Introducing G2.ai, the future of software buying.Try now

Confronta Check Point Harmony Email & Collaboration e Forcepoint Data Security Cloud

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(514)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Valutazione a Stelle
(103)4.2 su 5
Segmenti di Mercato
Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Forcepoint Data Security Cloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nella soddisfazione degli utenti, vantando una valutazione complessiva significativamente più alta rispetto a Forcepoint Data Security Cloud. Gli utenti apprezzano la sua integrazione senza soluzione di continuità con piattaforme come Microsoft 365, che migliora la sicurezza senza ostacolare la produttività.
  • Gli utenti dicono che la prevenzione delle minacce in tempo reale di Check Point e le funzionalità di reporting chiaro forniscono fiducia nella protezione delle informazioni sensibili. Al contrario, mentre Forcepoint offre una soluzione di sicurezza completa, alcuni utenti ritengono che manchi dello stesso livello di visibilità intuitiva e facilità di gestione.
  • I revisori menzionano che la capacità di Check Point di rilevare accuratamente i tentativi di phishing e lo spam indesiderato ha notevolmente ridotto i reclami IT, rendendo le operazioni quotidiane più fluide. D'altra parte, la soluzione DLP di Forcepoint è elogiata per la sua facilità d'uso e implementazione, ma potrebbe non offrire lo stesso livello di rilevamento proattivo delle minacce.
  • Secondo le recensioni verificate, Check Point Harmony Email & Collaboration brilla per la facilità di configurazione e amministrazione, con gli utenti che evidenziano il processo di onboarding intuitivo. In confronto, mentre Forcepoint è anche noto per la sua integrazione semplice, alcuni utenti hanno segnalato difficoltà nell'allinearlo ai loro flussi di lavoro specifici.
  • I revisori di G2 evidenziano la forte qualità del supporto di Check Point, che si riflette nelle sue alte valutazioni per il servizio clienti e la direzione del prodotto. Al contrario, mentre il supporto di Forcepoint è generalmente considerato utile, ha ricevuto punteggi di soddisfazione più bassi, indicando margini di miglioramento in quest'area.
  • Gli utenti riportano che Check Point fornisce funzionalità robuste di gestione dei dati e crittografia, che sono cruciali per la conformità e la sicurezza. Forcepoint, pur offrendo una piattaforma unificata per gli strumenti di sicurezza, potrebbe non eguagliare la profondità di Check Point in aree specifiche come la visibilità dei dati e il rilevamento delle anomalie, che sono critiche per la gestione proattiva della sicurezza.

Check Point Harmony Email & Collaboration vs Forcepoint Data Security Cloud

Valutando le due soluzioni, i recensori hanno trovato Check Point Harmony Email & Collaboration più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Check Point Harmony Email & Collaboration nel complesso.

  • I revisori hanno ritenuto che Check Point Harmony Email & Collaboration soddisfi meglio le esigenze della loro azienda rispetto a Forcepoint Data Security Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Check Point Harmony Email & Collaboration sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Check Point Harmony Email & Collaboration rispetto a Forcepoint Data Security Cloud.
Prezzi
Prezzo di Ingresso
Check Point Harmony Email & Collaboration
Nessun prezzo disponibile
Forcepoint Data Security Cloud
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Email & Collaboration
Nessuna informazione sulla prova disponibile
Forcepoint Data Security Cloud
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
345
8.8
59
Facilità d'uso
9.1
354
8.6
61
Facilità di installazione
9.1
288
8.5
41
Facilità di amministrazione
9.3
258
9.0
38
Qualità del supporto
9.1
337
8.2
58
the product è stato un buon partner negli affari?
9.3
252
8.9
37
Direzione del prodotto (% positivo)
9.7
328
8.9
52
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
70
8.4
14
Amministrazione
9.1
62
8.7
13
9.2
61
8.3
13
9.3
61
9.2
12
Governance
9.0
51
8.1
13
9.2
55
8.5
13
9.1
55
8.6
13
Sicurezza
9.3
53
8.2
13
9.1
53
8.3
13
9.2
57
7.9
13
9.2
54
7.8
13
9.0
195
Dati insufficienti
Amministrazione
9.0
159
Dati insufficienti
9.1
162
Dati insufficienti
9.0
151
Dati insufficienti
8.8
127
Dati insufficienti
Manutenzione
9.0
154
Dati insufficienti
9.2
166
Dati insufficienti
9.0
143
Dati insufficienti
8.6
120
Dati insufficienti
Sicurezza
9.2
168
Dati insufficienti
8.8
119
Dati insufficienti
9.3
164
Dati insufficienti
9.2
158
Dati insufficienti
9.4
164
Dati insufficienti
9.0
135
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
52
8.2
14
Analisi
8.9
35
8.1
12
8.7
34
7.8
12
8.8
37
8.1
12
Funzionalità
8.3
28
8.5
12
8.9
30
8.3
12
8.6
27
8.0
11
Sicurezza
8.7
37
8.3
13
8.1
36
8.6
13
8.8
32
8.1
13
8.7
35
8.2
13
8.9
59
Dati insufficienti
Protezione dei dati
9.1
48
Dati insufficienti
9.1
52
Dati insufficienti
9.0
53
Dati insufficienti
9.2
53
Dati insufficienti
9.0
50
Dati insufficienti
Analisi
8.8
48
Dati insufficienti
8.8
48
Dati insufficienti
9.0
51
Dati insufficienti
Amministrazione
8.8
52
Dati insufficienti
9.0
52
Dati insufficienti
8.8
50
Dati insufficienti
9.0
98
Dati insufficienti
Sicurezza
9.0
70
Dati insufficienti
9.1
84
Dati insufficienti
9.0
79
Dati insufficienti
9.2
82
Dati insufficienti
Amministrazione
9.1
87
Dati insufficienti
8.7
75
Dati insufficienti
9.0
78
Dati insufficienti
Controllo Accessi
9.2
82
Dati insufficienti
9.2
79
Dati insufficienti
9.0
79
Dati insufficienti
9.0
76
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.2
119
Dati insufficienti
Amministrazione
9.3
92
Dati insufficienti
9.1
105
Dati insufficienti
9.4
103
Dati insufficienti
9.2
99
Dati insufficienti
Rilevamento
9.0
94
Dati insufficienti
9.3
101
Dati insufficienti
9.3
104
Dati insufficienti
Protezione
9.3
99
Dati insufficienti
9.2
96
Dati insufficienti
9.3
105
Dati insufficienti
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
8
Gestione
Dati insufficienti
9.7
6
Dati insufficienti
9.3
7
Dati insufficienti
9.3
7
Dati insufficienti
9.3
7
Monitoraggio
Dati insufficienti
9.8
8
Dati insufficienti
9.0
8
Dati insufficienti
9.2
6
Protezione
Dati insufficienti
8.8
7
Dati insufficienti
8.6
7
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
8.8
18
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
8.8
18
Dati insufficienti
8.6
18
Dati insufficienti
9.0
17
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
8.8
18
Dati insufficienti
8.8
17
Dati insufficienti
8.7
17
Dati insufficienti
8.9
17
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
9.0
18
Dati insufficienti
8.8
17
Dati insufficienti
9.1
17
Dati insufficienti
8.4
17
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.8
17
Dati insufficienti
8.2
16
Dati insufficienti
9.0
16
Dati insufficienti
8.6
18
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
12
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
7.9
12
Dati insufficienti
7.5
12
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Check Point Harmony Email & Collaboration e Forcepoint Data Security Cloud sono categorizzati comeBroker di Sicurezza per l'Accesso al Cloud (CASB) e Prevenzione della Perdita di Dati (DLP)
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Piccola impresa(50 o meno dip.)
16.4%
Mid-Market(51-1000 dip.)
59.1%
Enterprise(> 1000 dip.)
24.6%
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Piccola impresa(50 o meno dip.)
11.0%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
50.0%
Settore dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia dell'informazione e servizi
17.2%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
7.5%
Software per computer
3.9%
Istruzione Superiore
2.6%
Altro
59.5%
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Tecnologia dell'informazione e servizi
19.0%
Sicurezza Informatica e di Rete
15.0%
Produzione Media
12.0%
Software per computer
11.0%
Bancario
11.0%
Altro
32.0%
Alternative
Check Point Harmony Email & Collaboration
Alternative a Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Aggiungi Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Paubox
Paubox
Aggiungi Paubox
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Forcepoint Data Security Cloud
Alternative a Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
BetterCloud
BetterCloud
Aggiungi BetterCloud
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
Check Point Harmony Email & Collaboration
Discussioni su Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
2 Commenti
Shreya B.
SB
La sicurezza delle email è cruciale quando si tratta di proteggere la nostra privacy dei dati da attacchi informatici e violazioni della sicurezza. Possiamo...Leggi di più
Qualcuno ha trovato un modo per disabilitare completamente Microsoft Exchange Online Protection in modo che tutto il filtraggio delle email sia eseguito solo da Avanan?
1 Commento
JW
Penso che tu abbia chiesto questo in un commento/domanda diverso; ma ribadirò, questo di solito non è una grande idea ma potresti usare le regole di flusso...Leggi di più
Che cos'è Symantec Email Security Cloud?
1 Commento
JW
Una domanda così ampia. Symantec.cloud è la soluzione di Broadcom per la sicurezza delle email 'tutto in uno' con protezione da spam e altre minacce. Non...Leggi di più
Forcepoint Data Security Cloud
Discussioni su Forcepoint Data Security Cloud
Monty il Mangusta che piange
Forcepoint Data Security Cloud non ha discussioni con risposte