Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild

Check Point Software Technologies

Bewertungsdetails anzeigen
2,681 Bewertungen
  • 32 Profile
  • 71 Kategorien
Durchschnittliche Sternebewertung
4.5
#1 in 11 Kategorien
Grid®-Führer
Betreut Kunden seit
1993
Profilfilter

Alle Produkte & Dienstleistungen

Produkt-Avatar-Bild
Check Point URL Filtering

58 Bewertungen

Check Point URL-Filterung bietet optimierte Websicherheit durch vollständige Integration im Gateway, um Umgehungen durch externe Proxys zu verhindern. Die Integration der Richtliniendurchsetzung mit der Anwendungssteuerung bedeutet verbesserten Schutz für Web und Web 2.0, und die UserCheck-Technologie befähigt und bildet Benutzer in Echtzeit über die Webnutzungsrichtlinie auf.

Produkt-Avatar-Bild
Check Point Harmony Mobile Protection

55 Bewertungen

Harmony Mobile bietet mobile Sicherheit für Unternehmen, die vor Bedrohungen des Betriebssystems, der Apps und des Netzwerks schützt. Durch die Nutzung der erstklassigen Bedrohungspräventionstechnologie von Check Point bietet SandBlast Mobile die höchste Bedrohungserkennungsrate in der Branche, ohne die Geräteleistung oder das Benutzererlebnis zu beeinträchtigen.

Produkt-Avatar-Bild
Check Point Infinity Platform

51 Bewertungen

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexitäten wachsender Konnektivität und ineffizienter Sicherheit zu lösen.

Produkt-Avatar-Bild
Check Point CloudGuard WAF

42 Bewertungen

Automatisieren Sie Ihre Anwendungssicherheit und den API-Schutz mit AppSec, unterstützt durch kontextuelle KI. Angriffe auf Ihre Webanwendungen mit einer vollständig automatisierten, cloud-nativen Anwendungssicherheitslösung.

Produkt-Avatar-Bild
Check Point Mobile Access

30 Bewertungen

Mobile-Datenschutzsysteme (MDP) und -verfahren sind erforderlich, um die Privatsphäre von Geschäftsdaten zu schützen, regulatorische und vertragliche Anforderungen zu erfüllen und Audits zu entsprechen.

Produkt-Avatar-Bild
Check Point Infinity Global Services

26 Bewertungen

Check Point Software Technologies Ltd. ist der größte Anbieter von Netzwerksicherheitslösungen weltweit und bietet branchenführende Lösungen, die Kunden vor Cyberangriffen mit einer unvergleichlichen Erkennungsrate von Malware und anderen Bedrohungen schützen.

Produkt-Avatar-Bild
Check Point ZoneAlarm for Business

26 Bewertungen

ZoneAlarm, ein Unternehmen von Check Point Software Technologies, Inc., ist ein weltweit führendes Unternehmen im Bereich des mobilen Datenschutzes (VPN & Antivirus) und der Internetsicherheit für Verbraucher.

Produkt-Avatar-Bild
Quantum DDoS Protector

25 Bewertungen

Check Point DDoS Protector verwendet eine Kombination aus dedizierten lokalen und cloudbasierten Ressourcen, um sich gegen volumetrische, anwendungsbezogene, reflektierende und ressourcenerschöpfende DDoS-Angriffe zu verteidigen.

Produkt-Avatar-Bild
Check Point Capsule Mobile Secure Workspace

21 Bewertungen

Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die Nutzung mobiler Geräte und schützt Geschäftsdokumente, egal wohin sie gehen.

Profilname

Sternebewertung

2049
555
55
8
14

Check Point Software Technologies Bewertungen

Bewertungsfilter
Profilname
Sternebewertung
2049
555
55
8
14
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Außergewöhnliche Bedrohungsaufklärung und Markenschutz

Ich nutze Cyberint, ein Unternehmen von Check Point, für externe Bedrohungsinformationen und digitales Risikomanagement, was sich als unschätzbar wertvoll für die frühzeitige Erkennung von Phishing und anderen Bedrohungen erwiesen hat. Die Plattform bringt externe Bedrohungen ans Licht, die sonst unbemerkt bleiben würden, wie z.B. offengelegte Anmeldedaten, Markenmissbrauch, Dark-Web-Gespräche und frühe Phishing-Setups. Diese umfassende Abdeckung macht sie besonders effektiv bei der Verfolgung von gefährdeten Assets. Ich schätze die Fähigkeit der Plattform, klare, umsetzbare Informationen ohne übermäßigen Lärm zu liefern, was schnelle Entscheidungsfindung unterstützt. Die externe Bedrohungsüberwachung ist gründlich, und ich bin beeindruckt von der schnellen Unterstützung bei der Beseitigung und den Warnungen, die genügend Kontext für sofortige Maßnahmen enthalten. Das starke Markenüberwachungs-Feature ist ein weiteres herausragendes Merkmal, mit einer Dark-Web-Abdeckung, die sich umfangreicher anfühlt als bei anderen Tools, die ich verwendet habe. Darüber hinaus ist das benutzerfreundliche Portal leicht zu navigieren, was das Gesamterlebnis verbessert. Die anfängliche Einrichtung war unkompliziert, mit klaren Onboarding-Schritten, und die meisten Integrationen funktionierten nahtlos ohne umfangreiche Anpassungen. In Kombination mit unseren anderen Sicherheitstools bereichert Cyberint unsere Warnungen und hilft, frühes Phishing zu erkennen, was es zu einem kritischen Bestandteil unserer Sicherheitsinfrastruktur macht. Ich bin zuversichtlich, Cyberint zu empfehlen, was sich in meiner Bewertung von 9 von 10 widerspiegelt, weil ich es liebe.
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Robuste Bedrohungsprävention, benötigt eine vereinfachte Richtlinienverwaltung

Ich finde die Bedrohungspräventions-Engine der Check Point Next Generation Firewalls (NGFWs) besonders beeindruckend aufgrund ihrer Stärke und Genauigkeit, die nur minimale Anpassungen meinerseits erfordert. Diese Funktion stellt sicher, dass unser Netzwerk konstant vor Bedrohungen geschützt ist, ohne dass ständige Anpassungen erforderlich sind. Ich schätze auch das zentrale Verwaltungssystem, das den Prozess der Aktualisierungen und Richtlinienänderungen erheblich beschleunigt und so unsere Abläufe optimiert. Die Hochverfügbarkeits-Setups sind bemerkenswert zuverlässig und bieten uns einen unterbrechungsfreien Service. Darüber hinaus gefällt mir, wie nahtlos die Protokolle in unser SIEM integriert werden, was unsere Fähigkeit zur Überwachung und Analyse von Sicherheitsereignissen effektiv verbessert. Die VPN-Leistung bleibt stabil, was entscheidend für die Aufrechterhaltung einer sicheren Kommunikation ist. Zusätzlich bieten die granularen Regeln die Flexibilität, Zugriffskontrollen an unsere spezifischen Bedürfnisse anzupassen, ohne die Einrichtung weiter zu verkomplizieren, was für die effiziente Verwaltung der Sicherheit unseres Netzwerks von unschätzbarem Wert ist.
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Robuste Bedrohungsprävention und reibungsloser Betrieb

Ich schätze die starken Bedrohungsabwehrfähigkeiten von Check Point Harmony Endpoint, die besonders effektiv gegen Ransomware- und Exploit-Versuche sind. Diese robuste Sicherheitsfunktion erkennt die meisten Probleme, bevor sie zu echten Vorfällen eskalieren, und spart uns erheblich Zeit bei der Bereinigung von Infektionen. Ich schätze auch, dass der leichte Agent reibungslos läuft, ohne Verlangsamungen zu verursachen, was die Bereitstellung und Einführung erleichtert und sicherstellt, dass sich die Benutzer nicht über Leistungsprobleme beschweren. Darüber hinaus war der Einrichtungsprozess unkompliziert, da der Agent sauber über Mobile Device Management (MDM) mit minimalen Auswirkungen auf die Benutzer bereitgestellt wurde. Insgesamt machen der nahtlose Betrieb und die starken Sicherheitsmaßnahmen Check Point Harmony Endpoint zu einem unschätzbaren Vorteil für den Endpunktschutz.

Über

Kontakt

Hauptsitz:
San Carlos, CA

Sozial

@CheckPointSW

Was ist Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Gründungsjahr
1993
Eigentum
NASDAQ:CHKP