Abnormal AI und Check Point Harmony Email & Collaboration vergleichen

Auf einen Blick
Abnormal AI
Abnormal AI
Sternebewertung
(65)4.8 von 5
Marktsegmente
Unternehmen (55.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Sternebewertung
(513)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Email & Collaboration
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony Email & Collaboration in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Abnormal AI aufweist. Benutzer schätzen die nahtlose Integration mit Plattformen wie Microsoft 365, die die Sicherheit erhöht, ohne die Produktivität zu beeinträchtigen.
  • Benutzer sagen, dass Check Point Harmony einen robusten Echtzeit-Bedrohungsschutz bietet, der Phishing-Versuche und unerwünschten Spam effektiv abfängt. Bewerter heben die klare Sichtbarkeit hervor, die das Dashboard bietet, was die Richtlinienverwaltung einfach macht und IT-Teams wertvolle Zeit spart.
  • Laut verifizierten Bewertungen glänzt Abnormal AI durch seine einfache Einrichtung, wobei viele Benutzer anmerken, dass sie innerhalb von Minuten betriebsbereit waren. Dieser schnelle Onboarding-Prozess ist ein bedeutender Vorteil für Teams, die Sicherheitsmaßnahmen implementieren möchten, ohne Unterbrechungen zu verursachen.
  • Bewerter erwähnen, dass während Abnormal AI effektiv Postfächer aufräumt und auf Kontoübernahmen überwacht, es bei fortschrittlichen Bedrohungsschutzfunktionen im Vergleich zu Check Point Harmony Herausforderungen gibt. Benutzer haben festgestellt, dass die umfassenden Sicherheitsmaßnahmen von Check Point ein größeres Vertrauen beim Schutz sensibler Informationen bieten.
  • G2-Bewerter heben hervor, dass die Unterstützung von Check Point Harmony für Compliance und Datenverlustprävention überlegen ist, wobei Benutzer seine Fähigkeit loben, die Sicherheit zu verbessern und Datenlecks zu reduzieren. Dies ist besonders vorteilhaft für Organisationen, die regulatorische Compliance priorisieren.
  • Benutzer berichten, dass während beide Produkte starke Unterstützungsbewertungen haben, die proaktive Unterstützung von Abnormal AI und die minimalen Fehlalarme geschätzt werden. Allerdings machen das umfangreiche Funktionsset von Check Point Harmony und die höheren Gesamtzufriedenheitsbewertungen es zu einer zuverlässigeren Wahl für Organisationen, die umfassende E-Mail-Sicherheit benötigen.

Abnormal AI vs Check Point Harmony Email & Collaboration

Bei der Bewertung der beiden Lösungen fanden Rezensenten Abnormal AI einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Abnormal AI zu machen.

  • Die Gutachter waren der Meinung, dass Abnormal AI den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Harmony Email & Collaboration.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Abnormal AI.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Harmony Email & Collaboration gegenüber Abnormal AI.
Preisgestaltung
Einstiegspreis
Abnormal AI
Keine Preisinformationen verfügbar
Check Point Harmony Email & Collaboration
Keine Preisinformationen verfügbar
Kostenlose Testversion
Abnormal AI
Kostenlose Testversion verfügbar
Check Point Harmony Email & Collaboration
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
46
9.2
344
Einfache Bedienung
9.6
46
9.1
353
Einfache Einrichtung
9.5
45
9.2
288
Einfache Verwaltung
9.5
44
9.3
257
Qualität der Unterstützung
9.5
46
9.1
336
Hat the product ein guter Partner im Geschäft waren?
9.4
44
9.3
251
Produktrichtung (% positiv)
9.5
43
9.7
327
Funktionen
Nicht genügend Daten
9.2
71
Verwaltung
Nicht genügend Daten verfügbar
9.1
62
Nicht genügend Daten verfügbar
9.2
61
Nicht genügend Daten verfügbar
9.4
62
Governance
Nicht genügend Daten verfügbar
9.0
51
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.1
55
Sicherheit
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.1
53
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
9.2
54
8.6
35
9.0
196
Verwaltung
8.9
32
9.0
157
9.5
33
9.1
161
9.0
32
9.0
149
7.0
27
8.8
126
Instandhaltung
8.0
31
9.0
152
8.9
30
9.2
164
9.0
29
9.0
141
6.9
23
8.6
118
Sicherheit
9.3
32
9.2
166
7.1
25
8.8
117
8.8
27
9.3
162
9.3
29
9.2
156
9.4
31
9.4
162
9.5
29
9.0
133
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
52
Analyse
Nicht genügend Daten verfügbar
8.9
35
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
8.8
37
Funktionalität
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.6
27
Sicherheit
Nicht genügend Daten verfügbar
8.7
37
Nicht genügend Daten verfügbar
8.1
36
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten
8.9
59
Datenschutz
Nicht genügend Daten verfügbar
9.1
48
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.0
50
Analyse
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
9.0
51
Verwaltung
Nicht genügend Daten verfügbar
8.8
52
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten
9.0
98
Sicherheit
Nicht genügend Daten verfügbar
9.0
70
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
9.2
82
Verwaltung
Nicht genügend Daten verfügbar
9.1
87
Nicht genügend Daten verfügbar
8.7
75
Nicht genügend Daten verfügbar
9.0
78
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
9.0
76
9.0
27
9.3
119
Verwaltung
9.3
21
9.3
91
9.1
24
9.1
104
8.9
24
9.4
102
8.8
21
9.2
98
Erkennung
7.8
20
9.0
93
8.7
22
9.3
101
9.1
24
9.3
103
Schutz
9.2
25
9.4
98
9.3
20
9.2
96
9.0
23
9.3
104
Agentic KI - Intelligenter E-Mail-Schutz
9.4
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
18
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
9.0
17
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
8.9
17
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.3
16
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
8.5
17
Agentic KI - E-Mail-Anti-Spam-Funktionen
9.4
9
7.7
11
9.2
8
7.3
11
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Abnormal AI
Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Abnormal AI und Check Point Harmony Email & Collaboration sind kategorisiert als Cloud-E-Mail-Sicherheit, Intelligenter E-Mail-Schutz, und E-Mail-Anti-Spam
Einzigartige Kategorien
Abnormal AI
Abnormal AI hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Abnormal AI
Abnormal AI
Kleinunternehmen(50 oder weniger Mitarbeiter)
1.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.6%
Unternehmen(> 1000 Mitarbeiter)
55.7%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
24.6%
Branche der Bewerter
Abnormal AI
Abnormal AI
herstellungs-
11.7%
Finanzdienstleistungen
11.7%
Automotive
6.7%
Non-Profit-Organisationsmanagement
6.7%
Primar-/Sekundarbereich
5.0%
Andere
58.3%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Informationstechnologie und Dienstleistungen
17.1%
Computer- und Netzwerksicherheit
9.3%
Finanzdienstleistungen
7.6%
Computersoftware
3.9%
hochschulbildung
2.6%
Andere
59.6%
Top-Alternativen
Abnormal AI
Abnormal AI Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email...
Proofpoint Core Email Protection hinzufügen
Darktrace / EMAIL
Darktrace / EMAIL
Darktrace / EMAIL hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email...
Mimecast Advanced Email Security hinzufügen
IRONSCALES
IRONSCALES
IRONSCALES hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email...
Proofpoint Core Email Protection hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Paubox
Paubox
Paubox hinzufügen
Diskussionen
Abnormal AI
Abnormal AI Diskussionen
Monty der Mungo weint
Abnormal AI hat keine Diskussionen mit Antworten
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Diskussionen
Welche verschiedenen Arten von E-Mail-Sicherheit gibt es?
2 Kommentare
Verifizierter Benutzer
G2
Mehrere Arten von E-Mail-Sicherheitsmaßnahmen können implementiert werden, um sich gegen verschiedene Bedrohungen zu schützen. Hier sind einige der...Mehr erfahren
Wofür wird Avanan Cloud Email Security verwendet?
1 Kommentar
rahul g.
RG
Avanan Cloud Email Security wird verwendet, um E-Mail-Konten vor verschiedenen Bedrohungen zu schützen, wie zum Beispiel: 1. Phishing-E-Mails: Erkennt und...Mehr erfahren
Was ist Cloud-E-Mail-Sicherheit?
1 Kommentar
Verifizierter Benutzer
G2
Cloud-E-Mail-Sicherheit ist ein wesentlicher Bestandteil einer umfassenden Cybersicherheitsstrategie, insbesondere für Unternehmen, die auf cloudbasierte...Mehr erfahren