Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild

Check Point Software Technologies

Bewertungsdetails anzeigen
2,681 Bewertungen
  • 32 Profile
  • 71 Kategorien
Durchschnittliche Sternebewertung
4.5
#1 in 11 Kategorien
Grid®-Führer
Betreut Kunden seit
1993
Profilfilter

Alle Produkte & Dienstleistungen

Produkt-Avatar-Bild
Check Point Next Generation Firewalls (NGFWs)

566 Bewertungen

Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.

Produkt-Avatar-Bild
Check Point Harmony Email & Collaboration

512 Bewertungen

Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Produkt-Avatar-Bild
Check Point Harmony Endpoint

289 Bewertungen

Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.

Produkt-Avatar-Bild
Check Point Harmony SASE

195 Bewertungen

Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.

Produkt-Avatar-Bild
Check Point CloudGuard CNAPP

178 Bewertungen

Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.

Produkt-Avatar-Bild
Check Point CloudGuard Network Security

153 Bewertungen

Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.

Produkt-Avatar-Bild
Cyberint, a Check Point Company

151 Bewertungen

Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.

Produkt-Avatar-Bild
Check Point Remote Access VPN

101 Bewertungen

IPsec VPN bietet sichere Konnektivität zu Unternehmensnetzwerken für Remote- und mobile Benutzer, Zweigstellen und Geschäftspartner. IPsec integriert Zugangskontrolle, Authentifizierung und Verschlüsselung, um die Sicherheit von Netzwerkverbindungen über das öffentliche Internet zu gewährleisten.

Produkt-Avatar-Bild
Check Point Quantum Intrusion Prevention System (IPS)

69 Bewertungen

Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet vollständigen und proaktiven Eindringungsschutz, alles mit den Bereitstellungs- und Verwaltungs-vorteilen einer einheitlichen und erweiterbaren Next Generation Firewall-Lösung.

Profilname

Sternebewertung

2049
555
55
8
14

Check Point Software Technologies Bewertungen

Bewertungsfilter
Profilname
Sternebewertung
2049
555
55
8
14
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Außergewöhnliche Bedrohungsaufklärung und Markenschutz

Ich nutze Cyberint, ein Unternehmen von Check Point, für externe Bedrohungsinformationen und digitales Risikomanagement, was sich als unschätzbar wertvoll für die frühzeitige Erkennung von Phishing und anderen Bedrohungen erwiesen hat. Die Plattform bringt externe Bedrohungen ans Licht, die sonst unbemerkt bleiben würden, wie z.B. offengelegte Anmeldedaten, Markenmissbrauch, Dark-Web-Gespräche und frühe Phishing-Setups. Diese umfassende Abdeckung macht sie besonders effektiv bei der Verfolgung von gefährdeten Assets. Ich schätze die Fähigkeit der Plattform, klare, umsetzbare Informationen ohne übermäßigen Lärm zu liefern, was schnelle Entscheidungsfindung unterstützt. Die externe Bedrohungsüberwachung ist gründlich, und ich bin beeindruckt von der schnellen Unterstützung bei der Beseitigung und den Warnungen, die genügend Kontext für sofortige Maßnahmen enthalten. Das starke Markenüberwachungs-Feature ist ein weiteres herausragendes Merkmal, mit einer Dark-Web-Abdeckung, die sich umfangreicher anfühlt als bei anderen Tools, die ich verwendet habe. Darüber hinaus ist das benutzerfreundliche Portal leicht zu navigieren, was das Gesamterlebnis verbessert. Die anfängliche Einrichtung war unkompliziert, mit klaren Onboarding-Schritten, und die meisten Integrationen funktionierten nahtlos ohne umfangreiche Anpassungen. In Kombination mit unseren anderen Sicherheitstools bereichert Cyberint unsere Warnungen und hilft, frühes Phishing zu erkennen, was es zu einem kritischen Bestandteil unserer Sicherheitsinfrastruktur macht. Ich bin zuversichtlich, Cyberint zu empfehlen, was sich in meiner Bewertung von 9 von 10 widerspiegelt, weil ich es liebe.
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Robuste Bedrohungsprävention, benötigt eine vereinfachte Richtlinienverwaltung

Ich finde die Bedrohungspräventions-Engine der Check Point Next Generation Firewalls (NGFWs) besonders beeindruckend aufgrund ihrer Stärke und Genauigkeit, die nur minimale Anpassungen meinerseits erfordert. Diese Funktion stellt sicher, dass unser Netzwerk konstant vor Bedrohungen geschützt ist, ohne dass ständige Anpassungen erforderlich sind. Ich schätze auch das zentrale Verwaltungssystem, das den Prozess der Aktualisierungen und Richtlinienänderungen erheblich beschleunigt und so unsere Abläufe optimiert. Die Hochverfügbarkeits-Setups sind bemerkenswert zuverlässig und bieten uns einen unterbrechungsfreien Service. Darüber hinaus gefällt mir, wie nahtlos die Protokolle in unser SIEM integriert werden, was unsere Fähigkeit zur Überwachung und Analyse von Sicherheitsereignissen effektiv verbessert. Die VPN-Leistung bleibt stabil, was entscheidend für die Aufrechterhaltung einer sicheren Kommunikation ist. Zusätzlich bieten die granularen Regeln die Flexibilität, Zugriffskontrollen an unsere spezifischen Bedürfnisse anzupassen, ohne die Einrichtung weiter zu verkomplizieren, was für die effiziente Verwaltung der Sicherheit unseres Netzwerks von unschätzbarem Wert ist.
Pedro P.
PP
Pedro P.
12/05/2025
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI

Robuste Bedrohungsprävention und reibungsloser Betrieb

Ich schätze die starken Bedrohungsabwehrfähigkeiten von Check Point Harmony Endpoint, die besonders effektiv gegen Ransomware- und Exploit-Versuche sind. Diese robuste Sicherheitsfunktion erkennt die meisten Probleme, bevor sie zu echten Vorfällen eskalieren, und spart uns erheblich Zeit bei der Bereinigung von Infektionen. Ich schätze auch, dass der leichte Agent reibungslos läuft, ohne Verlangsamungen zu verursachen, was die Bereitstellung und Einführung erleichtert und sicherstellt, dass sich die Benutzer nicht über Leistungsprobleme beschweren. Darüber hinaus war der Einrichtungsprozess unkompliziert, da der Agent sauber über Mobile Device Management (MDM) mit minimalen Auswirkungen auf die Benutzer bereitgestellt wurde. Insgesamt machen der nahtlose Betrieb und die starken Sicherheitsmaßnahmen Check Point Harmony Endpoint zu einem unschätzbaren Vorteil für den Endpunktschutz.

Über

Kontakt

Hauptsitz:
San Carlos, CA

Sozial

@CheckPointSW

Was ist Check Point Software Technologies?

Check Point Software Technologies is a global leader in cybersecurity solutions, providing advanced threat prevention and security management for enterprises, cloud environments, and mobile devices. Established in 1993, the company offers a comprehensive range of products, including firewalls, endpoint protection, and cloud security services, designed to safeguard networks and data from various cyber threats. Check Point's innovative technologies are built on a unified architecture, enabling organizations to consolidate their security infrastructure and enhance their overall security posture. For more information, visit their website at https://www.checkpoint.com/.

Details

Gründungsjahr
1993
Eigentum
NASDAQ:CHKP