Meilleures alternatives à ZoneAlarm Extreme Security les mieux notées
Avis sur 31 ZoneAlarm Extreme Security
Sentiment de l'avis global pour ZoneAlarm Extreme Security
Connectez-vous pour consulter les sentiments des avis.

La suite de sécurité des points de terminaison fournit un système anti-hameçonnage puissant qui détecte les menaces connues et inconnues sur Internet. Nous avons pu identifier des menaces nuisibles avec des activités suspectes dans le réseau. La plateforme offre des rapports d'analyse en temps réel qui permettent à l'organisation de lancer des enquêtes sur les actifs compromis. Avis collecté par et hébergé sur G2.com.
Je n'ai pas eu de mauvaise expérience avec la performance de ce logiciel depuis que nous l'avons déployé. Avis collecté par et hébergé sur G2.com.

Check Point Endpoint Security Suite a amélioré la collaboration sécurisée des équipes dans l'entreprise et les zones éloignées. La plateforme suit les données depuis le traitement initial jusqu'à l'utilisateur final, fournissant les meilleures mesures de sécurité qui ne peuvent pas être facilement compromises. L'analyse des données a été sûre et il n'y a eu aucun cas d'attaques malveillantes. Avis collecté par et hébergé sur G2.com.
La suite de sécurité a atteint la plupart des objectifs cruciaux de sécurisation des appareils d'extrémité. Avis collecté par et hébergé sur G2.com.

La plateforme offre une couverture de protection complète contre toutes les formes de menaces externes pouvant affecter le cycle de développement. Elle fournit un accès sécurisé avec un VPN puissant à nos développeurs distants pour améliorer la collaboration et la connexion sécurisées. Check Point Endpoint Security Suite a amélioré la conformité avec les politiques de sécurité qui protègent les données. Avis collecté par et hébergé sur G2.com.
La performance a été stable depuis que nous avons déployé cette plateforme dans l'entreprise. Avis collecté par et hébergé sur G2.com.

C'est l'outil le plus avancé qui a fortement empêché les cyberattaques dans mon département. Il offre des alertes opportunes lorsqu'il y a des attaques de ransomware imminentes ciblant nos projets de développement. Il y avait un taux élevé de cas qui pouvaient entraîner des risques plus élevés et exposer des données confidentielles des clients à des menaces externes. Check Point Endpoint Security Suite a promu des pratiques éthiques de gestion sécurisée des données. Avis collecté par et hébergé sur G2.com.
J'ai rencontré quelques défis liés à la courbe d'apprentissage après le déploiement, qui ont duré peu de temps après l'inscription complète pour les sessions de formation vidéo et physique. Avis collecté par et hébergé sur G2.com.
Le logiciel s'occupe de la sécurité des données et de la conformité aux contrôles de sécurité de manière efficace. Le logiciel empêche toute entrée de menace dans le système informatique et garantit qu'il n'y a pas de perte ou de défaillance de données. C'est la solution de gestion de la sécurité unifiée leader pour les systèmes informatiques. Logiciel EDR hautement personnalisable et flexible. Avis collecté par et hébergé sur G2.com.
Aucun problème n'a été rencontré et signalé jusqu'à présent. Fonctionne bien avec le logiciel en cours d'exécution et ses performances sur l'écosystème de sécurité. Ce serait formidable si des fonctionnalités de sécurité plus personnalisées étaient activées pour une meilleure utilisation. Avis collecté par et hébergé sur G2.com.
Détection proactive et en temps réel des ransomwares et des logiciels malveillants et leur élimination complète par une action immédiate.
Aucun décalage dans le fonctionnement ou l'exécution du logiciel en arrière-plan de nos applications de travail.
Très flexible en intégration et déploiement
Sécurité des serveurs et des appareils mobiles de manière unifiée
Aucune perturbation dans le fonctionnement du logiciel dans n'importe quel environnement commercial.
Aucune difficulté dans le déploiement Avis collecté par et hébergé sur G2.com.
Pas de désaccords. Tout est bon. Cependant, plus de fonctionnalités de sécurité peuvent être ajoutées pour améliorer le fonctionnement sur les appareils mobiles et tablettes. L'intégration de haut niveau montre parfois une incompatibilité, qui peut être encore lissée pour faciliter et rendre appropriée l'utilisation de l'application pour une meilleure expérience. Avis collecté par et hébergé sur G2.com.
It is part of th echeck point enterprise security and is unique and effective in phishing protection.
can detect well ransomwares and is available on mobile devices (ios and android) Avis collecté par et hébergé sur G2.com.
Lacks in many aspects
application control is absent from firewall, there are no lab resuslts for the antivirus, with some update they removed some features that could be found in previous versions. Avis collecté par et hébergé sur G2.com.
Well integrated into Check Point environment both small and medium business or home users. Avis collecté par et hébergé sur G2.com.
Actually, there is no dislike issue for basic level usage and deployment. Avis collecté par et hébergé sur G2.com.
Zone Alarm Extreme Security fournit une sécurité de niveau entreprise et est très bon pour les petites ou moyennes entreprises ou bureaux, ou également utile pour les utilisateurs à domicile. Avis collecté par et hébergé sur G2.com.
Ceci est pour la maison, les petites et moyennes entreprises et il n'y a pas de protection contre le phishing. Avis collecté par et hébergé sur G2.com.
Zone Alarm Extreme Security fournit une protection complète à notre point de terminaison ainsi qu'au trafic lié au VPN. De plus, le tableau de bord est très informatif. Avis collecté par et hébergé sur G2.com.
La protection contre le phishing est absente dans la sécurité Zone Alarm. Avis collecté par et hébergé sur G2.com.