Check Point Harmony Email & Collaboration und Netwrix Endpoint Protector vergleichen

Auf einen Blick
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Sternebewertung
(513)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Sternebewertung
(160)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Endpoint Protector
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Check Point Harmony Email & Collaboration in der nahtlosen Integration mit Plattformen wie Microsoft 365 hervorragend ist und die Sicherheit erhöht, ohne die Produktivität zu beeinträchtigen. Benutzer schätzen die Echtzeit-Bedrohungsprävention und die klaren Berichtsfunktionen, die das Vertrauen in den Schutz sensibler Informationen stärken.
  • Benutzer sagen, dass Netwrix Endpoint Protector eine einfach zu implementierende Lösung zur Verhinderung von Datenverlust bietet, insbesondere hervorzuheben ist der minimale Bedarf an Unterstützung durch Drittanbieter-Server. Diese Einfachheit in der Einrichtung ist ein bedeutender Vorteil für Organisationen, die ihre Endpunktressourcen effizient sichern möchten.
  • Rezensenten erwähnen, dass Check Point Harmony Email & Collaboration Phishing-Versuche und unerwünschten Spam effektiv abfängt, was die IT-Arbeitslast erheblich reduziert. Das intuitive Dashboard bietet klare Sichtbarkeit, was die Richtlinienverwaltung vereinfacht und IT-Teams Zeit spart.
  • Laut verifizierten Bewertungen wird Netwrix Endpoint Protector für seine Unterstützung über mehrere Betriebssysteme hinweg, einschließlich Windows, Linux und macOS, gelobt. Benutzer fanden den Installationsprozess auf Cloud-Servern besonders reibungslos, was für Organisationen, die vielfältige Umgebungen nutzen, von Vorteil ist.
  • G2-Rezensenten heben hervor, dass Check Point Harmony Email & Collaboration einen starken Fokus auf Compliance und die Verhinderung von Datenlecks legt, was für Unternehmen, die mit sensiblen Daten umgehen, entscheidend ist. Benutzer schätzen den API Inline-Schutz, der die Sicherheit über alle SaaS-Anwendungen hinweg verbessert.
  • Benutzer berichten, dass Netwrix Endpoint Protector zwar für grundlegende Funktionen wie USB-Aktivierung/Deaktivierung effektiv ist, sie jedoch gespannt darauf sind, die fortschrittlicheren DLP-Funktionen zu erkunden. Dies deutet auf ein potenzielles Wachstumsfeld hin, da Benutzer in Zukunft die vollen Fähigkeiten des Produkts nutzen möchten.

Check Point Harmony Email & Collaboration vs Netwrix Endpoint Protector

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Check Point Harmony Email & Collaboration einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Check Point Harmony Email & Collaboration zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony Email & Collaboration den Bedürfnissen ihres Unternehmens besser entspricht als Netwrix Endpoint Protector.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Netwrix Endpoint Protector.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Harmony Email & Collaboration gegenüber Netwrix Endpoint Protector.
Preisgestaltung
Einstiegspreis
Check Point Harmony Email & Collaboration
Keine Preisinformationen verfügbar
Netwrix Endpoint Protector
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Harmony Email & Collaboration
Keine Informationen zur Testversion verfügbar
Netwrix Endpoint Protector
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
344
9.1
115
Einfache Bedienung
9.1
353
9.1
117
Einfache Einrichtung
9.2
288
9.0
111
Einfache Verwaltung
9.3
257
9.0
104
Qualität der Unterstützung
9.1
336
9.2
119
Hat the product ein guter Partner im Geschäft waren?
9.3
251
9.2
105
Produktrichtung (% positiv)
9.7
327
9.1
111
Funktionen
9.2
71
8.9
113
Verwaltung
9.1
62
9.0
91
9.2
61
8.9
92
9.4
62
8.5
95
Governance
9.0
51
Funktion nicht verfügbar
9.2
55
9.2
91
9.1
55
9.1
93
Sicherheit
9.3
53
Funktion nicht verfügbar
9.1
53
Funktion nicht verfügbar
9.3
58
Funktion nicht verfügbar
9.2
54
Funktion nicht verfügbar
9.0
196
Nicht genügend Daten
Verwaltung
9.0
157
Nicht genügend Daten verfügbar
9.1
161
Nicht genügend Daten verfügbar
9.0
149
Nicht genügend Daten verfügbar
8.8
126
Nicht genügend Daten verfügbar
Instandhaltung
9.0
152
Nicht genügend Daten verfügbar
9.2
164
Nicht genügend Daten verfügbar
9.0
141
Nicht genügend Daten verfügbar
8.6
118
Nicht genügend Daten verfügbar
Sicherheit
9.2
166
Nicht genügend Daten verfügbar
8.8
117
Nicht genügend Daten verfügbar
9.3
162
Nicht genügend Daten verfügbar
9.2
156
Nicht genügend Daten verfügbar
9.4
162
Nicht genügend Daten verfügbar
9.0
133
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.7
52
Nicht genügend Daten
Analyse
8.9
35
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
Funktionalität
8.3
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.6
27
Nicht genügend Daten verfügbar
Sicherheit
8.7
37
Nicht genügend Daten verfügbar
8.1
36
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten
Datenschutz
9.1
48
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.0
50
Nicht genügend Daten verfügbar
Analyse
8.8
48
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
9.0
51
Nicht genügend Daten verfügbar
Verwaltung
8.8
52
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
9.0
98
Nicht genügend Daten
Sicherheit
9.0
70
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
Verwaltung
9.1
87
Nicht genügend Daten verfügbar
8.7
75
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.2
82
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
9.0
76
Nicht genügend Daten verfügbar
9.3
119
Nicht genügend Daten
Verwaltung
9.3
91
Nicht genügend Daten verfügbar
9.1
104
Nicht genügend Daten verfügbar
9.4
102
Nicht genügend Daten verfügbar
9.2
98
Nicht genügend Daten verfügbar
Erkennung
9.0
93
Nicht genügend Daten verfügbar
9.3
101
Nicht genügend Daten verfügbar
9.3
103
Nicht genügend Daten verfügbar
Schutz
9.4
98
Nicht genügend Daten verfügbar
9.2
96
Nicht genügend Daten verfügbar
9.3
104
Nicht genügend Daten verfügbar
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten
Encryption Techniques - Email Encryption
8.8
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Authentication, Verification, and Access Controls - Email Encryption
8.7
17
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
Security Enhancements and Auditing - Email Encryption
8.9
17
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
Integration, Compatibility, and Usability - Email Encryption
8.8
16
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
7.5
12
Nicht genügend Daten
Agentic KI - E-Mail-Anti-Spam-Funktionen
7.7
11
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Check Point Harmony Email & Collaboration und Netwrix Endpoint Protector sind kategorisiert als Datenverlustprävention (DLP)
Einzigartige Kategorien
Netwrix Endpoint Protector
Netwrix Endpoint Protector ist kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.0%
Unternehmen(> 1000 Mitarbeiter)
24.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.7%
Unternehmen(> 1000 Mitarbeiter)
24.3%
Branche der Bewerter
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Informationstechnologie und Dienstleistungen
17.1%
Computer- und Netzwerksicherheit
9.3%
Finanzdienstleistungen
7.6%
Computersoftware
3.9%
hochschulbildung
2.6%
Andere
59.6%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Informationstechnologie und Dienstleistungen
25.7%
Finanzdienstleistungen
12.2%
Computer- und Netzwerksicherheit
10.1%
Computersoftware
8.1%
Banking
4.7%
Andere
39.2%
Top-Alternativen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email...
Proofpoint Core Email Protection hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Paubox
Paubox
Paubox hinzufügen
Netwrix Endpoint Protector
Netwrix Endpoint Protector Alternativen
Safetica
Safetica
Safetica hinzufügen
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Symantec Data Loss Prevention hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Diskussionen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration Diskussionen
Welche verschiedenen Arten von E-Mail-Sicherheit gibt es?
2 Kommentare
Shreya B.
SB
E-Mail-Sicherheit ist entscheidend, wenn es darum geht, unsere Datenprivatsphäre vor Cyberangriffen und Sicherheitsverletzungen zu schützen. Wir können...Mehr erfahren
Hat jemand einen Weg gefunden, Microsoft Exchange Online Protection vollständig zu deaktivieren, sodass die gesamte E-Mail-Filterung ausschließlich von Avanan durchgeführt wird?
1 Kommentar
JW
Ich denke, Sie haben dies in einem anderen Kommentar/Frage gefragt; aber ich werde es noch einmal wiederholen, das ist normalerweise keine großartige Idee,...Mehr erfahren
Was ist Symantec Email Security Cloud?
1 Kommentar
JW
Eine so allgemeine Frage. Symantec.cloud ist Broadcoms Lösung für E-Mail-Sicherheit „alles in einem“ mit Spam- und anderen Schutzmaßnahmen. Ich habe nicht...Mehr erfahren
Netwrix Endpoint Protector
Netwrix Endpoint Protector Diskussionen
Können wir einige Domains blockieren, anstatt sie auf die Whitelist zu setzen?
6 Kommentare
Offizielle Antwort von Netwrix Endpoint Protector
Obwohl es nicht dafür ausgelegt ist, Domains zu blockieren, kann Endpoint Protector eine vom Administrator definierte Liste von URLs blockieren. Dies kann im...Mehr erfahren
Was ist Endpoint-DLP?
2 Kommentare
Ram Ganesh B.
RB
Endpoint-DLP erkennt und blockiert unternehmensspezifische Vertraulichkeitsvereinbarungen und Dokumentationen sowie Quellcode aus dem Firmennetzwerk.Mehr erfahren
Was ist der Endpoint Protector-Client?
1 Kommentar
Surender N.
SN
EPP ist ein ausgereifter Endpunkt-Schutz, der die Anschlüsse sehr granular mit einfacher zentraler Verwaltung kontrolliert.Mehr erfahren