostet.
PS helps us to find out the root causes. There may be some long cases where the support team gives us a temporary solution. PS gives us the actual reason, remedy and recommendations. Several cases may be linked to a root cause, and PS quickly finds it. PS have access to internal knowledge DB. I like the elasticity of PS; we can stretch the timeline and working hours. Checkpoint generally provides customers to local PS. In this case, PS knows our environment and gives the relevant advice in which we can quickly adapt and use. There's a dedicated team with deep knowledge of Checkpoint products and customer use cases. The architectural review is awesome for the executives. They share the same language and show a broader view of security. Bewertung gesammelt von und auf G2.com gehostet.