Top-bewertete ZoneAlarm Extreme Security Alternativen
31 ZoneAlarm Extreme Security Bewertungen
Gesamtbewertungsstimmung für ZoneAlarm Extreme Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Endpunktsicherheits-Suite bietet ein leistungsstarkes Anti-Phishing-System, das bekannte und unbekannte Bedrohungen im Internet erkennt. Wir konnten schädliche Bedrohungen mit verdächtigen Aktivitäten im Netzwerk identifizieren. Die Plattform bietet Echtzeit-Forensikberichte, die es der Organisation ermöglichen, Untersuchungen kompromittierter Vermögenswerte durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine schlechten Erfahrungen mit der Leistung dieser Software gemacht, seit wir sie implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Check Point Endpoint Security Suite hat die sichere Zusammenarbeit von Teams im Unternehmen und in abgelegenen Gebieten verbessert. Die Plattform verfolgt Daten von der anfänglichen Verarbeitung bis zum Endbenutzer und bietet die besten Sicherheitsmaßnahmen, die nicht leicht kompromittiert werden können. Die Datenanalyse war sicher und es gibt null Fälle von bösartigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.
Die Sicherheitslösung hat die meisten entscheidenden Ziele zur Sicherung von Endgeräten erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Die Plattform bietet umfassenden Schutz gegen alle Formen externer Bedrohungen, die den Entwicklungslebenszyklus beeinträchtigen können. Sie bietet sicheren Zugang mit einem leistungsstarken VPN für unsere Remote-Entwickler, um sichere Zusammenarbeit und Verbindung zu verbessern. Check Point Endpoint Security Suite hat die Einhaltung von Sicherheitsrichtlinien verbessert, die Daten schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Leistung ist stabil geblieben, seit wir diese Plattform im Unternehmen implementiert haben. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist das fortschrittlichste Werkzeug, das Cyberangriffe in meiner Abteilung stark verhindert hat. Es bietet rechtzeitige Warnungen bei drohenden Ransomware-Angriffen, die auf unsere Entwicklungsprojekte abzielen. Es gab eine hohe Anzahl von Fällen, die zu höheren Risiken führen und vertrauliche Kundendaten externen Bedrohungen aussetzen könnten. Check Point Endpoint Security Suite hat sichere Datenhandhabungsethiken gefördert. Bewertung gesammelt von und auf G2.com gehostet.
Ich stieß auf einige Herausforderungen bei der Lernkurve nach der Bereitstellung, die kurz nach der vollständigen Anmeldung für Video- und physische Schulungssitzungen andauerten. Bewertung gesammelt von und auf G2.com gehostet.
Die Software kümmert sich effizient um Datensicherheit und die Einhaltung von Sicherheitsüberprüfungen. Die Software verhindert jeglichen Bedrohungseintritt in das IT-System und stellt sicher, dass es zu keinem Datenverlust oder -fehlern kommt. Es ist die führende einheitliche Sicherheitsmanagementlösung für IT-Systeme. Hochgradig anpassbare und flexible EDR-Software. Bewertung gesammelt von und auf G2.com gehostet.
Keine Probleme wurden bisher festgestellt und gemeldet. Läuft gut mit der Software und ihrer Leistung im Sicherheitsökosystem. Es wäre großartig, wenn mehr angepasste Sicherheitsfunktionen für eine bessere Nutzung aktiviert würden. Bewertung gesammelt von und auf G2.com gehostet.
Proaktive und Echtzeit-Erkennung von Ransomware und Malware und deren vollständige Entfernung durch sofortige Maßnahmen. Keine Verzögerungen im Betrieb oder bei der Ausführung der Software im Hintergrund unserer Arbeitsanwendungen. Hochflexibel in der Integration und Bereitstellung. Sicherheit von Servern und mobilen Geräten auf einheitliche Weise. Keine Unterbrechungen im Betrieb der Software in jeder Geschäftsumgebung. Bewertung gesammelt von und auf G2.com gehostet.
Keine Abneigungen. Alles ist gut. Allerdings können weitere Sicherheitsfunktionen hinzugefügt werden, um die Funktionalität auf mobilen Geräten und Tablets zu verbessern. Eine hohe Integration zeigt manchmal oft Inkompatibilität, die weiter geglättet werden kann, um die Anwendung einfacher und geeigneter für eine bessere Benutzererfahrung zu machen. Bewertung gesammelt von und auf G2.com gehostet.
It is part of th echeck point enterprise security and is unique and effective in phishing protection.
can detect well ransomwares and is available on mobile devices (ios and android) Bewertung gesammelt von und auf G2.com gehostet.
Lacks in many aspects
application control is absent from firewall, there are no lab resuslts for the antivirus, with some update they removed some features that could be found in previous versions. Bewertung gesammelt von und auf G2.com gehostet.
Well integrated into Check Point environment both small and medium business or home users. Bewertung gesammelt von und auf G2.com gehostet.
Actually, there is no dislike issue for basic level usage and deployment. Bewertung gesammelt von und auf G2.com gehostet.
Zone Alarm Extreme Security bietet Sicherheit auf Unternehmensebene und ist sehr gut für kleine oder mittlere Unternehmen oder Büros geeignet und auch nützlich für Heimanwender. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist für Zuhause, kleine und mittelständische Unternehmen, und es gibt keinen Phishing-Schutz. Bewertung gesammelt von und auf G2.com gehostet.
Zone Alarm Extreme Security bietet vollständigen Schutz für unseren Endpunkt sowie für VPN-bezogenen Datenverkehr. Auch das Dashboard ist sehr informativ. Bewertung gesammelt von und auf G2.com gehostet.
Der Phishing-Schutz fehlt in der Zone Alarm-Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.