Confronta Abnormal AI e Check Point Harmony Email & Collaboration

A Colpo d'Occhio
Abnormal AI
Abnormal AI
Valutazione a Stelle
(65)4.8 su 5
Segmenti di Mercato
Impresa (55.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(513)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto ad Abnormal AI. Gli utenti apprezzano la sua integrazione senza soluzione di continuità con piattaforme come Microsoft 365, che migliora la sicurezza senza interrompere la produttività.
  • Gli utenti dicono che Check Point Harmony fornisce una robusta prevenzione delle minacce in tempo reale, catturando efficacemente tentativi di phishing e spam indesiderato. I revisori evidenziano la chiara visibilità offerta dal suo cruscotto, rendendo la gestione delle politiche semplice e risparmiando tempo prezioso ai team IT.
  • Secondo recensioni verificate, Abnormal AI brilla per la facilità di configurazione, con molti utenti che notano di essere operativi in pochi minuti. Questo rapido processo di onboarding è un vantaggio significativo per i team che cercano di implementare misure di sicurezza senza causare interruzioni.
  • I revisori menzionano che mentre Abnormal AI pulisce efficacemente le caselle di posta e monitora i takeover degli account, affronta sfide nelle funzionalità di protezione avanzata dalle minacce rispetto a Check Point Harmony. Gli utenti hanno notato che le misure di sicurezza complete di Check Point offrono maggiore fiducia nella protezione delle informazioni sensibili.
  • I revisori di G2 evidenziano che il supporto di Check Point Harmony per la conformità e la prevenzione della perdita di dati è superiore, con gli utenti che lodano la sua capacità di migliorare la sicurezza e ridurre le perdite di dati. Questo è particolarmente vantaggioso per le organizzazioni che danno priorità alla conformità normativa.
  • Gli utenti riportano che mentre entrambi i prodotti hanno forti valutazioni di supporto, l'assistenza proattiva di Abnormal AI e i minimi falsi positivi sono apprezzati. Tuttavia, l'ampia gamma di funzionalità di Check Point Harmony e le valutazioni complessive di soddisfazione più elevate lo rendono una scelta più affidabile per le organizzazioni che necessitano di una sicurezza email completa.

Abnormal AI vs Check Point Harmony Email & Collaboration

Valutando le due soluzioni, i recensori hanno trovato Abnormal AI più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Abnormal AI nel complesso.

  • I revisori hanno ritenuto che Abnormal AI soddisfi meglio le esigenze della loro azienda rispetto a Check Point Harmony Email & Collaboration.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Abnormal AI sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Email & Collaboration rispetto a Abnormal AI.
Prezzi
Prezzo di Ingresso
Abnormal AI
Nessun prezzo disponibile
Check Point Harmony Email & Collaboration
Nessun prezzo disponibile
Prova Gratuita
Abnormal AI
Prova gratuita disponibile
Check Point Harmony Email & Collaboration
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
46
9.2
344
Facilità d'uso
9.6
46
9.1
353
Facilità di installazione
9.5
45
9.2
288
Facilità di amministrazione
9.5
44
9.3
257
Qualità del supporto
9.5
46
9.1
336
the product è stato un buon partner negli affari?
9.4
44
9.3
251
Direzione del prodotto (% positivo)
9.5
43
9.7
327
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.2
71
Amministrazione
Dati insufficienti
9.1
62
Dati insufficienti
9.2
61
Dati insufficienti
9.4
62
Governance
Dati insufficienti
9.0
51
Dati insufficienti
9.2
55
Dati insufficienti
9.1
55
Sicurezza
Dati insufficienti
9.3
53
Dati insufficienti
9.1
53
Dati insufficienti
9.3
58
Dati insufficienti
9.2
54
8.6
35
9.0
196
Amministrazione
8.9
32
9.0
157
9.5
33
9.1
161
9.0
32
9.0
149
7.0
27
8.8
126
Manutenzione
8.0
31
9.0
152
8.9
30
9.2
164
9.0
29
9.0
141
6.9
23
8.6
118
Sicurezza
9.3
32
9.2
166
7.1
25
8.8
117
8.8
27
9.3
162
9.3
29
9.2
156
9.4
31
9.4
162
9.5
29
9.0
133
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
52
Analisi
Dati insufficienti
8.9
35
Dati insufficienti
8.7
34
Dati insufficienti
8.8
37
Funzionalità
Dati insufficienti
8.3
28
Dati insufficienti
8.9
30
Dati insufficienti
8.6
27
Sicurezza
Dati insufficienti
8.7
37
Dati insufficienti
8.1
36
Dati insufficienti
8.8
32
Dati insufficienti
8.7
35
Dati insufficienti
8.9
59
Protezione dei dati
Dati insufficienti
9.1
48
Dati insufficienti
9.1
52
Dati insufficienti
9.0
53
Dati insufficienti
9.2
53
Dati insufficienti
9.0
50
Analisi
Dati insufficienti
8.8
48
Dati insufficienti
8.8
48
Dati insufficienti
9.0
51
Amministrazione
Dati insufficienti
8.8
52
Dati insufficienti
9.0
52
Dati insufficienti
8.8
50
Dati insufficienti
9.0
98
Sicurezza
Dati insufficienti
9.0
70
Dati insufficienti
9.1
84
Dati insufficienti
9.0
79
Dati insufficienti
9.2
82
Amministrazione
Dati insufficienti
9.1
87
Dati insufficienti
8.7
75
Dati insufficienti
9.0
78
Controllo Accessi
Dati insufficienti
9.2
82
Dati insufficienti
9.2
79
Dati insufficienti
9.0
79
Dati insufficienti
9.0
76
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
27
9.3
119
Amministrazione
9.3
21
9.3
91
9.1
24
9.1
104
8.9
24
9.4
102
8.8
21
9.2
98
Rilevamento
7.8
20
9.0
93
8.7
22
9.3
101
9.1
24
9.3
103
Protezione
9.2
25
9.4
98
9.3
20
9.2
96
9.0
23
9.3
104
Agentic AI - Protezione Intelligente delle Email
9.4
11
Dati insufficienti
9.4
12
Dati insufficienti
Dati insufficienti
8.7
18
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
8.8
17
Dati insufficienti
8.6
17
Dati insufficienti
9.0
17
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
8.7
17
Dati insufficienti
8.8
16
Dati insufficienti
8.6
16
Dati insufficienti
8.9
17
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
8.9
17
Dati insufficienti
8.8
16
Dati insufficienti
9.2
16
Dati insufficienti
8.3
16
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
8.8
16
Dati insufficienti
8.1
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
17
Agentic AI - Funzionalità Anti-spam per Email
9.4
9
7.7
11
9.2
8
7.3
11
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Abnormal AI
Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Abnormal AI e Check Point Harmony Email & Collaboration sono categorizzati comeSicurezza Email nel Cloud, Protezione Intelligente delle Email, e Email Anti-spam
Categorie uniche
Abnormal AI
Abnormal AI non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Abnormal AI
Abnormal AI
Piccola impresa(50 o meno dip.)
1.6%
Mid-Market(51-1000 dip.)
42.6%
Enterprise(> 1000 dip.)
55.7%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Piccola impresa(50 o meno dip.)
16.4%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
24.6%
Settore dei Recensori
Abnormal AI
Abnormal AI
Produzione
11.7%
Servizi Finanziari
11.7%
Automobilistico
6.7%
Gestione delle organizzazioni non profit
6.7%
Istruzione Primaria/Secondaria
5.0%
Altro
58.3%
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia dell'informazione e servizi
17.1%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
7.6%
Software per computer
3.9%
Istruzione Superiore
2.6%
Altro
59.6%
Alternative
Abnormal AI
Alternative a Abnormal AI
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Darktrace / EMAIL
Darktrace / EMAIL
Aggiungi Darktrace / EMAIL
Mimecast Advanced Email Security
Mimecast Advanced Email...
Aggiungi Mimecast Advanced Email Security
IRONSCALES
IRONSCALES
Aggiungi IRONSCALES
Check Point Harmony Email & Collaboration
Alternative a Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Paubox
Paubox
Aggiungi Paubox
Discussioni
Abnormal AI
Discussioni su Abnormal AI
Monty il Mangusta che piange
Abnormal AI non ha discussioni con risposte
Check Point Harmony Email & Collaboration
Discussioni su Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
2 Commenti
Utente verificato
G2
Diversi tipi di misure di sicurezza email possono essere implementati per proteggere contro varie minacce. Ecco alcuni dei tipi più comuni di sicurezza...Leggi di più
A cosa serve Avanan Cloud Email Security?
1 Commento
rahul g.
RG
Avanan Cloud Email Security è utilizzato per proteggere gli account email da varie minacce, come: 1. Email di phishing: Rileva e blocca le email fraudolente...Leggi di più
Che cos'è la sicurezza delle email nel cloud?
1 Commento
Utente verificato
G2
la sicurezza delle email nel cloud è un componente essenziale di una strategia di cybersicurezza completa, in particolare per le aziende che si affidano a...Leggi di più