
Bestätigt durch einen Bewertungspartner
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.

Von Fobi AI
Profil zurückfordern
Wie würden Sie Ihre Erfahrung mit CheckPoint bewerten?
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.

Bestätigt durch einen Bewertungspartner
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.

Starke und zuverlässige Bedrohungsprävention. Hervorragende Firewall-Leistung. Sehr stabil und konsistent unter Last. Einfache zentrale Verwaltung. Leistungsstarkes SmartConsole-Dashboard. Klare und detaillierte Protokollierung. Genaues Intrusion-Prevention-System. Starke VPN-Konnektivität. Reibungslose Multi-Site-IPsec-Tunnel. Häufige Sicherheitsupdates. Hochgradig anpassbare Richtlinien. Vertrauenswürdiger Schutz auf Unternehmensniveau. Gute Anwendungssteuerungsfunktionen. Starke URL-Filteroptionen. Fortschrittliches Sandboxing für Zero-Days. Hervorragende Integration der Identitätsbewusstheit. Zuverlässige Unterstützung für mehrere ISPs. Einfache Regelbasisverwaltung. Gutes Endpoint-Security-Ökosystem. Branchenführende Bedrohungsintelligenz-Feeds. Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment, alles läuft gut und gut. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.

Umfassender Schutz: Bietet Verteidigung gegen Malware, Ransomware, Phishing und fortschrittliche Bedrohungen und gewährleistet die Sicherheit der Infrastruktur.
Zentralisierte Managementkonsole: Ermöglicht die Verwaltung aller Geräte und Sicherheitsrichtlinien von einem einzigen Dashboard aus, was Sichtbarkeit und Kontrolle erleichtert.
Check Point Ecosystem-Integration: Funktioniert gut mit anderen Check Point-Produkten und schafft eine einheitliche Sicherheitsumgebung, die die Verwaltung vereinfacht.
Stabilität und Zuverlässigkeit: Benutzer heben die konsistente Leistung und die Reduzierung kritischer Vorfälle dank proaktiver Prävention hervor. Bewertung gesammelt von und auf G2.com gehostet.
Lernkurve und anfängliche Einrichtung: In großen oder vielfältigen Umgebungen kann die Installation und Konfiguration besonders herausfordernd sein.
Ressourcennutzung: Während langer Scans oder Verfahren können bestimmte Module die Systemleistung beeinträchtigen.
Begrenzte Drittanbieter-Integration: Die Integration externer Apps kann schwierig sein; es funktioniert am besten innerhalb der Check Point-Umgebung.
Teuer: Im Vergleich zu anderen vergleichbaren Systemen sind die Anfangsinvestitionen und Lizenzgebühren in der Regel höher. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.

Es bietet hochzuverlässige Bedrohungsabwehr mit Funktionen wie fortschrittlicher Firewall, Eindringungsschutz und Echtzeit-Bedrohungsinformationen. Bewertung gesammelt von und auf G2.com gehostet.
Als aktiver Checkpoint-Partner habe ich alle Probleme im Zusammenhang mit Checkpoint-Produkten durchgearbeitet. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Check Point ist bekannt für seine robuste Sicherheitsarchitektur und kontinuierliche Innovation. Ihre Lösungen – insbesondere das zentrale Management über SmartConsole – erleichtern die Überwachung komplexer, verteilter Umgebungen. Ich schätze auch ihren Fokus auf Bedrohungsprävention. Insgesamt findet Check Point eine großartige Balance zwischen hohem Sicherheitsniveau und betrieblicher Einfachheit. Bewertung gesammelt von und auf G2.com gehostet.
Check Point ist, dass die anfängliche Einrichtung und Konfiguration komplex und zeitaufwändig sein kann. Obwohl die Plattform sehr leistungsfähig ist, erfordert sie oft eine steile Lernkurve, um das Beste daraus herauszuholen. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
In den letzten sieben Jahren habe ich mich auf CheckPoints Gaia als Eckpfeiler unserer Netzwerksicherheitsinfrastruktur verlassen. Die zentrale Managementkonsole (SmartConsole) macht die Regelverwaltung und die Bereitstellung von Richtlinien über mehrere Standorte hinweg bemerkenswert einfach. Ich schätze die granularen, zustandsbehafteten Inspektionsmöglichkeiten und die Vielzahl an verfügbaren Sicherheitsmodulen – von Firewall und IPS bis hin zu fortschrittlicher Bedrohungsabwehr –, die zusammen einen umfassenden Schutz gegen moderne Bedrohungen bieten. Die Leistung war selbst bei hoher Durchsatzrate stabil, und das Hochverfügbarkeits-Cluster sorgt für nahezu keine Ausfallzeiten bei unseren kritischen Diensten. Schließlich bieten die robusten Protokollierungs- und Berichtswerkzeuge von CheckPoint unserem Team die Sichtbarkeit, die wir benötigen, um proaktiv nach Anomalien zu suchen und die Einhaltung von Vorschriften nachzuweisen. Bewertung gesammelt von und auf G2.com gehostet.
Während CheckPoint in Bezug auf Sicherheit und Stabilität glänzt, kann die anfängliche Lernkurve für neue Administratoren steil sein – insbesondere, wenn es darum geht, komplexe Richtlinienhierarchien und Objektbeziehungen in der Verwaltungsdatenbank zu beherrschen. Firmware-Upgrades führen manchmal zu unerwarteten Verhaltensänderungen, die sorgfältige Labortests erfordern, bevor sie in die Produktion eingeführt werden. Darüber hinaus kann die Lizenzierung – insbesondere beim Skalieren von Blades und Gateways – teuer werden, und das Kosten-pro-Funktion-Modell ist nicht immer das vorhersehbarste für die Budgetierung. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch LinkedIn
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.

Die Plattform bietet robuste Sicherheit, hohe Zuverlässigkeit und hervorragende Sichtbarkeit in Bezug auf den Datenverkehr und Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung und Upgrades können komplex und zeitaufwändig sein, was verbessert werden kann. Bewertung gesammelt von und auf G2.com gehostet.
Über eine geschäftliche E-Mail-Adresse validiert, die ihrem Profil hinzugefügt wurde
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Leistungsstarke Bedrohungspräventionsfähigkeiten kombiniert mit zentralisierter, einfach zu verwaltender Sicherheit über Cloud, Netzwerk und Endpunkte hinweg. Bewertung gesammelt von und auf G2.com gehostet.
Hohe Kosten und steile Lernkurve bei der Einrichtung Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Nahtlose Integrationen mit Echtzeiteinblicken, intelligenterem Management und Automatisierung sind einige der wichtigsten Verkaufsargumente für Unternehmen, die ihre Ticket- und Veranstaltungsabläufe optimieren möchten. Bewertung gesammelt von und auf G2.com gehostet.
Integrationskomplexität für ein nicht-technisches Publikum. Die kontinuierliche Abhängigkeit vom Internet kann immer ein einschränkender Faktor sein. Die Nutzungshäufigkeit ist ein einschränkender Faktor für kleine Unternehmen, um den ROI zu rechtfertigen. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Es verfügt über umfassende Bedrohungsinformationen und Zero-Day-Schutz sowie viele andere Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten und es hat komplexe Lizenzierung und Funktionen. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Am meisten gefiel uns Hyperscale auf Gateway-Ebene, das Sicherheitsfunktionen der Weltklasse bietet. Bewertung gesammelt von und auf G2.com gehostet.
Im Moment nichts in Bezug auf Funktionen Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch ein Geschäftsemail-Konto
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.
Durchschnittswerte basierend auf echten Nutzerbewertungen.
1 Monat
16 Monate
23%
Geschätzter Preis. Diese Schätzung basiert auf Daten von Drittanbietern und kann variieren. Kontaktieren Sie den Anbieter für die genauesten Preise.
Daten bereitgestellt von BetterCloud.
Geschätzter Preis
Pro Jahr
Basierend auf Daten von 12-Käufen.