Principais Alternativas de Dell Data Protection Mais Bem Avaliadas
Avaliações 20 Dell Data Protection
Sentimento Geral da Revisão para Dell Data Protection
Entre para ver o sentimento das avaliações.

A melhor parte sobre o DDP é que tudo o que preciso para gerenciar um endpoint está em um só lugar. Eu instalo o software no cliente, aponto para o servidor e ele faz tudo automaticamente para mim. Análise coletada por e hospedada no G2.com.
DDP tem o hábito de bloquear endpoints a ponto de eu ter que acessá-los para desbloquear com chaves de recuperação através de um ambiente PE. Análise coletada por e hospedada no G2.com.

O departamento de atendimento ao cliente. Eles dedicarão tempo para entender o problema e resolvê-lo o mais rápido possível. Análise coletada por e hospedada no G2.com.
É bastante difícil de configurar. Também requer muita configuração de back-end. Análise coletada por e hospedada no G2.com.
A proteção adicional aos seus dados ao fazer login Análise coletada por e hospedada no G2.com.
Amo tudo sobre os produtos da Dell. Ele tem recursos de segurança de primeira linha. Análise coletada por e hospedada no G2.com.
Dell credant is basically used to encrypt all of the storage devices. It increases productivity and efficiently encrypts data, Análise coletada por e hospedada no G2.com.
The Product is good. It has negligible downsides but nothing in particular, Análise coletada por e hospedada no G2.com.

Fácil de usar, instalar e acompanhar. Faz o seu trabalho. Análise coletada por e hospedada no G2.com.
Atualizações lentas às vezes, podem causar lentidão no meu sistema, mas pode ser apenas o meu sistema. Análise coletada por e hospedada no G2.com.
I like that it is an in house dell solution. Simple to use. Maybe to simple. Análise coletada por e hospedada no G2.com.
I dislike how it changes the how administrators put in their user name and password into UAC. Análise coletada por e hospedada no G2.com.

A segurança é absolutamente a melhor no credant. Pode dar acesso a certos usuários e depois garantir que quaisquer arquivos que devem ser mantidos confidenciais facilmente. Análise coletada por e hospedada no G2.com.
Foi um pouco difícil aprender vindo de nenhum histórico em recuperação de computadores. Eu principalmente dava suporte às ferramentas, não as usava. Análise coletada por e hospedada no G2.com.
Lots of features including Full-System Data Protection Solution. (Hardware, Software & Services)
Multi-OS supported. (XP, Vista, and Windows 7)
Local or Remote Management Solution
Focus on ease of use and performance Análise coletada por e hospedada no G2.com.
Continued support of windows xp just encourages bad practices? Análise coletada por e hospedada no G2.com.
Encryption is a relative breeze. The external media encryption portion is very slick. I like being able to force USB mass storage devices to be encrypted before they are used on our systems.
The support for EME on systems that aren't owned by us is also very good.
It allows you 2 different options:
Installing an agent on the non company device that allows the user access to the encrypted drive with no additional prompts, after authentication.
Authenticate, do not install any agent, and use a built in explorer window to navigate encrypted files and folders.
I like having both options for users as it allows both an unobtrusive method and a public method when you can't install the agent, such as on a public computer. Análise coletada por e hospedada no G2.com.
Unencrypting can be a beast. I find it much easier to just log into the system, transfer all the data off the device, wiping the system and reloading, reencrypting then transferring the files back to be a much less dauntless task than unencryption.
Encrypting a profile begins as soon as a user logs in, however, it stops if the user logs off. It also will not complete if a user logs off and never logs back on. This can be a small headache for technicians, as they need to log on, and stay logged on until their profile is fully encrypted before handing the system back to the user. Análise coletada por e hospedada no G2.com.
The ease in deploying & in the great security of my information being transmitted. Análise coletada por e hospedada no G2.com.
Some of the program is a little difficult to understand how to operate at first. Análise coletada por e hospedada no G2.com.