Dieser Artikel hat den Servern und Kunden im Allgemeinen gut gedient, jedoch mit einer etwas aufgeblähten Zahl. Automatische Sicherheitsmaßnahmen, die keine Benutzerintervention erfordern. Unsere Testkunden und Designer können beruhigt sein, da unsere Software eine schnelle Wiederherstellung mit Automatisierung bietet und sie gleichzeitig vor internen und externen Sicherheitsbedrohungen schützt. In Bezug auf die Kundengewinnung war es sehr hilfreich. Die Einfachheit der Anordnung, die Cloud-Überwachung und die Natürlichkeit machen es zu einem Gewinner in unserem Buch. Sie helfen erheblich bei der Minderung einer Bedrohung mit der wissenschaftlichen Darstellung und Verwaltung, die Sie bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.
Dieses Objekt ist seit geraumer Zeit Teil unserer Arbeit. Sowohl die Unterstützung als auch die Benutzerfreundlichkeit der Artikel haben nach dem Wechsel zu Broadcom erheblich nachgelassen. Kunden scheinen stark auf Vermögenswerte fokussiert zu sein (speicherintensiv) und bringen häufig Beschwerden bei unserer Kundschaft vor. Im Falle einer Kontamination veranlasst ein empfindlicher Kunde, den Computer neu zu installieren. Ganz neu und noch nicht mit allen angegebenen Spot-Elementen integriert. Wir sind mit den Anwendungs- und URL-Filter-Highlights nicht sehr zufrieden. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.





