Top-bewertete Dell Data Protection Alternativen
20 Dell Data Protection Bewertungen
Gesamtbewertungsstimmung für Dell Data Protection
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Der beste Teil von DDP ist, dass alles, was ich zur Verwaltung eines Endpunkts benötige, an einem Ort ist. Ich installiere die Software auf dem Client, zeige auf den Server, und es erledigt alles automatisch für mich. Bewertung gesammelt von und auf G2.com gehostet.
DDP hat die Angewohnheit, Endpunkte so zu sperren, dass ich sie mit Wiederherstellungsschlüsseln in einer PE-Umgebung entsperren muss. Bewertung gesammelt von und auf G2.com gehostet.

Die Kundenserviceabteilung. Sie werden sich die Zeit nehmen, das Problem zu verstehen und es so schnell wie möglich zu beheben. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ziemlich schwer einzurichten. Es erfordert auch viel Backend-Konfiguration. Bewertung gesammelt von und auf G2.com gehostet.
Der zusätzliche Schutz Ihrer Daten beim Einloggen Bewertung gesammelt von und auf G2.com gehostet.
Liebe alles an Dell-Produkten. Es hat erstklassige Sicherheitsmerkmale. Bewertung gesammelt von und auf G2.com gehostet.
Dell credant is basically used to encrypt all of the storage devices. It increases productivity and efficiently encrypts data, Bewertung gesammelt von und auf G2.com gehostet.
The Product is good. It has negligible downsides but nothing in particular, Bewertung gesammelt von und auf G2.com gehostet.

Einfach zu verwenden, zu installieren und zu pflegen. Erfüllt seine Aufgabe. Bewertung gesammelt von und auf G2.com gehostet.
Aktualisierungen erfolgen manchmal langsam, können zu Verzögerungen auf meinem System führen, aber es könnte auch nur mein System sein. Bewertung gesammelt von und auf G2.com gehostet.
I like that it is an in house dell solution. Simple to use. Maybe to simple. Bewertung gesammelt von und auf G2.com gehostet.
I dislike how it changes the how administrators put in their user name and password into UAC. Bewertung gesammelt von und auf G2.com gehostet.

Sicherheit ist absolut die beste auf Credant. Kann bestimmten Benutzern Zugriff gewähren und dann sicherstellen, dass alle Dateien, die vertraulich bleiben müssen, einfach sind. Bewertung gesammelt von und auf G2.com gehostet.
War ein bisschen schwer zu lernen, da ich keinen Hintergrund in der Computerwiederherstellung hatte. Ich habe hauptsächlich die Werkzeuge unterstützt, sie aber nicht benutzt. Bewertung gesammelt von und auf G2.com gehostet.
Lots of features including Full-System Data Protection Solution. (Hardware, Software & Services)
Multi-OS supported. (XP, Vista, and Windows 7)
Local or Remote Management Solution
Focus on ease of use and performance Bewertung gesammelt von und auf G2.com gehostet.
Continued support of windows xp just encourages bad practices? Bewertung gesammelt von und auf G2.com gehostet.
Encryption is a relative breeze. The external media encryption portion is very slick. I like being able to force USB mass storage devices to be encrypted before they are used on our systems.
The support for EME on systems that aren't owned by us is also very good.
It allows you 2 different options:
Installing an agent on the non company device that allows the user access to the encrypted drive with no additional prompts, after authentication.
Authenticate, do not install any agent, and use a built in explorer window to navigate encrypted files and folders.
I like having both options for users as it allows both an unobtrusive method and a public method when you can't install the agent, such as on a public computer. Bewertung gesammelt von und auf G2.com gehostet.
Unencrypting can be a beast. I find it much easier to just log into the system, transfer all the data off the device, wiping the system and reloading, reencrypting then transferring the files back to be a much less dauntless task than unencryption.
Encrypting a profile begins as soon as a user logs in, however, it stops if the user logs off. It also will not complete if a user logs off and never logs back on. This can be a small headache for technicians, as they need to log on, and stay logged on until their profile is fully encrypted before handing the system back to the user. Bewertung gesammelt von und auf G2.com gehostet.
The ease in deploying & in the great security of my information being transmitted. Bewertung gesammelt von und auf G2.com gehostet.
Some of the program is a little difficult to understand how to operate at first. Bewertung gesammelt von und auf G2.com gehostet.