Alternativas de Dell Data Protection Mejor Valoradas
20 Dell Data Protection Reseñas
Sentimiento General de la Reseña para Dell Data Protection
Inicia sesión para ver el sentimiento de la revisión.

La mejor parte de DDP es que todo lo que necesito para gestionar un punto final está en un solo lugar. Instalo el software en el cliente, lo apunto al servidor y hace todo por mí automáticamente. Reseña recopilada por y alojada en G2.com.
DDP tiene la costumbre de bloquear los puntos finales hasta el punto en que tengo que poner mis manos en ellos para desbloquear con claves de recuperación a través de un entorno PE. Reseña recopilada por y alojada en G2.com.

El departamento de servicio al cliente. Ellos dedicarán el tiempo para entender el problema y solucionarlo lo antes posible. Reseña recopilada por y alojada en G2.com.
Es bastante difícil de configurar. También requiere mucha configuración de back-end. Reseña recopilada por y alojada en G2.com.
La protección adicional a tus datos al iniciar sesión. Reseña recopilada por y alojada en G2.com.
Amo todo sobre los productos de Dell. Tiene características de seguridad de primera línea. Reseña recopilada por y alojada en G2.com.
Dell credant is basically used to encrypt all of the storage devices. It increases productivity and efficiently encrypts data, Reseña recopilada por y alojada en G2.com.
The Product is good. It has negligible downsides but nothing in particular, Reseña recopilada por y alojada en G2.com.

Fácil de usar, instalar y mantener. Hace su trabajo. Reseña recopilada por y alojada en G2.com.
A veces se actualiza lentamente, puede causar retrasos en mi sistema, pero podría ser solo mi sistema. Reseña recopilada por y alojada en G2.com.
I like that it is an in house dell solution. Simple to use. Maybe to simple. Reseña recopilada por y alojada en G2.com.
I dislike how it changes the how administrators put in their user name and password into UAC. Reseña recopilada por y alojada en G2.com.

La seguridad es absolutamente la mejor en credant. Puede dar acceso a ciertos usuarios y luego asegurarse de que cualquier archivo que deba mantenerse confidencial sea fácil. Reseña recopilada por y alojada en G2.com.
Fue un poco difícil aprender viniendo de un trasfondo sin experiencia en recuperación de computadoras. Principalmente apoyaba las herramientas, no las usaba. Reseña recopilada por y alojada en G2.com.
Lots of features including Full-System Data Protection Solution. (Hardware, Software & Services)
Multi-OS supported. (XP, Vista, and Windows 7)
Local or Remote Management Solution
Focus on ease of use and performance Reseña recopilada por y alojada en G2.com.
Continued support of windows xp just encourages bad practices? Reseña recopilada por y alojada en G2.com.
Encryption is a relative breeze. The external media encryption portion is very slick. I like being able to force USB mass storage devices to be encrypted before they are used on our systems.
The support for EME on systems that aren't owned by us is also very good.
It allows you 2 different options:
Installing an agent on the non company device that allows the user access to the encrypted drive with no additional prompts, after authentication.
Authenticate, do not install any agent, and use a built in explorer window to navigate encrypted files and folders.
I like having both options for users as it allows both an unobtrusive method and a public method when you can't install the agent, such as on a public computer. Reseña recopilada por y alojada en G2.com.
Unencrypting can be a beast. I find it much easier to just log into the system, transfer all the data off the device, wiping the system and reloading, reencrypting then transferring the files back to be a much less dauntless task than unencryption.
Encrypting a profile begins as soon as a user logs in, however, it stops if the user logs off. It also will not complete if a user logs off and never logs back on. This can be a small headache for technicians, as they need to log on, and stay logged on until their profile is fully encrypted before handing the system back to the user. Reseña recopilada por y alojada en G2.com.
The ease in deploying & in the great security of my information being transmitted. Reseña recopilada por y alojada en G2.com.
Some of the program is a little difficult to understand how to operate at first. Reseña recopilada por y alojada en G2.com.