Meilleures alternatives à Dell Data Protection les mieux notées
Avis sur 20 Dell Data Protection
Sentiment de l'avis global pour Dell Data Protection
Connectez-vous pour consulter les sentiments des avis.

La meilleure partie de DDP est que tout ce dont j'ai besoin pour gérer un point de terminaison est en un seul endroit. J'installe le logiciel sur le client, je le dirige vers le serveur et il fait tout pour moi automatiquement. Avis collecté par et hébergé sur G2.com.
DDP a l'habitude de verrouiller les points de terminaison au point où je dois les déverrouiller avec des clés de récupération via un environnement PE. Avis collecté par et hébergé sur G2.com.

Le service clientèle. Ils prendront le temps de comprendre le problème et de le résoudre dès que possible. Avis collecté par et hébergé sur G2.com.
C'est assez difficile à configurer. Cela nécessite également beaucoup de configuration en arrière-plan. Avis collecté par et hébergé sur G2.com.
La protection supplémentaire de vos données lors de la connexion Avis collecté par et hébergé sur G2.com.
Aime tout des produits Dell. Il a des caractéristiques de sécurité de premier ordre. Avis collecté par et hébergé sur G2.com.
Dell credant is basically used to encrypt all of the storage devices. It increases productivity and efficiently encrypts data, Avis collecté par et hébergé sur G2.com.
The Product is good. It has negligible downsides but nothing in particular, Avis collecté par et hébergé sur G2.com.

Facile à utiliser, à installer et à suivre. Fait son travail. Avis collecté par et hébergé sur G2.com.
Mises à jour lentes parfois, peuvent causer un décalage sur mon système, mais cela pourrait être juste mon système. Avis collecté par et hébergé sur G2.com.
I like that it is an in house dell solution. Simple to use. Maybe to simple. Avis collecté par et hébergé sur G2.com.
I dislike how it changes the how administrators put in their user name and password into UAC. Avis collecté par et hébergé sur G2.com.

La sécurité est absolument la meilleure sur credant. Peut donner accès à certains utilisateurs et ensuite s'assurer que tous les fichiers qui doivent rester confidentiels facilement. Avis collecté par et hébergé sur G2.com.
C'était un peu difficile à apprendre en venant d'aucun antécédent en récupération informatique. Je soutenais principalement les outils, pas les utilisais. Avis collecté par et hébergé sur G2.com.
Lots of features including Full-System Data Protection Solution. (Hardware, Software & Services)
Multi-OS supported. (XP, Vista, and Windows 7)
Local or Remote Management Solution
Focus on ease of use and performance Avis collecté par et hébergé sur G2.com.
Continued support of windows xp just encourages bad practices? Avis collecté par et hébergé sur G2.com.
Encryption is a relative breeze. The external media encryption portion is very slick. I like being able to force USB mass storage devices to be encrypted before they are used on our systems.
The support for EME on systems that aren't owned by us is also very good.
It allows you 2 different options:
Installing an agent on the non company device that allows the user access to the encrypted drive with no additional prompts, after authentication.
Authenticate, do not install any agent, and use a built in explorer window to navigate encrypted files and folders.
I like having both options for users as it allows both an unobtrusive method and a public method when you can't install the agent, such as on a public computer. Avis collecté par et hébergé sur G2.com.
Unencrypting can be a beast. I find it much easier to just log into the system, transfer all the data off the device, wiping the system and reloading, reencrypting then transferring the files back to be a much less dauntless task than unencryption.
Encrypting a profile begins as soon as a user logs in, however, it stops if the user logs off. It also will not complete if a user logs off and never logs back on. This can be a small headache for technicians, as they need to log on, and stay logged on until their profile is fully encrypted before handing the system back to the user. Avis collecté par et hébergé sur G2.com.
The ease in deploying & in the great security of my information being transmitted. Avis collecté par et hébergé sur G2.com.
Some of the program is a little difficult to understand how to operate at first. Avis collecté par et hébergé sur G2.com.