Principais Alternativas de Dell Data Protection Mais Bem Avaliadas
Encryption is a relative breeze. The external media encryption portion is very slick. I like being able to force USB mass storage devices to be encrypted before they are used on our systems.
The support for EME on systems that aren't owned by us is also very good.
It allows you 2 different options:
Installing an agent on the non company device that allows the user access to the encrypted drive with no additional prompts, after authentication.
Authenticate, do not install any agent, and use a built in explorer window to navigate encrypted files and folders.
I like having both options for users as it allows both an unobtrusive method and a public method when you can't install the agent, such as on a public computer. Análise coletada por e hospedada no G2.com.
Unencrypting can be a beast. I find it much easier to just log into the system, transfer all the data off the device, wiping the system and reloading, reencrypting then transferring the files back to be a much less dauntless task than unencryption.
Encrypting a profile begins as soon as a user logs in, however, it stops if the user logs off. It also will not complete if a user logs off and never logs back on. This can be a small headache for technicians, as they need to log on, and stay logged on until their profile is fully encrypted before handing the system back to the user. Análise coletada por e hospedada no G2.com.
19 de 20 Avaliações Totais para Dell Data Protection
Sentimento Geral da Revisão para Dell Data Protection
Entre para ver o sentimento das avaliações.
Liked that it is supported major OS versions like Windows, Distros of Linux and Mac OS too; easy to deploy and also has good User Interface compared to its peers Análise coletada por e hospedada no G2.com.
Even though it is cost-effective but lacks customer support, I faced several issues after deploying it; the Dell support team took too much time and still did not figure out what was the root cause of the problem. Análise coletada por e hospedada no G2.com.

A Dell Credant oferece um serviço profissional na segurança dos dados da empresa, controlando o acesso e a manipulação das informações armazenadas no sistema. Análise coletada por e hospedada no G2.com.
Eles ainda não falharam em nenhum momento e, além disso, não há nada que eu ache que não gosto sobre a Dell Credant. Análise coletada por e hospedada no G2.com.

Networker brilhará quando você tiver grandes bancos de dados. (Oracle, SQL, Exchange...). Quando combinado com o DataDomain, você poderá executar backups de banco de dados a cada poucos minutos para seus bancos de dados críticos para a missão.
A facilidade de restaurações granulares é outro ponto excelente. Restaurar um registro no Active Directory, ou uma tabela no SQL Database ou um e-mail de uma caixa de correio. Análise coletada por e hospedada no G2.com.
um dos maiores problemas do Networker é sua sensibilidade a mudanças no ambiente. Se você adicionar um nó a um cluster ou alterar uma configuração irrelevante em um servidor de banco de dados, isso pode fazer com que seus backups falhem. o administrador precisa verificar os trabalhos diariamente. para alguns backups, várias vezes ao dia. Análise coletada por e hospedada no G2.com.
A segurança reforçada para os dispositivos da minha empresa, tanto a criptografia de Software quanto a de Hardware M.2. Análise coletada por e hospedada no G2.com.
Há momentos em que os usuários esquecem seu PIN de login e o sistema operacional do laptop trava, tornando impossível recuperar os dados. Análise coletada por e hospedada no G2.com.

A proteção de dados da Dell faz um trabalho excepcional ao proteger todos os dados no meu laptop. A criptografia de dados realmente funciona! Análise coletada por e hospedada no G2.com.
Eu realmente não consigo pensar em nenhum ponto negativo para destacar. Análise coletada por e hospedada no G2.com.
Eu gosto muito do Dell Data Protection porque ele me ajuda a proteger meus computadores pessoais, assim como meus computadores de trabalho, contra ataques maliciosos. Ele tem uma interface muito amigável. Você pode proteger suas senhas, informações pessoais perfeitamente. Análise coletada por e hospedada no G2.com.
Há algumas propriedades da Proteção de Dados da Dell. Não entendo alguns relatórios que ela produz. É difícil descobrir qual é o problema e qual solução preciso aplicar. Seu preço também pode ser muito mais acessível. Pode haver algumas políticas de preços diferentes. Análise coletada por e hospedada no G2.com.

user friendly ,easy to understand . logically correct . Análise coletada por e hospedada no G2.com.
Users may wish to remove encryption from the system for a variety of reasons. Should the consumer want to encrypt a drive without uninstalling the Dell Data Protection Software, it is possible to do so without complete removal of the product. Análise coletada por e hospedada no G2.com.
Great software for protection and keeping your intranet safe Análise coletada por e hospedada no G2.com.
It’s a little bit out dated, definitely needs a redesign to keep up with today’s standards Análise coletada por e hospedada no G2.com.
O painel de relatórios de conformidade é fantástico, pois fornece uma visão geral rápida da conformidade dos endpoints. Análise coletada por e hospedada no G2.com.
Esta ferramenta é muito exigente em sistemas mais antigos, particularmente quando faz sua passagem inicial de criptografia de todo o disco. Análise coletada por e hospedada no G2.com.