Trend Micro Endpoint Encryption

Von Trend Micro

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Trend Micro Endpoint Encryption arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.2 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Trend Micro Endpoint... bewerten?

Trend Micro Endpoint Encryption Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Wahrgenommene Kosten

$$$$$
Produkt-Avatar-Bild

Haben sie Trend Micro Endpoint Encryption schon einmal verwendet?

Beantworten Sie einige Fragen, um der Trend Micro Endpoint Encryption-Community zu helfen

Trend Micro Endpoint Encryption-Bewertungen (35)

Bewertungen

Trend Micro Endpoint Encryption-Bewertungen (35)

4.2
35-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben das Produkt konsequent für seine Benutzerfreundlichkeit und zentrale Verwaltung, was es einfach macht, es auf verschiedenen Geräten bereitzustellen und zu warten. Viele schätzen seine Wirksamkeit bei der Sicherung sensibler Daten, was für Unternehmen entscheidend ist. Einige Benutzer bemerken jedoch, dass häufige Updates umständlich sein können und den Arbeitsablauf stören können.
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Versorgungsunternehmen
AV
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bestes Produkt zum Schutz von Laptops"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Dieses Produkt schützt alle unsere Feld-Laptops, egal ob sie gestohlen wurden oder die Gefahr besteht, dass sie sich mit einem „falschen“ WLAN verbinden. Dies gibt uns ein beruhigendes Gefühl, indem es den Umgang mit all unseren Dateien und E-Mails sicherer macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Wir hatten einige Probleme mit der anfänglichen Einrichtung und damit, es so zum Laufen zu bringen, wie wir es wollten. Ein wenig komplex einzurichten. Bewertung gesammelt von und auf G2.com gehostet.

anaim f.
AF
Information Technology System Administrator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Endpunkt-Verschlüsselungssoftware"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Leichte Implementierung und Kundensupport, Benutzerfreundlichkeit Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

N/A

Tatsächlich gibt es aus der Seitenansicht nichts, was man nicht mag. Endpunktverschlüsselung ist leistungsstark und wertvoll für CO. und normale Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

Dulana R.
DR
Information Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Lösung zur Sicherung aller Endpunkte"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Trend Micro ist einfach bereitzustellen, zu konfigurieren und zu warten. Auch ordnungsgemäße Berichtmechanismen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Im Moment habe ich das Produkt genossen, manchmal war der hohe Ressourcenverbrauch des Agenten das einzige Problem. Bewertung gesammelt von und auf G2.com gehostet.

O'sniel S.
OS
Alluvial Mining Professional - Small Scale Mining
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Nahtloser Endpunktschutz"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Die verstärkte Sicherheit innerhalb der Antivirus-Engine und des Kerns ist neu. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Es beeinträchtigt immer noch die Gewährleistung von Systemdiensten. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Verschlüsselung des Laptops"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Dies ist ein gutes Werkzeug, um Ihren Laptop zu verschlüsseln, und es kommt zusammen mit der Trend Micro Total Security Suite und funktioniert gut mit Endpunktverschlüsselung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Tis kann den Linux-Laptop nicht verschlüsseln, außerdem funktioniert diese Lösung nicht mit Linux. Bewertung gesammelt von und auf G2.com gehostet.

HE
Software Designer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Serverordner und angegebener Ordner."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Ich mag das Ordnerverwaltungs- und Verschlüsselungstool, direkt und schnell für PC und Server. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Zusätzlicher Dienst von unabhängigen Anwendungen zum Dienst. Bewertung gesammelt von und auf G2.com gehostet.

LS
Investigator
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verschlüsseln Sie das Serverdokument"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Verschlüsseln Sie das Gerät, den GNU Linux-Server und verschlüsseln Sie die E-Mail Punkt zu Punkt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Verschlüsseln Sie die GNU Linux ext4 Server-Festplatte und entschlüsseln Sie sie, zeitaufwendig Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Krankenhaus & Gesundheitswesen
AK
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Das Produkt erfüllt unsere geschäftlichen Anforderungen, könnte jedoch zusätzliche Funktionen gebrauchen."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Da das Produkt seine eigene Pre-Boot-Umgebung zur Verwaltung von Schlüsseln verwendet, anstatt TPM-Chips zu nutzen, ist es nicht so anfällig für Ausfälle von TPM-Chips, die wir als häufiger als erwartet festgestellt haben. Es hat auch einen unserer Meinung nach einfacheren Wiederherstellungsprozess als einige native Tools, mit denen wir gearbeitet haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Es wäre hilfreich, wenn Trend ein SaaS-Angebot für den Management-Server entwickeln könnte, und es wäre hilfreich, wenn Computer, die aus dem Active Directory entfernt werden, automatisch aus der Management-Server-Oberfläche entfernt werden könnten. Die Oberfläche selbst ist etwas umständlich und wirkt veraltet. Sie könnte ebenfalls ein Update vertragen. Bewertung gesammelt von und auf G2.com gehostet.

Daniel W.
DW
Asesor superior de tecnologías de la información
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verschlüsselung von jedem Gerätetyp."
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Trend Micro Endpoint Encryption verfügt über alle notwendigen Technologien für die vollständige Festplattenverschlüsselung. Zusätzlich zur Fähigkeit, jedes elektronische Gerät zu verschlüsseln, ist es bemerkenswert, dass es möglich ist, ein Passwort einzugeben, sodass die Daten nur von denen gelesen werden können, die den entsprechenden Schlüssel kennen. Es ist kompatibel mit Festplatten mit automatischer TCG OPAL- und OPAL 2 SED-Verschlüsselung von verschiedenen Herstellern, was maximale Kompatibilität unabhängig vom entsprechenden Support gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Das Programm ist sehr effektiv, bis heute funktioniert es ohne Probleme, es ist auch sehr einfach, die entsprechende Verschlüsselung unabhängig vom Gerätetyp durchzuführen, jedoch wäre es besser, wenn es günstiger wäre, das Programm ist etwas teuer. Bewertung gesammelt von und auf G2.com gehostet.

Martin C.
MC
Portfolio Manager
E-Learning
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Vollständige Festplatten- und Dateiverschlüsselung"
Was gefällt dir am besten Trend Micro Endpoint Encryption?

Bequeme Benutzer- und Administratoroberfläche

Verschiedene Arten der Verschlüsselung

Einfach zu integrierender Policy-Server und Endpunkt - benötigt wenig Zeit

Keine Inkompatibilitäten mit anderen TM-Produkten

Unterstützt Apple-Geräte

Auch ist Trend Micro Endpoint Security Teil der Endpoint-Schutzlizenz oder ein separates Produkt

Vertrauenswürdiges Produkt: Trend Micro ist ein weltweit führendes Unternehmen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trend Micro Endpoint Encryption?

Ich habe keine Probleme gesehen, das System verbessert sich ständig.

Alle Probleme werden äußerst operativ gelöst - 24/7 regionale oder Support-Ingenieure helfen bei allen Kundenfragen. Wenn also Probleme auftreten, helfen Ihnen die Ingenieure. Bewertung gesammelt von und auf G2.com gehostet.

Trending Discussions related to Trend Micro Endpoint Encryption
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Trend Micro Endpoint Encryption Vergleiche
Produkt-Avatar-Bild
Microsoft BitLocker
Jetzt vergleichen
Produkt-Avatar-Bild
Sophos Intercept X
Jetzt vergleichen
Produkt-Avatar-Bild
Trend Micro Endpoint...