Check Point Harmony Email & Collaboration und Proofpoint Cloud App Security Broker vergleichen

Auf einen Blick
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Sternebewertung
(513)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Email & Collaboration
Proofpoint Cloud App Security Broker
Proofpoint Cloud App Security Broker
Sternebewertung
(11)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Proofpoint Cloud App Security Broker
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony Email & Collaboration in der Benutzerzufriedenheit herausragt, was sich in seiner höheren Gesamtbewertung im Vergleich zu Proofpoint Cloud App Security Broker widerspiegelt. Benutzer schätzen die nahtlose Integration mit Plattformen wie Microsoft 365, die die Sicherheit erhöht, ohne die Produktivität zu beeinträchtigen.
  • Laut verifizierten Bewertungen wird Proofpoint Cloud App Security Broker für seine robusten Sicherheitsfunktionen anerkannt, insbesondere beim Schutz von Cloud-Nutzern und Daten vor verschiedenen Bedrohungen. Benutzer heben die Möglichkeit hervor, benutzerdefinierte Regeln und Warnungen zu erstellen, was eine Personalisierung ihrer Sicherheitsmaßnahmen ermöglicht.
  • Benutzer sagen, dass Check Point Harmony Email & Collaboration exzellente Echtzeit-Bedrohungsprävention bietet und Phishing-Versuche sowie Spam effektiv abfängt. Diese Fähigkeit verbessert nicht nur die Sicherheit, sondern reduziert auch die Arbeitsbelastung der IT-Teams, da Benutzer weniger Beschwerden über Spam-E-Mails melden.
  • Rezensenten erwähnen, dass beide Produkte eine benutzerfreundliche Erfahrung bieten, aber Proofpoint Cloud App Security Broker sich durch seinen intuitiven Einrichtungsprozess auszeichnet. Benutzer finden es einfach zu navigieren und zu konfigurieren, was für Organisationen, die schnell Sicherheitsmaßnahmen implementieren möchten, entscheidend ist.
  • G2-Bewerter heben hervor, dass Check Point Harmony Email & Collaboration klare Berichterstattung und Einblick in SaaS-Anwendungen bietet, was für Compliance und Sicherheitsmanagement entscheidend ist. Diese Funktion hilft Organisationen, ihre Daten und Benutzeraktivitäten effektiv zu überwachen.
  • Laut aktuellem Benutzerfeedback, während beide Produkte starke Unterstützungssysteme haben, hat Check Point Harmony Email & Collaboration einen leichten Vorteil mit seiner Qualität des Supports, da Benutzer von zeitnaher Unterstützung und effektiven Lösungen für ihre Anfragen berichten, was ihre Gesamterfahrung verbessert.

Check Point Harmony Email & Collaboration vs Proofpoint Cloud App Security Broker

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Proofpoint Cloud App Security Broker einfacher zu verwenden und einzurichten. Allerdings waren beide Produkte gleich einfach zu verwalten, und beide Anbieter machten es insgesamt gleich einfach, Geschäfte zu tätigen.

    Preisgestaltung
    Einstiegspreis
    Check Point Harmony Email & Collaboration
    Keine Preisinformationen verfügbar
    Proofpoint Cloud App Security Broker
    Keine Preisinformationen verfügbar
    Kostenlose Testversion
    Check Point Harmony Email & Collaboration
    Keine Informationen zur Testversion verfügbar
    Proofpoint Cloud App Security Broker
    Kostenlose Testversion verfügbar
    Bewertungen
    Erfüllt die Anforderungen
    9.2
    344
    9.3
    5
    Einfache Bedienung
    9.1
    353
    9.3
    5
    Einfache Einrichtung
    9.2
    288
    9.3
    5
    Einfache Verwaltung
    9.3
    257
    9.3
    5
    Qualität der Unterstützung
    9.1
    336
    Nicht genügend Daten
    Hat the product ein guter Partner im Geschäft waren?
    9.3
    251
    9.3
    5
    Produktrichtung (% positiv)
    9.7
    327
    10.0
    5
    Funktionen
    9.2
    71
    Nicht genügend Daten
    Verwaltung
    9.1
    62
    Nicht genügend Daten verfügbar
    9.2
    61
    Nicht genügend Daten verfügbar
    9.4
    62
    Nicht genügend Daten verfügbar
    Governance
    9.0
    51
    Nicht genügend Daten verfügbar
    9.2
    55
    Nicht genügend Daten verfügbar
    9.1
    55
    Nicht genügend Daten verfügbar
    Sicherheit
    9.3
    53
    Nicht genügend Daten verfügbar
    9.1
    53
    Nicht genügend Daten verfügbar
    9.3
    58
    Nicht genügend Daten verfügbar
    9.2
    54
    Nicht genügend Daten verfügbar
    9.0
    196
    Nicht genügend Daten
    Verwaltung
    9.0
    157
    Nicht genügend Daten verfügbar
    9.1
    161
    Nicht genügend Daten verfügbar
    9.0
    149
    Nicht genügend Daten verfügbar
    8.8
    126
    Nicht genügend Daten verfügbar
    Instandhaltung
    9.0
    152
    Nicht genügend Daten verfügbar
    9.2
    164
    Nicht genügend Daten verfügbar
    9.0
    141
    Nicht genügend Daten verfügbar
    8.6
    118
    Nicht genügend Daten verfügbar
    Sicherheit
    9.2
    166
    Nicht genügend Daten verfügbar
    8.8
    117
    Nicht genügend Daten verfügbar
    9.3
    162
    Nicht genügend Daten verfügbar
    9.2
    156
    Nicht genügend Daten verfügbar
    9.4
    162
    Nicht genügend Daten verfügbar
    9.0
    133
    Nicht genügend Daten verfügbar
    Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
    8.7
    52
    Nicht genügend Daten
    Analyse
    8.9
    35
    Nicht genügend Daten verfügbar
    8.7
    34
    Nicht genügend Daten verfügbar
    8.8
    37
    Nicht genügend Daten verfügbar
    Funktionalität
    8.3
    28
    Nicht genügend Daten verfügbar
    8.9
    30
    Nicht genügend Daten verfügbar
    8.6
    27
    Nicht genügend Daten verfügbar
    Sicherheit
    8.7
    37
    Nicht genügend Daten verfügbar
    8.1
    36
    Nicht genügend Daten verfügbar
    8.8
    32
    Funktion nicht verfügbar
    8.7
    35
    Nicht genügend Daten verfügbar
    8.9
    59
    Nicht genügend Daten
    Datenschutz
    9.1
    48
    Nicht genügend Daten verfügbar
    9.1
    52
    Nicht genügend Daten verfügbar
    9.0
    53
    Nicht genügend Daten verfügbar
    9.2
    53
    Nicht genügend Daten verfügbar
    9.0
    50
    Nicht genügend Daten verfügbar
    Analyse
    8.8
    48
    Nicht genügend Daten verfügbar
    8.8
    48
    Nicht genügend Daten verfügbar
    9.0
    51
    Nicht genügend Daten verfügbar
    Verwaltung
    8.8
    52
    Nicht genügend Daten verfügbar
    9.0
    52
    Nicht genügend Daten verfügbar
    8.8
    50
    Nicht genügend Daten verfügbar
    9.0
    98
    Nicht genügend Daten
    Sicherheit
    9.0
    70
    Nicht genügend Daten verfügbar
    9.1
    84
    Nicht genügend Daten verfügbar
    9.0
    79
    Nicht genügend Daten verfügbar
    9.2
    82
    Nicht genügend Daten verfügbar
    Verwaltung
    9.1
    87
    Nicht genügend Daten verfügbar
    8.7
    75
    Nicht genügend Daten verfügbar
    9.0
    78
    Nicht genügend Daten verfügbar
    Zugriffskontrolle
    9.2
    82
    Nicht genügend Daten verfügbar
    9.2
    79
    Nicht genügend Daten verfügbar
    9.0
    79
    Nicht genügend Daten verfügbar
    9.0
    76
    Nicht genügend Daten verfügbar
    9.3
    119
    Nicht genügend Daten
    Verwaltung
    9.3
    91
    Nicht genügend Daten verfügbar
    9.1
    104
    Nicht genügend Daten verfügbar
    9.4
    102
    Nicht genügend Daten verfügbar
    9.2
    98
    Nicht genügend Daten verfügbar
    Erkennung
    9.0
    93
    Nicht genügend Daten verfügbar
    9.3
    101
    Nicht genügend Daten verfügbar
    9.3
    103
    Nicht genügend Daten verfügbar
    Schutz
    9.4
    98
    Nicht genügend Daten verfügbar
    9.2
    96
    Nicht genügend Daten verfügbar
    9.3
    104
    Nicht genügend Daten verfügbar
    Agentic KI - Intelligenter E-Mail-Schutz
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    8.7
    18
    Nicht genügend Daten
    Encryption Techniques - Email Encryption
    8.8
    17
    Nicht genügend Daten verfügbar
    8.6
    17
    Nicht genügend Daten verfügbar
    9.0
    17
    Nicht genügend Daten verfügbar
    Authentication, Verification, and Access Controls - Email Encryption
    8.7
    17
    Nicht genügend Daten verfügbar
    8.8
    16
    Nicht genügend Daten verfügbar
    8.6
    16
    Nicht genügend Daten verfügbar
    8.9
    17
    Nicht genügend Daten verfügbar
    Security Enhancements and Auditing - Email Encryption
    8.9
    17
    Nicht genügend Daten verfügbar
    8.8
    16
    Nicht genügend Daten verfügbar
    9.2
    16
    Nicht genügend Daten verfügbar
    8.3
    16
    Nicht genügend Daten verfügbar
    Integration, Compatibility, and Usability - Email Encryption
    8.8
    16
    Nicht genügend Daten verfügbar
    8.1
    15
    Nicht genügend Daten verfügbar
    8.9
    15
    Nicht genügend Daten verfügbar
    8.5
    17
    Nicht genügend Daten verfügbar
    7.5
    12
    Nicht genügend Daten
    Agentic KI - E-Mail-Anti-Spam-Funktionen
    7.7
    11
    Nicht genügend Daten verfügbar
    7.3
    11
    Nicht genügend Daten verfügbar
    Nicht genügend Daten
    Nicht genügend Daten
    Cloud-Transparenz
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Sicherheit
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Identität
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten
    Nicht genügend Daten
    Beachtung
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Verwaltung
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Sicherheit
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Nicht genügend Daten verfügbar
    Kategorien
    Kategorien
    Geteilte Kategorien
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Check Point Harmony Email & Collaboration und Proofpoint Cloud App Security Broker sind kategorisiert als Cloud Access Security Broker (CASB)
    Einzigartige Kategorien
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker hat keine einzigartigen Kategorien
    Bewertungen
    Unternehmensgröße der Bewerter
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Kleinunternehmen(50 oder weniger Mitarbeiter)
    16.4%
    Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
    59.0%
    Unternehmen(> 1000 Mitarbeiter)
    24.6%
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Kleinunternehmen(50 oder weniger Mitarbeiter)
    20.0%
    Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
    10.0%
    Unternehmen(> 1000 Mitarbeiter)
    70.0%
    Branche der Bewerter
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration
    Informationstechnologie und Dienstleistungen
    17.1%
    Computer- und Netzwerksicherheit
    9.3%
    Finanzdienstleistungen
    7.6%
    Computersoftware
    3.9%
    hochschulbildung
    2.6%
    Andere
    59.6%
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker
    Transport/LKW/Eisenbahn
    20.0%
    Finanzdienstleistungen
    20.0%
    Versorgungswirtschaft
    10.0%
    Essen & Trinken
    10.0%
    Bau
    10.0%
    Andere
    30.0%
    Top-Alternativen
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration Alternativen
    Proofpoint Core Email Protection
    Proofpoint Core Email...
    Proofpoint Core Email Protection hinzufügen
    Cisco Duo
    Cisco Duo
    Cisco Duo hinzufügen
    Acronis Cyber Protect Cloud
    Acronis Cyber Protect Cloud
    Acronis Cyber Protect Cloud hinzufügen
    Paubox
    Paubox
    Paubox hinzufügen
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker Alternativen
    Check Point SASE
    Check Point SASE
    Check Point SASE hinzufügen
    Netskope One Platform
    Netskope One Platform
    Netskope One Platform hinzufügen
    Symantec Web Security Service
    Symantec Web Security.cloud
    Symantec Web Security Service hinzufügen
    Forcepoint Data Security Cloud
    Forcepoint Data Security Cloud
    Forcepoint Data Security Cloud hinzufügen
    Diskussionen
    Check Point Harmony Email & Collaboration
    Check Point Harmony Email & Collaboration Diskussionen
    Welche verschiedenen Arten von E-Mail-Sicherheit gibt es?
    2 Kommentare
    Verifizierter Benutzer
    G2
    Mehrere Arten von E-Mail-Sicherheitsmaßnahmen können implementiert werden, um sich gegen verschiedene Bedrohungen zu schützen. Hier sind einige der...Mehr erfahren
    Wofür wird Avanan Cloud Email Security verwendet?
    1 Kommentar
    rahul g.
    RG
    Avanan Cloud Email Security wird verwendet, um E-Mail-Konten vor verschiedenen Bedrohungen zu schützen, wie zum Beispiel: 1. Phishing-E-Mails: Erkennt und...Mehr erfahren
    Was ist Cloud-E-Mail-Sicherheit?
    1 Kommentar
    Verifizierter Benutzer
    G2
    Cloud-E-Mail-Sicherheit ist ein wesentlicher Bestandteil einer umfassenden Cybersicherheitsstrategie, insbesondere für Unternehmen, die auf cloudbasierte...Mehr erfahren
    Proofpoint Cloud App Security Broker
    Proofpoint Cloud App Security Broker Diskussionen
    Monty der Mungo weint
    Proofpoint Cloud App Security Broker hat keine Diskussionen mit Antworten