Introducing G2.ai, the future of software buying.Try now

Check Point Harmony Endpoint und Lookout vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Sternebewertung
(288)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony Endpoint
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony Endpoint hervorragenden Schutz gegen fortschrittliche Bedrohungen bietet, einschließlich Ransomware und Zero-Day-Angriffe, wobei die Benutzer seine minimalen Fehlalarme und hohen Erkennungsraten schätzen.
  • Benutzer sagen, dass die zentrale Managementkonsole von Check Point Harmony Endpoint ein herausragendes Merkmal ist, das klare Sichtbarkeit über alle Endpunkte bietet und es einfach macht, die Sicherheit von einem einzigen leichten Agenten aus zu verwalten, der EPP-, EDR- und XDR-Funktionen kombiniert.
  • Rezensenten erwähnen, dass Lookout umfassende Sicherheit für Online-Privatsphäre und Datenschutz bietet, wobei Benutzer seine Fähigkeit hervorheben, Geräteverhalten zu überwachen und riskante App-Aktivitäten anzuzeigen, was es zu einer soliden Wahl für diejenigen macht, die sich auf mobile Sicherheit konzentrieren.
  • Laut verifizierten Bewertungen hat Check Point Harmony Endpoint eine höhere Gesamtzufriedenheitsbewertung im Vergleich zu Lookout, was darauf hindeutet, dass Benutzer mehr Vertrauen in seine Fähigkeiten und Unterstützung haben, insbesondere in Bezug auf Echtzeit-Bedrohungsblockierung und Alarmierung.
  • Benutzer bemerken, dass Lookout zwar für seine Benutzerfreundlichkeit und Anwendungsüberwachung gelobt wird, es jedoch im Vergleich zu Check Point Harmony Endpoint Herausforderungen gibt, insbesondere in Bereichen wie Implementierungsgeschwindigkeit und allgemeiner Benutzererfahrung, da der Onboarding-Prozess von Check Point oft als intuitiver beschrieben wird.
  • G2-Bewerter heben hervor, dass die Qualität des Supports von Check Point Harmony Endpoint etwas besser ist als die von Lookout, wobei Benutzer mit der erhaltenen Unterstützung zufriedener sind, was für Organisationen, die auf rechtzeitige Unterstützung für ihre Endpunktsicherheitsbedürfnisse angewiesen sind, entscheidend ist.

Check Point Harmony Endpoint vs Lookout

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Harmony Endpoint einfacher zu verwenden. Jedoch ist Lookout einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Lookout zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Lookout.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Harmony Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Harmony Endpoint gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Check Point Harmony Endpoint
Keine Preisinformationen verfügbar
Lookout
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Harmony Endpoint
Keine Informationen zur Testversion verfügbar
Lookout
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
214
8.9
60
Einfache Bedienung
8.9
220
8.8
61
Einfache Einrichtung
8.6
187
8.9
18
Einfache Verwaltung
8.7
141
9.7
18
Qualität der Unterstützung
8.7
208
8.5
54
Hat the product ein guter Partner im Geschäft waren?
8.8
135
9.6
15
Produktrichtung (% positiv)
9.4
205
7.9
61
Funktionen
8.9
127
Nicht genügend Daten
Verwaltung
8.8
108
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
8.9
108
Nicht genügend Daten verfügbar
8.5
104
Nicht genügend Daten verfügbar
8.9
108
Nicht genügend Daten verfügbar
Funktionalität
8.8
102
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
9.1
104
Nicht genügend Daten verfügbar
9.3
107
Nicht genügend Daten verfügbar
Analyse
9.0
105
Nicht genügend Daten verfügbar
8.7
105
Nicht genügend Daten verfügbar
8.9
103
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
41
Nicht genügend Daten
Generative KI
8.0
40
Nicht genügend Daten verfügbar
8.0
39
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten
Generative KI
7.8
33
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
8
Orchestrierung
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Information
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Personalisierung
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Lookout
Lookout
Check Point Harmony Endpoint und Lookout sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Lookout
Lookout ist kategorisiert als Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.8%
Unternehmen(> 1000 Mitarbeiter)
27.5%
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Branche der Bewerter
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Informationstechnologie und Dienstleistungen
20.4%
Computer- und Netzwerksicherheit
18.4%
Telekommunikation
4.7%
Finanzdienstleistungen
4.3%
Verteidigung & Raumfahrt
3.9%
Andere
48.2%
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
Top-Alternativen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Lookout
Lookout Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
Diskussionen
Check Point Harmony Endpoint
Check Point Harmony Endpoint Diskussionen
Monty der Mungo weint
Check Point Harmony Endpoint hat keine Diskussionen mit Antworten
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten