Confronta Check Point Harmony Email & Collaboration e ManagedMethods

A Colpo d'Occhio
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Valutazione a Stelle
(513)4.6 su 5
Segmenti di Mercato
Mercato Medio (59.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Check Point Harmony Email & Collaboration
ManagedMethods
ManagedMethods
Valutazione a Stelle
(16)4.8 su 5
Segmenti di Mercato
Mercato Medio (68.8% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su ManagedMethods
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Check Point Harmony Email & Collaboration eccelle nell'offrire un'integrazione senza soluzione di continuità con piattaforme come Microsoft 365, migliorando la sicurezza senza interrompere la produttività. Gli utenti apprezzano la prevenzione delle minacce in tempo reale e le funzionalità di reportistica chiara, che infondono fiducia nella gestione delle informazioni sensibili.
  • Gli utenti dicono che ManagedMethods si distingue per il suo processo di configurazione semplice, con molti che evidenziano l'esperienza di onboarding ben supportata. I revisori hanno notato che la configurazione delle politiche è intuitiva, permettendo loro di adattare la piattaforma alle loro esigenze specifiche in modo efficace.
  • Secondo le recensioni verificate, Check Point Harmony Email & Collaboration è lodato per le sue robuste capacità di filtraggio dello spam, catturando efficacemente tentativi di phishing e email indesiderate. Questa caratteristica riduce significativamente il carico di lavoro IT, poiché gli utenti segnalano meno lamentele sullo spam, portando a un'esperienza di gestione delle email più efficiente.
  • I revisori menzionano che ManagedMethods fornisce un senso di sicurezza con i suoi controlli aggiuntivi, che gli utenti trovano rassicuranti. La piattaforma incoraggia l'apprendimento attraverso la configurazione delle politiche, aiutando le organizzazioni a comprendere le loro lacune di sicurezza e ad adattarsi di conseguenza.
  • I revisori di G2 evidenziano che mentre Check Point Harmony Email & Collaboration ha una forte presenza sul mercato, ManagedMethods offre un approccio più personalizzato, con gli utenti che apprezzano la reattività ai feedback e la natura collaborativa degli aggiornamenti del prodotto.
  • Gli utenti riportano che entrambi i prodotti hanno valutazioni di alta usabilità, ma ManagedMethods supera leggermente in facilità di configurazione e qualità del supporto, con gli utenti che notano l'adattabilità della piattaforma e l'utilità del team di supporto nel rispondere alle loro esigenze.

Check Point Harmony Email & Collaboration vs ManagedMethods

Quando hanno valutato le due soluzioni, i revisori hanno trovato ManagedMethods più facile da usare, configurare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di amministrazione con Check Point Harmony Email & Collaboration.

  • I revisori hanno ritenuto che ManagedMethods soddisfi meglio le esigenze della loro azienda rispetto a Check Point Harmony Email & Collaboration.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ManagedMethods sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ManagedMethods rispetto a Check Point Harmony Email & Collaboration.
Prezzi
Prezzo di Ingresso
Check Point Harmony Email & Collaboration
Nessun prezzo disponibile
ManagedMethods
Nessun prezzo disponibile
Prova Gratuita
Check Point Harmony Email & Collaboration
Nessuna informazione sulla prova disponibile
ManagedMethods
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
344
9.6
15
Facilità d'uso
9.1
353
9.2
15
Facilità di installazione
9.2
288
9.6
14
Facilità di amministrazione
9.3
257
9.0
14
Qualità del supporto
9.1
336
9.8
15
the product è stato un buon partner negli affari?
9.3
251
9.9
14
Direzione del prodotto (% positivo)
9.7
327
10.0
15
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
71
Dati insufficienti
Amministrazione
9.1
62
Dati insufficienti
9.2
61
Dati insufficienti
9.4
62
Dati insufficienti
Governance
9.0
51
Dati insufficienti
9.2
55
Dati insufficienti
9.1
55
Dati insufficienti
Sicurezza
9.3
53
Dati insufficienti
9.1
53
Dati insufficienti
9.3
58
Dati insufficienti
9.2
54
Dati insufficienti
9.0
196
Dati insufficienti
Amministrazione
9.0
157
Dati insufficienti
9.1
161
Dati insufficienti
9.0
149
Dati insufficienti
8.8
126
Dati insufficienti
Manutenzione
9.0
152
Dati insufficienti
9.2
164
Dati insufficienti
9.0
141
Dati insufficienti
8.6
118
Dati insufficienti
Sicurezza
9.2
166
Dati insufficienti
8.8
117
Dati insufficienti
9.3
162
Dati insufficienti
9.2
156
Dati insufficienti
9.4
162
Dati insufficienti
9.0
133
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
52
Dati insufficienti
Analisi
8.9
35
Dati insufficienti
8.7
34
Dati insufficienti
8.8
37
Dati insufficienti
Funzionalità
8.3
28
Funzionalità non disponibile
8.9
30
Dati insufficienti
8.6
27
Funzionalità non disponibile
Sicurezza
8.7
37
Funzionalità non disponibile
8.1
36
Dati insufficienti
8.8
32
Dati insufficienti
8.7
35
Dati insufficienti
8.9
59
Dati insufficienti
Protezione dei dati
9.1
48
Dati insufficienti
9.1
52
Dati insufficienti
9.0
53
Dati insufficienti
9.2
53
Dati insufficienti
9.0
50
Dati insufficienti
Analisi
8.8
48
Dati insufficienti
8.8
48
Dati insufficienti
9.0
51
Dati insufficienti
Amministrazione
8.8
52
Dati insufficienti
9.0
52
Dati insufficienti
8.8
50
Dati insufficienti
9.0
98
Dati insufficienti
Sicurezza
9.0
70
Dati insufficienti
9.1
84
Dati insufficienti
9.0
79
Dati insufficienti
9.2
82
Dati insufficienti
Amministrazione
9.1
87
Dati insufficienti
8.7
75
Dati insufficienti
9.0
78
Dati insufficienti
Controllo Accessi
9.2
82
Dati insufficienti
9.2
79
Dati insufficienti
9.0
79
Dati insufficienti
9.0
76
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.3
119
Dati insufficienti
Amministrazione
9.3
91
Dati insufficienti
9.1
104
Dati insufficienti
9.4
102
Dati insufficienti
9.2
98
Dati insufficienti
Rilevamento
9.0
93
Dati insufficienti
9.3
101
Dati insufficienti
9.3
103
Dati insufficienti
Protezione
9.4
98
Dati insufficienti
9.2
96
Dati insufficienti
9.3
104
Dati insufficienti
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
18
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
8.8
17
Dati insufficienti
8.6
17
Dati insufficienti
9.0
17
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
8.7
17
Dati insufficienti
8.8
16
Dati insufficienti
8.6
16
Dati insufficienti
8.9
17
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
8.9
17
Dati insufficienti
8.8
16
Dati insufficienti
9.2
16
Dati insufficienti
8.3
16
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.8
16
Dati insufficienti
8.1
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
17
Dati insufficienti
7.5
12
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
7.7
11
Dati insufficienti
7.3
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
ManagedMethods
ManagedMethods
Check Point Harmony Email & Collaboration e ManagedMethods sono categorizzati comeSicurezza dei file nel cloud e Broker di Sicurezza per l'Accesso al Cloud (CASB)
Categorie uniche
ManagedMethods
ManagedMethods non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Piccola impresa(50 o meno dip.)
16.4%
Mid-Market(51-1000 dip.)
59.0%
Enterprise(> 1000 dip.)
24.6%
ManagedMethods
ManagedMethods
Piccola impresa(50 o meno dip.)
6.3%
Mid-Market(51-1000 dip.)
68.8%
Enterprise(> 1000 dip.)
25.0%
Settore dei Recensori
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Tecnologia dell'informazione e servizi
17.1%
Sicurezza Informatica e di Rete
9.3%
Servizi Finanziari
7.6%
Software per computer
3.9%
Istruzione Superiore
2.6%
Altro
59.6%
ManagedMethods
ManagedMethods
Gestione dell'Istruzione
87.5%
Sicurezza e Investigazioni
6.3%
Intrattenimento
6.3%
Altro
0.0%
Alternative
Check Point Harmony Email & Collaboration
Alternative a Check Point Harmony Email & Collaboration
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Paubox
Paubox
Aggiungi Paubox
ManagedMethods
Alternative a ManagedMethods
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BetterCloud
BetterCloud
Aggiungi BetterCloud
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Discussioni
Check Point Harmony Email & Collaboration
Discussioni su Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
2 Commenti
Shreya B.
SB
La sicurezza delle email è cruciale quando si tratta di proteggere la nostra privacy dei dati da attacchi informatici e violazioni della sicurezza. Possiamo...Leggi di più
Qualcuno ha trovato un modo per disabilitare completamente Microsoft Exchange Online Protection in modo che tutto il filtraggio delle email sia eseguito solo da Avanan?
1 Commento
JW
Penso che tu abbia chiesto questo in un commento/domanda diverso; ma ribadirò, questo di solito non è una grande idea ma potresti usare le regole di flusso...Leggi di più
Che cos'è Symantec Email Security Cloud?
1 Commento
JW
Una domanda così ampia. Symantec.cloud è la soluzione di Broadcom per la sicurezza delle email 'tutto in uno' con protezione da spam e altre minacce. Non...Leggi di più
ManagedMethods
Discussioni su ManagedMethods
Monty il Mangusta che piange
ManagedMethods non ha discussioni con risposte