# Check Point Mobile Access Reviews
**Vendor:** Check Point Software Technologies  
**Category:** [Mobile Datensicherheitssoftware](https://www.g2.com/de/categories/mobile-data-security)  
**Average Rating:** 4.3/5.0  
**Total Reviews:** 30
## About Check Point Mobile Access
Check Point Mobile Access ist eine sichere und einfache Lösung, um über das Internet mit einem Smartphone, Tablet oder PC auf Unternehmensanwendungen zuzugreifen.



## Check Point Mobile Access Pros & Cons
**What users like:**

- Benutzer schätzen die **robusten Sicherheitsmaßnahmen** von Check Point Mobile Access, die sicheres Arbeiten aus der Ferne und den Schutz von Daten gewährleisten. (4 reviews)
- Benutzer schätzen die **starke Gerätesicherheit** von Check Point Mobile Access, die sicheres Arbeiten aus der Ferne ohne Malware-Bedrohungen gewährleistet. (3 reviews)
- Benutzer schätzen die **starken Sicherheitsfunktionen** von Check Point Mobile Access, die sicheres und flexibles Arbeiten aus der Ferne ermöglichen. (3 reviews)
- Benutzer schätzen das **effektive Gerätemanagement** von Check Point Mobile Access, das starke Sicherheit und einfache Überwachung gewährleistet. (1 reviews)
- Benutzer genießen die **Benutzerfreundlichkeit** von Check Point Mobile Access und greifen sicher und mühelos von überall auf E-Mails zu. (1 reviews)
- Integrationen (1 reviews)
- Managementeffizienz (1 reviews)
- Zuverlässigkeit (1 reviews)
- Sicherheit (1 reviews)
- Einrichtung erleichtern (1 reviews)

**What users dislike:**

- Benutzer finden die **schwierige Einrichtung** von Check Point Mobile Access herausfordernd, insbesondere für Neulinge oder unerfahrene Personen. (2 reviews)
- Benutzer finden die **Komplexität der anfänglichen Einrichtung** herausfordernd, insbesondere diejenigen, die neu oder unerfahren mit dem Produkt sind. (1 reviews)
- Benutzer finden die **schwierige Lernkurve** von Check Point Mobile Access während der anfänglichen Einrichtung und Nutzung herausfordernd. (1 reviews)
- Benutzer finden die **veraltete Benutzeroberfläche** herausfordernd, insbesondere während der Einrichtung und Konfiguration für Neulinge. (1 reviews)
- Benutzer berichten von einer merklichen **langsamen Leistung** bei Check Point Mobile Access, was ihre allgemeine Erfahrung und Zufriedenheit beeinträchtigt. (1 reviews)
- Technische Schwierigkeiten (1 reviews)

## Check Point Mobile Access Reviews
  ### 1. Check Point Mobile Access

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Bankwesen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** May 16, 2025

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Das Wertvollste und Hilfreichste an Checkpoint Mobile Access ist, dass es über eine starke Verschlüsselung, Zwei-Faktor-Authentifizierung und Benutzer-Geräte-Paarung verfügt. Dadurch hilft es unseren Kunden, die Sicherheit aufrechtzuerhalten, während es den Mitarbeitern ermöglicht, remote zu arbeiten. Besonders benutzerfreundlich ist es auch. Zusätzlich unterstützt es Smartphones, Tablets, PCs und Laptops, wodurch die Benutzer flexiblen und sicheren Zugang zum Firmennetzwerk haben.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Abgesehen von einigen Leistungsproblemen gibt es aus meiner Erfahrung nichts zu beanstanden.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Die Checkpoint Mobile Access-Lösung hilft oder unterstützt unsere Kunden, indem sie benutzerfreundlichen und flexiblen Fernzugriff bietet und gleichzeitig die Sicherheit aufrechterhält. Außerdem schützt sie die Daten unserer Kunden, während sie auf ihre Unternehmensanwendungen zugreifen.

  ### 2. Sicheren Fernzugriff

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Computer- und Netzwerksicherheit | Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** May 16, 2025

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Die starke Sicherheit und Zugangskontrolle. Die Integration mit anderen Check Point-Produkten funktioniert sehr gut. Das zentrale Management ist ebenfalls ein guter Punkt, den man erwähnen sollte, da es sehr gut funktioniert.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Die Benutzeroberfläche ist etwas veraltet. Die anfängliche Einrichtung und Konfiguration kann für neue oder unerfahrene Benutzer komplex sein.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Es stellt sicher, dass Mitarbeiter sicher von anderswo/zu Hause arbeiten können. Dies macht es einfacher/sicherer, von zu Hause aus zu arbeiten, und dies wird früher erlaubt sein.

  ### 3. Vertrauenswürdige mobile Netzwerkschutzsoftware

**Rating:** 5.0/5.0 stars

**Reviewed by:** Maureen A. | Customer Support Agent, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** November 29, 2024

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Check Point Mobile Access bietet eine sichere Verbindung über das Mobilfunknetz zwischen meinem Team und unseren Agenten aus abgelegenen Gebieten. Es erkennt ungeschützte Kommunikationsprotokolle, die vertrauliche Daten für Ransomware-Angreifer offenlegen können. Die Software bietet Datenanalysen zu schlechten Konversationsnetzwerken für eine einfache Fehlerbehebung.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Ich erlebte einige Netzwerkkonfigurationsausfälle in den ersten Tagen nach der Bereitstellung, bevor ich mich mit dem vollständigen Paket vertraut machte. Funktionen

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Es hat die sichere mobile Kommunikation verbessert und Daten vor Cyberangriffen geschützt. Check Point Mobile Access bietet eine Echtzeitlösung für Netzwerkfehler, die interne Daten an unbefugte Benutzer weitergeben können.

  ### 4. Sicheres mobiles Netzwerküberwachungswerkzeug

**Rating:** 5.0/5.0 stars

**Reviewed by:** Matthew B. | Digital Marketing Specialist, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** October 29, 2024

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Es sichert alle verbundenen Geräte, die wir im Unternehmensnetzwerk konfiguriert haben. Es ist einfach, seine Sicherheitsleistung in den eingesetzten Systemen einzurichten und zu überwachen. Ich habe seit der Verwendung des Layer-3-VPN-aktivierten Protokolls keine Netzwerkbedrohungen durch Malware-Angriffe erlebt.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Die wenigen technischen Probleme, die ich erlebe, stammen hauptsächlich von unseren Servern, wenn sie überlastet sind, und beeinträchtigen nicht den Systembetrieb.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Die Zwei-Faktor-Authentifizierung verschlüsselt und blockiert unbefugte Benutzer vom Zugriff auf einzelne Konten. Sie ermöglicht es meinen Kollegen, Dateien zu teilen und E-Mails über ein sicheres Netzwerk zu senden, das von Cyberkriminellen nicht kompromittiert werden kann.

  ### 5. Bewährte Technologie zur Sicherung von Mobilfunknetzen

**Rating:** 5.0/5.0 stars

**Reviewed by:** Barbara H. | Financial Analyst, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** October 25, 2024

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Es gibt mir die Freiheit, E-Mail-Updates auf meinem Smartphone von überall aus ohne Angst vor Malware-Angriffen zu empfangen. Ich habe keine Bedrohungen der Netzwerkkommunikation erlebt, seit ich die Zwei-Faktor-Authentifizierungsfunktion von Check Point Mobile Access nutze.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Der gesamte Einrichtungsprozess und die Lernkurve waren in den ersten Tagen herausfordernd.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Check Point Mobile Access hat meine Verbindung vom Mobilgerät zum Laptop vollständig mit Ende-zu-Ende-Verschlüsselung gesichert. Die Zusammenarbeit mit Remote-Teams wurde effektiv verbessert, wodurch den Mitgliedern ein sicheres Interaktionsnetzwerk geboten wird.

  ### 6. Daten und Informationen über mobile Geräte auf die sicherste und einfachste Weise zugreifen!

**Rating:** 4.5/5.0 stars

**Reviewed by:** Sunil M N. | Associate Region Head - Southern, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 02, 2023

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Check Point Mobile Access ist leicht zugängliche und relativ kostengünstige Software. Es hilft, vertrauliche und wichtige Daten und Informationen auf die sicherste Weise über Mobilgeräte und Tablets zuzugreifen. Kein Datenleck kann auftreten, wenn Check Point Mobile Access auf Ihrem Gerät installiert ist, da es Datenlecks bis zu 100% ohne Aufwand verhindert. Es läuft kontinuierlich im Hintergrund und hilft, die gespeicherten und übertragenen Daten bestmöglich zu sichern. Die Benutzeroberfläche ist einfach zu bedienen und stört nicht viel. Auch der Umgang mit Check Point Marketing und dem Geschäftsteam ist einfacher denn je. Es hilft, die Gruppe zu stärken, indem sie von überall und jederzeit auf die Daten und wichtigen Informationen zugreifen kann.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Kein Problem an sich. Allerdings wären kontinuierliche Updates entsprechend den sich ändernden Geschäfts- und Marktanforderungen von Zeit zu Zeit wünschenswert. Mehr technikaffine Sicherheitsfunktionen und die Verschlüsselungssicherheit auf das Maximum verstärken.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Check Point Mobile Access ermöglicht Datensicherheit auf höchstem Niveau. Es hilft Unternehmen, am sichersten zu skalieren, ohne Datenverlust oder -lücke. Die Verbindung zu internen Unternehmensanwendungen und Dashboards über externe Geräte und Server ist jetzt einfach und problemlos. Jetzt gibt es unter keinen Umständen Sorgen um Datenlecks. Sehr einfach zu handhaben und hängt oder verlangsamt sich nie. Einfach in jede Geschäftsumgebung zu integrieren und bereitzustellen.

  ### 7. die mobile Sicherheitslösung

**Rating:** 4.5/5.0 stars

**Reviewed by:** fabian m. | cloud engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 31, 2023

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Einige Vorteile der Implementierung von Check-Point Mobile Access umfassen: Sicherer Zugriff auf Unternehmensressourcen – Ermöglicht es Mitarbeitern, sicher von ihren mobilen Geräten auf Unternehmensressourcen zuzugreifen. Datenschutz: Schützt vertrauliche Unternehmensinformationen vor externen und internen Bedrohungen und garantiert die Datensicherheit.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Einige Nachteile der Implementierung von Check-Point Mobile Access können sein: Kosten – Es kann für kleine Unternehmen teuer sein, Check-Point Mobile Access zu implementieren und auf dem neuesten Stand zu halten. Komplexität – Kann für einige Benutzer komplex zu implementieren und zu konfigurieren sein, insbesondere wenn sie neu in der Informationssicherheit sind.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Durch die Implementierung dieser Lösung in unserem Unternehmen erzielten wir einige Vorteile in unserer Organisation. Verbesserte Sicherheit: Check-Point Mobile Access bietet eine zusätzliche Sicherheitsebene für Unternehmensressourcen, indem der Zugriff nur auf autorisierte Geräte und Benutzer beschränkt wird. Erhöhte Produktivität: Es ermöglicht den Mitarbeitern, von ihren mobilen Geräten aus auf Unternehmensressourcen zuzugreifen, was ihnen erlaubt, effizienter und produktiver außerhalb des Büros zu arbeiten.

  ### 8. Die Welt der Anwendungen auf die sicherste Weise durch Mobile verbinden. Eine unverzichtbare Software!

**Rating:** 4.5/5.0 stars

**Reviewed by:** Frinto A. | Manager-Operations, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** October 06, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Sicherheits- und Schutzfunktionen für die Integration mit Anwendungen von Drittanbietern und den problemlosen Zugriff auf Daten und Informationen auf die sicherste Weise.  
Die Handhabung ist einfach, und die Bereitstellung ist überhaupt nicht kompliziert.  
Die Benutzerauthentifizierung ist vollständig sicher mit mehrschichtigem Schutz, der unter keinen Umständen unbefugten Zugriff zulässt.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Keine Abneigungen überhaupt. Wir lieben alle Funktionen von ganzem Herzen, da sie erstaunlich zu nutzen und relativ einfach zu handhaben sind. Eine All-in-One-Lösung, um Dokumente und Informationen jederzeit und überall über mobile Anwendungen zuzugreifen, ohne Angst vor Datenverlust oder Diebstahl.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Check Point Mobile Access umfasst mehrschichtige Sicherheits- und Schutzfunktionen für den Zugriff auf Daten auf Mobilgeräten, Tablets und anderen elektronischen Geräten auf die sicherste Weise und stellt sicher, dass keine Datenlecks auftreten. Die Verbindung von Mobilgeräten mit Unternehmensservern und -portalen ist nicht mehr mühsam und komplex. Es gewährleistet die End-to-End-Sicherheit des Datenzugriffs in zeitgebundener Weise ist schnell. Geschwindigkeit mit Genauigkeit steht im Mittelpunkt der Software.

  ### 9. Intelligente, sichere und hochsichere Lösung, um Anwendungen einfach mit Tab, PC und Smartphone zu verbinden!

**Rating:** 4.5/5.0 stars

**Reviewed by:** Anuj V. | Senior Associate, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** September 27, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Eine der hochsicheren Softwarelösungen für die Verbindung verschiedener Drittanbieter- und anderer externer Anwendungen mit Laptops, Desktops und Tablets usw., auf die sicherste und schnellste Weise. Sie hilft bei der Verwaltung des Fernzugriffs und der Kontrolle auf einheitliche Weise. Die Lösung ist hochmobil und dynamisch sicher und passt mühelos zu allen Arten von Anwendungen und Geräten ohne jegliche Probleme. Die Antwort ist weltweit für verschiedene Fachleute und Organisationen leicht verfügbar und hilft, die Fernüberwachung von Anwendungen und die Arbeit effizient und störungsfrei zu verwalten. Remote-Access-VPN ist eine hervorragend funktionierende Lösung zur Überwachung und Verwaltung von Firmennetzwerken und Anwendungen durch den mehrschichtigen Authentifizierungsprozess, der die Datensicherheit und den Prozessfluss über alle Kanäle hinweg gewährleistet und sicherstellt, dass eine vollständige Verschlüsselung und Kodierung an allen Fronten aktiviert ist und kein Datenverlust oder -bruch unter keinen Umständen auftritt. Reduzierte Preise und hervorragende Leistungseffizienz.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Der Integrationsprozess mit externen Drittanbieteranwendungen beinhaltet immer noch viele technische Probleme und Schwierigkeiten und nimmt oft enorm viel Zeit in den Endstufen der Integration in Anspruch. Die technischen Probleme werden in 72 Stunden bearbeitet, was ziemlich verzögert ist und erheblich verbessert werden kann. Alles andere ist fantastisch und einen Versuch wert. Sehr empfehlenswert für die Nutzung durch alle.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Alles in einer rund um die Uhr sicheren und sichersten Lösung für den schnellen und intelligenten Zugriff auf alle wichtigen Daten und vertraulichen Informationen über mobile Geräte in jeder entfernten Umgebung. Es ist schnell und hat eine fantastische Reaktionszeit bei der Anzeige von Informationen über die mobile App. Eine der schnellsten Lösungen für den Zugriff auf E-Mails, Datenfluss und andere Dashboards und die sichere Berichterstattung über Sichtbarkeit ohne Unterbrechungen. Keine zusätzliche Belastung durch hohe Kosten, und es ist eine der kostengünstigsten Lösungen im Vergleich zu anderer konkurrierender Software in diesem Bereich. Die Leistungseffizienz ist lobenswert, und die Software ist es wert, verwendet zu werden.

  ### 10. Check Point Mobile Access bietet eine umfassende Lösung für Fernzugriff und Sicherheitskonformität.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Linh N. | Security Engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** November 08, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Check Point Mobile Access bietet eine Remote-Access-Lösung für Benutzer, unabhängig davon, wo sie sich befinden und welche Geräte sie verwenden, während Sicherheitsfaktoren aufrechterhalten werden. Organisationen können den Zugriff von Benutzern basierend auf Richtlinien verwalten, wo sie Zugriff haben sollten und wo nicht. Darüber hinaus können die Organisationen, die die Lösung verwenden, Compliance-Regeln erstellen, um mobile Geräte und Computer zu überprüfen und zu scannen, um festzustellen, ob sie konform sind, bevor sie sich mit dem Netzwerk verbinden.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Compliance-Prüfungen im Check Point Mobile Access sind nützlich für Organisationen, die dem Netzwerk mehr Sicherheit hinzufügen möchten. Aber diese Funktion unterstützt fast nur Windows-Plattformen, während sie minimale Einstellungen auf anderen unterstützt. Dies ist eine Einschränkung, da die Verwendung von Nicht-Windows-Maschinen sehr beliebt ist. Hoffentlich wird Check Point das Produkt in naher Zukunft weiterentwickeln.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Heutzutage ist Remote-Arbeit im Trend und beliebt. Daher ist es wesentlich, die Arbeitsbedingungen für Benutzer sicherzustellen. Sie können von überall auf das Unternehmensnetzwerk zugreifen, dürfen jedoch nur auf notwendige Bereiche zugreifen, nicht auf beliebige Ziele. Dies gewährleistet die Leistung des Benutzers und wird von Organisationen verwaltet. Einige Umgebungen erlauben Partnern den Zugriff auf das Unternehmensnetzwerk, um an Projekten zu arbeiten, oder Praktikanten, um im Praktikumsprogramm zu arbeiten, aber sie sind alle mit eingeschränktem Zugriff unter Kontrolle. Check Point Mobile Access kann dabei helfen, diese Probleme zu lösen. Außerdem bietet es eine Compliance-Funktion, um Benutzergeräte zu verwalten. Nur konforme Geräte dürfen sich verbinden. Nicht verwaltete Geräte erhalten keinen Zugriff auf das Unternehmensnetzwerk.

  ### 11. Einfach zu bedienen

**Rating:** 4.0/5.0 stars

**Reviewed by:** Srijan S. | Solution Consultant - Cyber Security, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 03, 2023

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

kann sicher auf die Unternehmensanwendung von allen Geräten im offenen Internet zugreifen

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

wenn es alles im On-Premise haben kann, wird es gut sein

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Zugriff auf meine Unternehmensanwendung von jedem Teil der Welt auf sichere und geschützte Weise.

  ### 12. Check Point Mobile Access

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Computer- und Netzwerksicherheit | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** May 08, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

MOB bietet flexiblen Fernzugriff von überall und jedem Gerät, während die Sicherheitseinstellungen beibehalten werden. Diese Lösung ist geeignet für Arbeitsumgebungen, die Flexibilität erlauben, und auch für große Organisationen, die Sicherheitseinstellungen für interne Benutzer, Partner und andere trennen möchten.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Was mir ein wenig missfällt, ist die Compliance-Prüfung. Obwohl es ein starkes Sicherheitsmerkmal ist, denke ich, dass es besser wäre, wenn es mehr Optionen zur Konfiguration der Compliance für allgemeine Computer, Nicht-Windows-Maschinen und mobile Geräte gäbe.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Mit Check Point Mobile Access kann jeder Benutzer remote arbeiten. Arbeitsleistung wird weiterhin empfohlen. Besonders während der Pandemiezeit ist eine VPN-Lösung, die Remote-Zugriffsfähigkeit bieten, den Schutz verbessern und Bedrohungen von den Endpunkten eliminieren kann, während sie die Sicherheitskonformität gewährleistet, sehr notwendig. Ich glaube, dass es nicht viele Produkte auf dem Markt gibt, die wie Check Point all diese Dinge anpassen können.

  ### 13. ZUGANG ZU RESSOURCEN SICHER

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Informationstechnologie und Dienstleistungen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** July 23, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Sie können tatsächlich mit dieser intelligenten App auf Ihre Büroressourcen zugreifen, wenn Sie eine Checkpoint-Sicherheitsumgebung haben, eine sehr nützliche Funktion.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Keine Nachteile dabei, es ist sicher, es ist einfach und es ist schnell und zuverlässig.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Während der Pandemie mit der Checkpoint-Umgebung gearbeitet und dies war ein Kunstwerk, dank dessen wir sicher und ohne Angst gearbeitet haben.

  ### 14. Fernzugriffs-VPN

**Rating:** 3.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Finanzdienstleistungen | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** April 30, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Mobile Access VPN ist nichts anderes als ein Remote-Access-VPN, das von CheckPointing bereitgestellt wird, um Remote-Benutzer mit dem Rechenzentrum zu verbinden. Der Benutzer kann sich über beide Methoden verbinden, d.h. mit einem Browser oder einem VPN-Client, um auf das Rechenzentrum zuzugreifen. 
Daten werden über das Internet auf sichere Weise durch Ende-zu-Ende-Verschlüsselung bereitgestellt. 
Der Zugriff wird vom Administrator basierend auf der Benutzer-ID und den Ressourcen, die von jedem Benutzer oder jeder Sicherheitsgruppe zugegriffen werden können, kontrolliert. 
Eine Compliance-/Haltungsvalidierung ermöglicht den Zugriff auf Unternehmensressourcen basierend auf Kriterien wie z.B. ob die Maschine Teil der Domäne ist und mehr. 
Es wird ein granularer Kontrollgrad bereitgestellt, indem der Zugriff auf das Rechenzentrum basierend auf Geolokation oder Gerätetyp gemäß der vom Administrator konfigurierten Richtlinie erlaubt wird. 
Eine Multi-Faktor-Authentifizierung kann beim Verbinden des VPNs konfiguriert werden. 
Es sind keine zusätzlichen Hardwarefunktionen erforderlich, die auf dem NGFW-Sicherheitsgateway aktiviert werden können.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Die Aktivierung der Compliance-Prüfung ist für Remote-Access-VPNs schwierig, da ein separates Compliance-Modul auf dem Security Gateway-Modul erforderlich ist. Ohne dieses aktivierte Modul kann das VPN nur überprüfen, ob die Maschine konform ist, erzwingt jedoch nicht die Richtlinie.
Die IP-Zuweisung für einzelne Benutzer ist schwierig.
Routing der Pool-IP-Adresse, die für VPN zugewiesen ist.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Sichere Bereitstellung von Zugriff auf Unternehmensdaten auf Unternehmens- oder BYOD-Geräten
Einschränkung des Zugriffs für einen Benutzer basierend auf Gerätetyp und Geolokation
Zugriff auf Unternehmensdaten jederzeit und überall auf jedem Gerät basierend auf der Zugriffspolitik bereitstellen

  ### 15. Überprüfen

**Rating:** 3.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Paket-/Frachtzustellung | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** November 30, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Ich kann meine VPN-Verbindung überprüfen und feststellen, ob ich den Vorschriften entspreche.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Manchmal kann ich meine VPN-Konfiguration nicht ändern.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Mit meinem Netzwerk bei der Arbeit in Verbindung bleiben.

  ### 16. Einfache App, um sich mit Ihren Räumlichkeiten zu verbinden

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Verbraucherdienste | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** October 19, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Seit der Pandemie arbeiten wir mit dieser Lösung und es ist großartig, Zugang zu den Räumlichkeiten des Unternehmens zu haben.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Bis zu diesem Moment gibt es nichts an dieser Lösung auszusetzen.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

die Home-Office-Lösung, die wir in unseren Räumlichkeiten implementiert haben, um auf die Unternehmensanwendungen zuzugreifen

  ### 17. Gute Lösung, um entfernte Geräte sicher mit Ihrem Netzwerk zu verbinden

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Bankwesen | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 17, 2022

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Die Konfiguration von Check Point Mobile Access ist einfach, und sein Agent ist leistungsfreundlich.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Das Wechseln zwischen Mobilfunknetzen und drahtlosen Netzwerken kann Verbindungsunterbrechungen verursachen.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Check Point Mobile Access hilft uns, entfernte Benutzer sicher mit unserem Netzwerk zu verbinden.

  ### 18. Sehr wahrscheinlich. Ich würde es anderen definitiv empfehlen.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Sunil R. | Network Security Engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** November 18, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Einfachere Konfiguration von mobilen Benutzern für den Zugriff auf die Website

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Nichts. Es gibt überhaupt nichts, was man nicht mögen könnte.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Ja, es hilft uns, unser Geschäft in pandemischen Situationen fortzusetzen.

  ### 19. Remote-Arbeit ist das neue Normal.

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Telekommunikation | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** October 11, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Wenn Sie Check Point Firewall-Produkte an der Peripherie verwenden, ist es kinderleicht, die Mobile Access Blade zu aktivieren und mit der Remote-Arbeit zu beginnen.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Die Verteilung von IP-Adressen ist etwas schwierig zu verwalten. Ich möchte die Möglichkeit haben, IPs aus verschiedenen Subnetzen einfach an verschiedene Benutzergruppen zu verteilen.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Mit Beginn der Pandemie waren die meisten Unternehmen nicht bereit, remote zu arbeiten. Mit Check Point Mobile Access können die meisten Unternehmen die Gesundheit ihrer Mitarbeiter schützen.

  ### 20. Beste SSL-VPN-Lösung wie Check Point Mobile Access

**Rating:** 5.0/5.0 stars

**Reviewed by:** Abraham M. | Network Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** March 10, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Wir haben mehr Ressourcen, die von zu Hause aus arbeiten, und wir bieten ihnen eine Lösung für das Arbeiten von überall an. Dies ist die beste Lösung für den Fernzugriff auf Bürocomputer, den Zugriff auf lokale Anwendungen und Kundenressourcen über Bürocomputer, und unsere Benutzer sind mit dieser Lösung voll zufrieden.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Mobiler Zugriff funktioniert auf Schicht 3, aber es ist gut, wenn wir auch Schicht 7 einführen.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Dies ist eine sehr gute Lösung, und wenn Sie Checkpoint als Perimetergerät verwenden, dann müssen Sie dies verwenden, einfach die Blade aktivieren und nach ein paar Klicks wird Ihr mobiler Zugriffsdienst funktionieren.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Früher mussten unsere Benutzer ins Büro kommen, um gemäß ihrer Aufgaben zu arbeiten. Aber jetzt arbeiten sie von überall aus.

  ### 21. Sicherer Zugriff auf Büroressourcen von überall.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Kirtikumar P. | Senior Executive, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** June 05, 2021

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Check Point Remote Access ist eine sehr gute SSL-VPN-Lösung, um von überall auf Büroressourcen zuzugreifen. Wir können mit dieser Lösung von überall aus arbeiten.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Alle SSL-VPN-Funktionen sind verfügbar. Keine Nachteile.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Wir verwenden seit letztem Jahr Check Point Mobile Access, und einige unserer Benutzer nutzen diese Lösung, um von zu Hause aus mit beliebigen Geräten einen Remote-Desktop des Büros zu verwenden.

  ### 22. Macht ist genug für die Kommunikation über lange Distanzen.

**Rating:** 4.5/5.0 stars

**Reviewed by:** muhammet furkan . | Cyber Security Specialist, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** November 10, 2020

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Die schnellen Vereinbarungen, die durch die Lizenzstruktur beim Wechsel von zu Hause zur Arbeit bereitgestellt werden, waren sehr gut. Es erleichtert das Management, indem es keine chronischen Probleme auf der Endbenutzerseite schafft. Es ist sehr erfolgreich bei der Kontrolle und Protokollierung. Eine Internetgeschwindigkeit von 8 Mbit/s ist ausreichend für die notwendigen Verbindungen.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Es ist schwierig, Probleme auf der Benutzerseite zu erkennen. Es wäre nützlich, ein detailliertes Protokoll auf dem Computer des Benutzers zu führen. Der Benutzer denkt, es sei ein veraltetes Produkt wegen des Bildschirmlayouts wie aus den 90er Jahren. Ein farbenfroheres und moderneres Design könnte gemacht werden.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Ich kann Regeln über die Firewall bearbeiten, ohne auf den Endbenutzer-Computer zugreifen zu müssen.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Während ich meine Benutzer, die von zu Hause aus arbeiten, mit dem Netzwerk verbinde.

  ### 23. Moderne Remote-Access-VPN-Lösung

**Rating:** 4.0/5.0 stars

**Reviewed by:** Aleh P. | Senior DevOps Engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** June 07, 2020

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

1. Super einfache Bereitstellung - nur ein paar Klicks in der SmartConsole  
2. Hervorragende Sicherheit - wir führen tiefgehende IPS-Scans des gesamten VPN-Verkehrs von Mitarbeitern durch.  
3. Granularität der Sicherheitsrichtlinie (wir konfigurieren Regeln basierend auf den Zugriffsrollen).  
4. Vielfalt der offiziellen Clients für verschiedene Betriebssysteme und Plattformen - es gibt Clients für Mac, Windows, Linux, Android usw.  
5. Split-Tunneling unterstützt - Sie können entscheiden und konfigurieren, ob der gesamte Verkehr von Clients über das Check Point GW gehen soll oder nur der Verkehr, der für das Büro bestimmt ist.  

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Was Check Point R80.10 betrifft, müssen einige Funktionen der Mobile Access Blade im bald veralteten Smart Dashboard anstelle der modernen Smart Console konfiguriert werden, und Sie können nicht beide Management-Anwendungen gleichzeitig geöffnet haben - eine von ihnen wird blockiert.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Wenn Sie den Check Point Endpoint nicht haben, versuchen Sie, einen anderen Weg zu finden, um die VPN-Clients unter den Remote-Mitarbeitern zu verteilen, der für Ihr Ökosystem geeignet ist, z.B. von Microsoft.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Wir verwenden die Check Point Mobile Access Software Blade auf unserer Next Generation Firewall, um unseren Mitarbeitern eine sichere Möglichkeit zu bieten, auf die im Büro befindlichen Ressourcen (Intranet) - E-Mail, FTP, Jira, Confluence usw. - über den vollständigen VPN-Client zuzugreifen. Die VPN-Clients werden über die Check Point Endpoint-Lösung verteilt - wir verwenden sie sowohl für Windows- als auch für Mac-Laptops sowie für Android-Geräte (vom Unternehmen den Mitarbeitern zur Verfügung gestellt). Die Lösung ist einfach zu konfigurieren und dennoch effizient. Die Sicherheitsrichtlinie ist granular. Wir haben auch ein SSL-Portal aktiviert, das nur grundlegende Dienste für den Notfallzugang bietet - E-Mail und interner Webserver. Das Portal ist vollständig für unser Unternehmen angepasst (Logos, Fußzeilen).

  ### 24. Beste SSL-VPN-Erfahrung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Oleg P. | Senior DevOps Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** July 26, 2020

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Die Benutzer in unserem Unternehmen mögen die Anzahl der VPN-Clients, die auf den verschiedenen Plattformen und Betriebssystemen unterstützt werden, z.B. Android-Smartphones und -Tablets, Windows- und MacOS-PCs und -Laptops, aber das Beeindruckendste ist das SSL-VPN-Portal. Damit benötigt man nicht einmal eine Client-Software, nur ein Browser reicht aus, um sich zu verbinden. Wir haben das SSL-VPN-Portal mit dem Microsoft Exchange-Server integriert, und dies deckt die Bedürfnisse von 95% unserer Benutzer in Bezug auf den Fernzugriff auf das Büro ab. Die Authentifizierung erfolgt über die Integration mit dem Active Directory, sodass die Mitarbeiter dieselben Anmeldedaten verwenden. Es ist super einfach, das gefällt jedem.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Die Lösung ist großartig, ich konnte keinen einzigen Nachteil bei der Nutzung feststellen, insgesamt war es nur eine positive Erfahrung mit der Check Point Mobile Access Software Blade.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Die Check Point Mobile Access ist auf den Check Point HA Clustern aktiviert, die zum Schutz unseres Rechenzentrums in Taiwan verwendet werden. Sie wird genutzt, um die Konnektivität zu den internen Ressourcen für unsere Mitarbeiter bereitzustellen, also Remote Access VPN-Dienste. Die Blade ist einfach zu aktivieren und zu konfigurieren und bietet große Vorteile mit Hilfe des integrierten SSL VPN-Portals. Jetzt verwenden die meisten unserer Mitarbeiter nicht einmal mehr Client-Software, sondern nur die Browser auf ihren Geräten, um auf die über das SSL VPN-Portal veröffentlichten Anwendungen zuzugreifen. Die Verbindung ist stabil und zuverlässig, und das Sicherheits- und Verschlüsselungsniveau ist weiterhin hoch. Wir finden diese Lösung wirklich nützlich und hilfreich.

  ### 25. Sehr nützlich für C2S. Dies ist eine integrierte Lösung und sehr einfach zu verwalten.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Kirtikumar P. | Network Engineer, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** June 01, 2020

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Der mobile Zugriff ist sehr nützlich für SSL-VPN und IPsec.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

es sollte auf Schicht 7 ausgeführt werden, Schicht 3 VPN ist eine sehr traditionelle.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Der mobile Zugriff ist sehr nützlich, um mit der CheckPoint-Firewall fortzufahren, sehr einfach zu verwalten.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Unsere externen Benutzer können problemlos auf unsere lokalen Ressourcen zugreifen.

  ### 26. Check Point MDP - Nützlich, aber trennt sehr häufig die Verbindung.

**Rating:** 3.0/5.0 stars

**Reviewed by:** Amit S. | Senior Associate Technology, Computersoftware, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** April 26, 2019

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

wenn Sie sich um die Online-Privatsphäre sorgen, wird ein VPN helfen. Unser Unternehmen verwendet den Check Point, um sich mit dem Client-Server zu verbinden. Davor habe ich CyberGhost verwendet, um auf den privaten Server zuzugreifen, aber das war nicht benutzerfreundlich. Check Point ist dynamischer und schneller. Es ermöglicht hohe Download-Geschwindigkeiten.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Es trennt sich sehr häufig und die Benutzeroberfläche muss verbessert werden.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Es ist einfach zu benutzen und die Download-Geschwindigkeit ist gut.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Es wird verwendet, um auf das private Netzwerk des Kunden wie Git, Jira zuzugreifen.

  ### 27. Es ist erstaunlich, weil es für alle Arten von Systemen wie Windows, Mac usw. funktioniert.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Programmentwicklung | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** April 24, 2019

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Es ist sicher, weil es das OTP an das verbundene Gerät sendet. Eine dritte Person kann es nicht direkt verwenden. Es ist gut für den Datenschutz.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Verbesserung kann seine interaktive Benutzeroberfläche und der Installationsprozess sein.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Empfehlen Sie anderen, Checkpoint aus Sicherheitsgründen zu verwenden.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Arbeiten Sie nur mit einem sicheren Netzwerk, denn wenn ich zu Hause eine sichere Seite öffnen möchte, wird sie nicht direkt geöffnet, da das Netzwerk nicht sicher ist. Daher muss ich mich zuerst mit dem Checkpoint verbinden, bevor ich die sichere Seite öffnen kann.

  ### 28. Nützliches Produkt, aber häufige Abstürze.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Sarah P. | Speech Language Pathologist, Gesundheit, Wellness und Fitness, Kleinunternehmen (50 oder weniger Mitarbeiter)

**Reviewed Date:** June 14, 2016

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Dies ist ein erforderliches Produkt, das an einer meiner Schulstandorte verwendet wird. Ich kann die Funktionalität erkennen, aber aufgrund häufiger Abstürze mag ich es nicht. Wir verwenden es, um Kliniker aus der Ferne in das IEP-System der Schule einzuloggen, was bedeutet, dass wir oft mehrere Personen gleichzeitig einloggen, und wenn es abstürzt, können wir die IEP-Berichte nicht abschließen.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Häufige Abstürze machen das Produkt schwer zu verwenden, wenn mehrere Mitarbeiter gleichzeitig versuchen, sich anzumelden.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

n/a

  ### 29. Check Point MDP - Nicht genau ideal

**Rating:** 1.5/5.0 stars

**Reviewed by:** Cory S. | Mobile Device Administrator, Non-Profit-Organisationsmanagement, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** December 21, 2015

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Nur ein Agent und eine Managementkonsole; alles ist konsolidiert. Die Verschlüsselungszeit war im Vergleich zu zuvor verwendeter Software sehr schnell.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Management-Konsole extrem langsam zu navigieren; Software sperrte oft Festplatten ohne erkennbaren Grund. Einen Schlüssel zum Entsperren der Festplatte zu erhalten, erforderte das Wissen, unter welchem Benutzerkonto die Verschlüsselung stattfand, was in zeitkritischen Situationen sehr schwierig herauszufinden war.

**Empfehlungen für andere, die Check Point Mobile Access in Betracht ziehen:**

Würde nicht für Masseneinsätze empfehlen. Skaliert in Bezug auf Leistung nicht gut und ist mühsam zu verwalten. Supportanrufe, um die Festplatte eines PCs zu entsperren, dauerten bis zu 45 Minuten, um gelöst zu werden.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Wir versuchten, einen Verschlüsselungsdienst zu erhalten, der aus der Ferne verwaltet werden konnte. Bei weiterer Nutzung des Produkts erfüllte es nicht unsere Bedürfnisse. Kein wahrnehmbarer Nutzen wurde erzielt.

  ### 30. Check Point MDP Nutzung

**Rating:** 3.5/5.0 stars

**Reviewed by:** Thelma S. | IT Manager, Konsumgüter, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** July 28, 2015

**Was gefällt Ihnen an Check Point Mobile Access am besten?**

Mobile Data Protection-Produkte bieten Organisationen eine vollständige Sicherheitslösung, die Geschäftsinformationen schützt. Diese Produkte betonen Sicherheit, eine einfache Benutzererfahrung, Zuverlässigkeit und eine große Bandbreite an unterstützten Geräten.

**Was gefällt Ihnen an Check Point Mobile Access nicht?**

Es gibt nichts, was ich an Check Point MDP nicht mag.

**Welche Probleme löst Check Point Mobile Access für Sie, und wie profitieren Sie davon?**

Es schützt mein System sehr gut. Check Point setzt seine Innovationen mit Unterstützung für Remote- und mobile Benutzer fort und analysiert Dateien auf Malware in einem separaten (cloudbasierten) Prozess, der die Stream-Verarbeitung nicht beeinträchtigt.


## Check Point Mobile Access Discussions
  - [How do I set up a checkpoint in mobile access?](https://www.g2.com/de/discussions/how-do-i-set-up-a-checkpoint-in-mobile-access)
  - [What is checkpoint mobile Access Portal agent?](https://www.g2.com/de/discussions/what-is-checkpoint-mobile-access-portal-agent)
  - [What is the use of mobile checkpoint?](https://www.g2.com/de/discussions/what-is-the-use-of-mobile-checkpoint)
  - [What is Checkpoint mobile access?](https://www.g2.com/de/discussions/what-is-checkpoint-mobile-access)

- [View Check Point Mobile Access pricing details and edition comparison](https://www.g2.com/de/products/check-point-mobile-access/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-22+16%3A15%3A22+-0500&secure%5Bsession_id%5D=64913ec1-d520-4be6-a9fd-04dc540c06cf&secure%5Btoken%5D=be358ec88ec03e88dcc9a5e76c25fb2259813d3ae7fc0fb9eb37475889c57532&format=llm_user)

## Check Point Mobile Access Features
**Beachtung**
- Multi-Faktor-Authentifizierung
- Zugriffsverwaltung
- Sicherheit und Compliance
- Verwaltung mobiler Geräte

**Beachtung**
- Zugriffsverwaltung
- At-Risk-Analyse
- DLP-Konfiguration
- Einhaltung sensibler Daten

**Verwaltung**
- Datenbankverwaltung
- Deduplizierung
- verstärkung
- API / Integrationen

**Schutz**
- Datenverschlüsselung
- Datentransport
- Mobiles VPN
- verstärkung
- Angriffe

**Sicherheit**
- Multi-Faktor-Authentifizierung
- Datentransport
- Datentypen
- Sicherheits-Tools

## Top Check Point Mobile Access Alternatives
  - [Palo Alto Networks GlobalProtect](https://www.g2.com/de/products/palo-alto-networks-globalprotect/reviews) - 4.5/5.0 (71 reviews)
  - [Jamf](https://www.g2.com/de/products/jamf/reviews) - 4.7/5.0 (2,053 reviews)
  - [Appdome](https://www.g2.com/de/products/appdome/reviews) - 4.8/5.0 (85 reviews)

