Introducing G2.ai, the future of software buying.Try now
Tresorit
Gesponsert
Tresorit
Website besuchen
Produkt-Avatar-Bild
Trend Micro Endpoint Encryption

Von Trend Micro

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Trend Micro Endpoint Encryption arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.2 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Trend Micro Endpoint Encryption bewerten?

Tresorit
Gesponsert
Tresorit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Trend Micro Endpoint Encryption Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Wahrgenommene Kosten

$$$$$
Produkt-Avatar-Bild

Haben sie Trend Micro Endpoint Encryption schon einmal verwendet?

Beantworten Sie einige Fragen, um der Trend Micro Endpoint Encryption-Community zu helfen

Trend Micro Endpoint Encryption-Bewertungen (34)

Bewertungen

Trend Micro Endpoint Encryption-Bewertungen (34)

4.2
34-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
anaim f.
AF
Information Technology System Administrator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Endpunkt-Verschlüsselungssoftware"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Leichte Implementierung und Kundensupport, Benutzerfreundlichkeit Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

N/A

Tatsächlich gibt es aus der Seitenansicht nichts, was man nicht mag. Endpunktverschlüsselung ist leistungsstark und wertvoll für CO. und normale Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

Dulana R.
DR
Information Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Lösung zur Sicherung aller Endpunkte"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Trend Micro ist einfach bereitzustellen, zu konfigurieren und zu warten. Auch ordnungsgemäße Berichtmechanismen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Im Moment habe ich das Produkt genossen, manchmal war der hohe Ressourcenverbrauch des Agenten das einzige Problem. Bewertung gesammelt von und auf G2.com gehostet.

O'sniel S.
OS
Alluvial Mining Professional - Small Scale Mining
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Nahtloser Endpunktschutz"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Die verstärkte Sicherheit innerhalb der Antivirus-Engine und des Kerns ist neu. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Es beeinträchtigt immer noch die Gewährleistung von Systemdiensten. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Verschlüsselung des Laptops"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Dies ist ein gutes Werkzeug, um Ihren Laptop zu verschlüsseln, und es kommt zusammen mit der Trend Micro Total Security Suite und funktioniert gut mit Endpunktverschlüsselung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Tis kann den Linux-Laptop nicht verschlüsseln, außerdem funktioniert diese Lösung nicht mit Linux. Bewertung gesammelt von und auf G2.com gehostet.

HE
Software Designer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Serverordner und angegebener Ordner."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Ich mag das Ordnerverwaltungs- und Verschlüsselungstool, direkt und schnell für PC und Server. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Zusätzlicher Dienst von unabhängigen Anwendungen zum Dienst. Bewertung gesammelt von und auf G2.com gehostet.

LS
Investigator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verschlüsseln Sie das Serverdokument"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Verschlüsseln Sie das Gerät, den GNU Linux-Server und verschlüsseln Sie die E-Mail Punkt zu Punkt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Verschlüsseln Sie die GNU Linux ext4 Server-Festplatte und entschlüsseln Sie sie, zeitaufwendig Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Krankenhaus & Gesundheitswesen
AK
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Das Produkt erfüllt unsere geschäftlichen Anforderungen, könnte jedoch zusätzliche Funktionen gebrauchen."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Da das Produkt seine eigene Pre-Boot-Umgebung zur Verwaltung von Schlüsseln verwendet, anstatt TPM-Chips zu nutzen, ist es nicht so anfällig für Ausfälle von TPM-Chips, die wir als häufiger als erwartet festgestellt haben. Es hat auch einen unserer Meinung nach einfacheren Wiederherstellungsprozess als einige native Tools, mit denen wir gearbeitet haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Es wäre hilfreich, wenn Trend ein SaaS-Angebot für den Management-Server entwickeln könnte, und es wäre hilfreich, wenn Computer, die aus dem Active Directory entfernt werden, automatisch aus der Management-Server-Oberfläche entfernt werden könnten. Die Oberfläche selbst ist etwas umständlich und wirkt veraltet. Sie könnte ebenfalls ein Update vertragen. Bewertung gesammelt von und auf G2.com gehostet.

Daniel W.
DW
Asesor superior de tecnologías de la información
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verschlüsselung von jedem Gerätetyp."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Trend Micro Endpoint Encryption verfügt über alle notwendigen Technologien für die vollständige Festplattenverschlüsselung. Zusätzlich zur Fähigkeit, jedes elektronische Gerät zu verschlüsseln, ist es bemerkenswert, dass es möglich ist, ein Passwort einzugeben, sodass die Daten nur von denen gelesen werden können, die den entsprechenden Schlüssel kennen. Es ist kompatibel mit Festplatten mit automatischer TCG OPAL- und OPAL 2 SED-Verschlüsselung von verschiedenen Herstellern, was maximale Kompatibilität unabhängig vom entsprechenden Support gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Das Programm ist sehr effektiv, bis heute funktioniert es ohne Probleme, es ist auch sehr einfach, die entsprechende Verschlüsselung unabhängig vom Gerätetyp durchzuführen, jedoch wäre es besser, wenn es günstiger wäre, das Programm ist etwas teuer. Bewertung gesammelt von und auf G2.com gehostet.

Martin C.
MC
Portfolio Manager
E-Learning
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Vollständige Festplatten- und Dateiverschlüsselung"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Bequeme Benutzer- und Administratoroberfläche

Verschiedene Arten der Verschlüsselung

Einfach zu integrierender Policy-Server und Endpunkt - benötigt wenig Zeit

Keine Inkompatibilitäten mit anderen TM-Produkten

Unterstützt Apple-Geräte

Auch ist Trend Micro Endpoint Security Teil der Endpoint-Schutzlizenz oder ein separates Produkt

Vertrauenswürdiges Produkt: Trend Micro ist ein weltweit führendes Unternehmen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Ich habe keine Probleme gesehen, das System verbessert sich ständig.

Alle Probleme werden äußerst operativ gelöst - 24/7 regionale oder Support-Ingenieure helfen bei allen Kundenfragen. Wenn also Probleme auftreten, helfen Ihnen die Ingenieure. Bewertung gesammelt von und auf G2.com gehostet.

MT
Tecnico Superior Universitario en Administracion de Empresas
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Schütze deine wertvollen Informationen mit Endpoint Encryption"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Heute möchte ich Ihnen von einer wunderbaren und leistungsstarken Sicherheitslösung für kleine, mittlere und große Unternehmen erzählen. Es handelt sich um Endpoint Encryption, ein Werkzeug, das von der Firma Trend Micro entwickelt wurde. Es ist ein Werkzeug, das dazu dient, ganze Arbeitsstationen und entnehmbare Geräte wie USB-Sticks, externe Festplatten, Speicherkarten usw. zu schützen, zu verschlüsseln oder zu kodieren. Und all dies kann zentral über die Konsole dieses wunderbaren Werkzeugs durchgeführt werden, das übrigens sehr einfach zu bedienen ist und über eine grafische Benutzeroberfläche verfügt, die für seine Benutzer sehr, sehr angenehm ist. Aus diesem Grund ist es meiner Meinung nach das beste Werkzeug seiner Art, das es derzeit gibt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Tatsächlich funktioniert das Werkzeug für mich perfekt, es war äußerst nützlich, da es Informationslecks verhindert. Dies liegt daran, dass Sie von der Konsole aus konfigurieren können, welche Dateien von Ihrer geschützten Festplatte extrahiert werden können und welche nicht, und auf diese Weise kritische Informationslecks vermeiden, die viele Unternehmen derzeit betreffen. Aufgrund all dessen, was zuvor gesagt wurde, kann ich abschließend sagen, dass ich keine Beschwerden über das Werkzeug habe. Bewertung gesammelt von und auf G2.com gehostet.

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Trend Micro Endpoint Encryption Vergleiche
Produkt-Avatar-Bild
Microsoft BitLocker
Jetzt vergleichen
Produkt-Avatar-Bild
Sophos Intercept X
Jetzt vergleichen
Produkt-Avatar-Bild
Trend Micro Endpoint Encryption
Alternativen anzeigen