2026 Best Software Awards are here!See the list

Beste Business-VPN-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Business Virtual Private Network (VPN)-Software ermöglicht es Benutzern, sich mit den privaten, sicheren Netzwerken einer Organisation zu verbinden. Unternehmen nutzen die beste Business-VPN-Software, um ihren Mitarbeitern sicheren, verschlüsselten und entfernten Zugang zum internen Netzwerk des Unternehmens zu bieten. Dies ermöglicht es den Mitarbeitern, Anwendungen, Dateien, Drucker und andere Unternehmensressourcen im Unternehmensnetzwerk zu nutzen, als wären sie im Büro. Im Gegensatz dazu werden VPNs in Verbraucherqualität oder persönliche VPNs von Einzelpersonen verwendet, um ihre Daten zu verschlüsseln und ihren Standort zu verbergen, wenn sie sich mit ungesicherten öffentlichen Netzwerken an Flughäfen, Bibliotheken, Cafés usw. verbinden.

Business-VPN-Lösungen enthalten oft Firewalls, um Viren, Hacks und andere Bedrohungen zu verhindern. Viele Netzwerksicherheitssoftware-Pakete beinhalten VPNs, bieten jedoch zusätzliche Funktionalität und Sicherheit als ein eigenständiges VPN. Unternehmens-VPN-Lösungen entwickeln sich weiter; viele neuere Lösungen beinhalten eine robustere Netzwerkzugriffskontrollfunktionalität mit den technischen Grundlagen von Zero-Trust-Networking-Software und Software-Defined Perimeter (SDP)-Software.

Um sich für die Aufnahme in die Kategorie Business Virtual Private Network (VPN) zu qualifizieren, muss ein Produkt:

Geräte mit privaten Netzwerken unter Verwendung von Verschlüsselungs- und Sicherheitsmechanismen verbinden Sicherstellen, dass nur autorisierter Zugriff auf private Netzwerke und sensible Daten erfolgt Netzwerkverkehr auf Paketebene überwachen, um Daten zu verschlüsseln Verbindungen zu sicheren Netzwerken durch Tunneling-Protokolle leiten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Business-VPN-Software auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
148 bestehende Einträge in Geschäfts-VPN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehoste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 46% Unternehmen
    • 28% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
    • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
    • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Private Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    64
    Benutzerfreundlichkeit
    53
    Sicheren Zugang
    49
    VPN-Effizienz
    30
    Zuverlässigkeit
    25
    Contra
    Verbindungsprobleme
    24
    Fehlerbehandlung
    21
    Langsames Laden
    20
    Teuer
    18
    Langsames Internet
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,540 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehoste

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 46% Unternehmen
  • 28% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
  • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
  • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
Zscaler Private Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
64
Benutzerfreundlichkeit
53
Sicheren Zugang
49
VPN-Effizienz
30
Zuverlässigkeit
25
Contra
Verbindungsprobleme
24
Fehlerbehandlung
21
Langsames Laden
20
Teuer
18
Langsames Internet
16
Zscaler Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Multi-Device-Nutzung
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zscaler
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,540 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Remote Access VPN ist eine unternehmensgerechte Lösung, die sicheren und nahtlosen Fernzugriff auf Unternehmensnetzwerke und -ressourcen für Mitarbeiter ermöglicht, die remote arbeiten ode

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 26% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point IPsec VPN is a tool that creates a secure tunnel between company branches and headquarters using the IPSec protocol.
    • Reviewers frequently mention the product's strong encryption, reliable performance, and seamless integration with existing network infrastructure, as well as its ability to provide secure remote access from anywhere.
    • Users reported that the initial setup and configuration can be somewhat complicated, especially for users with limited technical knowledge, and that connection stability can vary depending on the network environment.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Remote Access VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicheren Zugang
    26
    Sicherheit
    24
    Verschlüsselung
    21
    Benutzerfreundlichkeit
    20
    Sicherheitsfokus
    15
    Contra
    Komplexe Konfiguration
    19
    Komplexe Einrichtung
    10
    Teuer
    7
    Lernkurve
    6
    Probleme beheben
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Remote Access VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    9.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.7
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,001 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Remote Access VPN ist eine unternehmensgerechte Lösung, die sicheren und nahtlosen Fernzugriff auf Unternehmensnetzwerke und -ressourcen für Mitarbeiter ermöglicht, die remote arbeiten ode

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 26% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point IPsec VPN is a tool that creates a secure tunnel between company branches and headquarters using the IPSec protocol.
  • Reviewers frequently mention the product's strong encryption, reliable performance, and seamless integration with existing network infrastructure, as well as its ability to provide secure remote access from anywhere.
  • Users reported that the initial setup and configuration can be somewhat complicated, especially for users with limited technical knowledge, and that connection stability can vary depending on the network environment.
Check Point Remote Access VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicheren Zugang
26
Sicherheit
24
Verschlüsselung
21
Benutzerfreundlichkeit
20
Sicherheitsfokus
15
Contra
Komplexe Konfiguration
19
Komplexe Einrichtung
10
Teuer
7
Lernkurve
6
Probleme beheben
6
Check Point Remote Access VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
9.0
Live-Kundensupport
Durchschnittlich: 8.3
8.7
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,001 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenVPN Access Server ist eine voll ausgestattete SSL-VPN-Softwarelösung zur Selbstverwaltung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutz

    Benutzer
    • IT-Manager
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 44% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN Access Server ist ein Fernverbindungstool, das sichere und zuverlässige Fernverbindungen mit starker Verschlüsselung über mehrere Plattformen hinweg bietet.
    • Rezensenten schätzen die Balance aus Sicherheit, Flexibilität und einfacher Bereitstellung, die der OpenVPN Access Server bietet, sowie seine Fähigkeit, sicheren Fernzugriff zu ermöglichen und gleichzeitig die Einhaltung von Rahmenwerken wie HITRUST und SOC 2 zu gewährleisten.
    • Benutzer berichteten, dass die anfängliche Einrichtung und Konfiguration für Anfänger komplex sein kann, das Verwalten fortgeschrittener Funktionen erfordert manchmal ein tieferes Verständnis von Netzwerkkonzepten, und die integrierten Berichts- und Analysefunktionen sind unzureichend.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN Access Server Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    38
    Einfache Einrichtung
    31
    Sicherheit
    28
    Einfache Installation
    23
    VPN-Dienste
    20
    Contra
    Komplexe Konfiguration
    16
    Teuer
    15
    Mangel an Funktionen
    9
    VPN-Probleme
    6
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN Access Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    7.6
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.2
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,215 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    181 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenVPN Access Server ist eine voll ausgestattete SSL-VPN-Softwarelösung zur Selbstverwaltung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutz

Benutzer
  • IT-Manager
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 44% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN Access Server ist ein Fernverbindungstool, das sichere und zuverlässige Fernverbindungen mit starker Verschlüsselung über mehrere Plattformen hinweg bietet.
  • Rezensenten schätzen die Balance aus Sicherheit, Flexibilität und einfacher Bereitstellung, die der OpenVPN Access Server bietet, sowie seine Fähigkeit, sicheren Fernzugriff zu ermöglichen und gleichzeitig die Einhaltung von Rahmenwerken wie HITRUST und SOC 2 zu gewährleisten.
  • Benutzer berichteten, dass die anfängliche Einrichtung und Konfiguration für Anfänger komplex sein kann, das Verwalten fortgeschrittener Funktionen erfordert manchmal ein tieferes Verständnis von Netzwerkkonzepten, und die integrierten Berichts- und Analysefunktionen sind unzureichend.
OpenVPN Access Server Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
38
Einfache Einrichtung
31
Sicherheit
28
Einfache Installation
23
VPN-Dienste
20
Contra
Komplexe Konfiguration
16
Teuer
15
Mangel an Funktionen
9
VPN-Probleme
6
Lernkurve
5
OpenVPN Access Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Multi-Device-Nutzung
Durchschnittlich: 8.9
7.6
Live-Kundensupport
Durchschnittlich: 8.3
8.2
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,215 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
181 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 47% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
    • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
    • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN CloudConnexa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    14
    Benutzerfreundlichkeit
    13
    Sicherheit
    12
    Merkmale
    11
    Sicheren Zugang
    11
    Contra
    Teuer
    8
    Verbindungsprobleme
    6
    Komplexe Konfiguration
    5
    Schwierige Lernkurve
    5
    Verbindungsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.2
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,215 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    181 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 47% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
  • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
  • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
OpenVPN CloudConnexa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
14
Benutzerfreundlichkeit
13
Sicherheit
12
Merkmale
11
Sicheren Zugang
11
Contra
Teuer
8
Verbindungsprobleme
6
Komplexe Konfiguration
5
Schwierige Lernkurve
5
Verbindungsprobleme
4
OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.2
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,215 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
181 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Client VPN ist ein vollständig verwalteter, clientbasierter VPN-Dienst, der sicheren und nahtlosen Zugriff auf AWS-Ressourcen und lokale Netzwerke von jedem Standort aus ermöglicht. Durch die Nutz

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS Client VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Einfache Einrichtung
    5
    Konfigurationsautomatisierung
    2
    Leichtigkeit der Verbindung
    2
    Einfache Installation
    2
    Contra
    Teuer
    3
    Komplexe Einrichtung
    2
    Protokollierungsprobleme
    2
    Zugangsprobleme
    1
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Client VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.9
    Live-Kundensupport
    Durchschnittlich: 8.3
    7.5
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,220,069 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Client VPN ist ein vollständig verwalteter, clientbasierter VPN-Dienst, der sicheren und nahtlosen Zugriff auf AWS-Ressourcen und lokale Netzwerke von jedem Standort aus ermöglicht. Durch die Nutz

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
AWS Client VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Einfache Einrichtung
5
Konfigurationsautomatisierung
2
Leichtigkeit der Verbindung
2
Einfache Installation
2
Contra
Teuer
3
Komplexe Einrichtung
2
Protokollierungsprobleme
2
Zugangsprobleme
1
Komplexe Konfiguration
1
AWS Client VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.9
Live-Kundensupport
Durchschnittlich: 8.3
7.5
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,220,069 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(225)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Geschäfts-VPN Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio biete

    Benutzer
    • IT-Direktor
    • Systemadministrator
    Branchen
    • Strafverfolgung
    • Öffentliche Verwaltung
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 25% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Absolute ist ein Insight-Tool, das das Verständnis des Kunden-Workflows in einer Split-Tunnel-Konfiguration ermöglicht, den Netzwerkverkehr optimiert und sicheren Zugriff von verschiedenen Netzwerken bietet.
    • Rezensenten mögen die Benutzerfreundlichkeit der Software, die stabilen Verbindungen, die Anpassungsoptionen, die Geräteprofilierung, die Failover-Funktionen und die Möglichkeit, spezifische Profile bereitzustellen, wobei einige Benutzer das reaktionsschnelle und kompetente Support-Team loben.
    • Benutzer berichteten über Probleme mit der Verwaltung auf der Serverseite aufgrund der cloudbasierten Lösung, Schwierigkeiten bei der Integration mit Duo MFA und FortiAuthenticator, gelegentliche Verbindungsabbrüche in Gebieten mit inkonsistentem Mobilfunkdienst und ein komplexes Lizenzmodell, das von der Größe der Bereitstellung abhängt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Absolute Secure Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Konnektivitätsstabilität
    7
    Sicheren Zugang
    7
    VPN-Effizienz
    7
    Sicherheit
    6
    Contra
    Zugangsprobleme
    3
    Komplexe Konfiguration
    3
    Komplexe Implementierung
    3
    Teuer
    3
    Integrationsprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Absolute Secure Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.8
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.6
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,916 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,239 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio biete

Benutzer
  • IT-Direktor
  • Systemadministrator
Branchen
  • Strafverfolgung
  • Öffentliche Verwaltung
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 25% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Absolute ist ein Insight-Tool, das das Verständnis des Kunden-Workflows in einer Split-Tunnel-Konfiguration ermöglicht, den Netzwerkverkehr optimiert und sicheren Zugriff von verschiedenen Netzwerken bietet.
  • Rezensenten mögen die Benutzerfreundlichkeit der Software, die stabilen Verbindungen, die Anpassungsoptionen, die Geräteprofilierung, die Failover-Funktionen und die Möglichkeit, spezifische Profile bereitzustellen, wobei einige Benutzer das reaktionsschnelle und kompetente Support-Team loben.
  • Benutzer berichteten über Probleme mit der Verwaltung auf der Serverseite aufgrund der cloudbasierten Lösung, Schwierigkeiten bei der Integration mit Duo MFA und FortiAuthenticator, gelegentliche Verbindungsabbrüche in Gebieten mit inkonsistentem Mobilfunkdienst und ein komplexes Lizenzmodell, das von der Größe der Bereitstellung abhängt.
Absolute Secure Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Konnektivitätsstabilität
7
Sicheren Zugang
7
VPN-Effizienz
7
Sicherheit
6
Contra
Zugangsprobleme
3
Komplexe Konfiguration
3
Komplexe Implementierung
3
Teuer
3
Integrationsprobleme
3
Absolute Secure Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.8
Live-Kundensupport
Durchschnittlich: 8.3
8.6
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
British Columbia, Canada
Twitter
@absolutecorp
3,916 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,239 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von

    Benutzer
    • CTO
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 77% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • GoodAccess ist ein VPN-Dienst, der sicheren und zuverlässigen Fernzugriff, einfache Einrichtung und erstklassige Sicherheitsfunktionen bietet.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die nahtlose Integration in Arbeitsabläufe, die zuverlässige Leistung und den reaktionsschnellen Kundensupport als Hauptvorteile von GoodAccess.
    • Rezensenten bemerkten Einschränkungen wie gelegentliche Verbindungsabbrüche in der mobilen App, fehlende Möglichkeit zur Selbst-Hosting, grundlegende Analysen in Berichten und die Notwendigkeit der neuesten Version für optimale Konnektivität.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GoodAccess Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    79
    VPN-Dienste
    47
    Zuverlässigkeit
    46
    Kundendienst
    41
    Einfache Einrichtung
    34
    Contra
    Teuer
    23
    Verbindungsprobleme
    16
    Zugangsprobleme
    8
    Begrenzte Standortoptionen
    8
    Verbindungsprobleme
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GoodAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.5
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Goodaccess
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Usti nad Labem, Czech Republic, Europe
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von

Benutzer
  • CTO
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 77% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • GoodAccess ist ein VPN-Dienst, der sicheren und zuverlässigen Fernzugriff, einfache Einrichtung und erstklassige Sicherheitsfunktionen bietet.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die nahtlose Integration in Arbeitsabläufe, die zuverlässige Leistung und den reaktionsschnellen Kundensupport als Hauptvorteile von GoodAccess.
  • Rezensenten bemerkten Einschränkungen wie gelegentliche Verbindungsabbrüche in der mobilen App, fehlende Möglichkeit zur Selbst-Hosting, grundlegende Analysen in Berichten und die Notwendigkeit der neuesten Version für optimale Konnektivität.
GoodAccess Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
79
VPN-Dienste
47
Zuverlässigkeit
46
Kundendienst
41
Einfache Einrichtung
34
Contra
Teuer
23
Verbindungsprobleme
16
Zugangsprobleme
8
Begrenzte Standortoptionen
8
Verbindungsprobleme
7
GoodAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.5
Live-Kundensupport
Durchschnittlich: 8.3
8.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Goodaccess
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Usti nad Labem, Czech Republic, Europe
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS VPN ist ein umfassender, vollständig verwalteter Dienst, der darauf ausgelegt ist, sichere und private Verbindungen zwischen Ihren lokalen Netzwerken, Remote-Mitarbeitern und AWS-Cloud-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Einrichtung
    1
    IP-Management
    1
    Einfach
    1
    Contra
    Langsame Leistung
    1
    Probleme beheben
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    9.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    9.2
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,220,069 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS VPN ist ein umfassender, vollständig verwalteter Dienst, der darauf ausgelegt ist, sichere und private Verbindungen zwischen Ihren lokalen Netzwerken, Remote-Mitarbeitern und AWS-Cloud-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
AWS VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Einrichtung
1
IP-Management
1
Einfach
1
Contra
Langsame Leistung
1
Probleme beheben
1
AWS VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Multi-Device-Nutzung
Durchschnittlich: 8.9
9.0
Live-Kundensupport
Durchschnittlich: 8.3
9.2
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,220,069 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Google Cloud VPN ist ein Dienst, der Ihr lokales Netzwerk sicher mit dem Virtual Private Cloud (VPC)-Netzwerk von Google über einen IPsec-VPN-Tunnel verbindet. Diese verschlüsselte Verbindung stellt s

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Konnektivität
    1
    Geräteverbindung
    1
    Verschlüsselung
    1
    Zuverlässigkeit
    1
    Sicherheit
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.3
    Live-Kundensupport
    Durchschnittlich: 8.3
    7.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,755,640 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Google Cloud VPN ist ein Dienst, der Ihr lokales Netzwerk sicher mit dem Virtual Private Cloud (VPC)-Netzwerk von Google über einen IPsec-VPN-Tunnel verbindet. Diese verschlüsselte Verbindung stellt s

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
Google Cloud VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Konnektivität
1
Geräteverbindung
1
Verschlüsselung
1
Zuverlässigkeit
1
Sicherheit
1
Contra
Teuer
1
Google Cloud VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.3
Live-Kundensupport
Durchschnittlich: 8.3
7.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,755,640 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tailscale ist ein Zero-Trust-Netzwerk-Overlay. Basierend auf WireGuard® bietet Tailscale nahtlose sichere Konnektivität, Kontrolle und End-to-End-Sicherheit zwischen beliebigen Ressourcen auf jeder In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tailscale Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Geräteverbindung
    7
    Sicherheit
    5
    Einfache Installation
    4
    Einfache Einrichtung
    4
    Contra
    Zugangsprobleme
    3
    Teuer
    2
    Komplexe Konfiguration
    1
    Verbindungsprobleme
    1
    Firewall-Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tailscale Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.3
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tailscale
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Toronto, Ontario
    Twitter
    @tailscale
    29,566 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    281 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tailscale ist ein Zero-Trust-Netzwerk-Overlay. Basierend auf WireGuard® bietet Tailscale nahtlose sichere Konnektivität, Kontrolle und End-to-End-Sicherheit zwischen beliebigen Ressourcen auf jeder In

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Tailscale Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Geräteverbindung
7
Sicherheit
5
Einfache Installation
4
Einfache Einrichtung
4
Contra
Zugangsprobleme
3
Teuer
2
Komplexe Konfiguration
1
Verbindungsprobleme
1
Firewall-Probleme
1
Tailscale Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.3
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Tailscale
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Toronto, Ontario
Twitter
@tailscale
29,566 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
281 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    pfSense® Plus-Software ist die weltweit vertrauenswürdigste Firewall. Die Software hat den Respekt und die Bewunderung von Nutzern weltweit gewonnen - über drei Millionen Mal installiert. Ermöglicht d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 68% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netgate pfSense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Anpassungsfähigkeit
    3
    Anpassung
    2
    Einfache Einrichtung
    2
    Merkmale
    2
    Contra
    Schwierige Lernkurve
    3
    Komplexe Konfiguration
    2
    Erforderliche Fachkenntnisse
    2
    Lernkurve
    2
    Hoher Ressourcenverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netgate pfSense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.1
    Live-Kundensupport
    Durchschnittlich: 8.3
    9.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netgate
    Gründungsjahr
    2002
    Hauptsitz
    Austin, US
    Twitter
    @NetgateUSA
    8,730 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    121 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

pfSense® Plus-Software ist die weltweit vertrauenswürdigste Firewall. Die Software hat den Respekt und die Bewunderung von Nutzern weltweit gewonnen - über drei Millionen Mal installiert. Ermöglicht d

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 68% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Netgate pfSense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Anpassungsfähigkeit
3
Anpassung
2
Einfache Einrichtung
2
Merkmale
2
Contra
Schwierige Lernkurve
3
Komplexe Konfiguration
2
Erforderliche Fachkenntnisse
2
Lernkurve
2
Hoher Ressourcenverbrauch
1
Netgate pfSense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.1
Live-Kundensupport
Durchschnittlich: 8.3
9.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Netgate
Gründungsjahr
2002
Hauptsitz
Austin, US
Twitter
@NetgateUSA
8,730 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
121 Mitarbeiter*innen auf LinkedIn®
(202)4.5 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Geschäfts-VPN Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
    • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
    • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    46
    Benutzerfreundlichkeit
    39
    Sicheren Zugang
    34
    Schutz
    26
    Zuverlässigkeit
    25
    Contra
    Komplexe Implementierung
    28
    Komplexe Konfiguration
    24
    Komplexe Einrichtung
    22
    Teuer
    17
    Lernkurve
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.8
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,001 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
  • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
  • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
Check Point SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
46
Benutzerfreundlichkeit
39
Sicheren Zugang
34
Schutz
26
Zuverlässigkeit
25
Contra
Komplexe Implementierung
28
Komplexe Konfiguration
24
Komplexe Einrichtung
22
Teuer
17
Lernkurve
17
Check Point SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.8
Live-Kundensupport
Durchschnittlich: 8.3
8.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,001 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Windscribe ist viel mehr als ein VPN. Es ist eine Desktop-Anwendung und Browser-Erweiterung, die zusammenarbeiten, um Ihre Online-Privatsphäre zu schützen, Websites zu entsperren und Werbung sowie Tra

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 56% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Windscribe Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    2
    Servervielfalt
    2
    VPN-Dienste
    2
    Plattformübergreifende Kompatibilität
    1
    Geräteverbindung
    1
    Contra
    Verbindungsprobleme
    1
    Begrenzter kostenloser Zugang
    1
    Begrenzte Standortoptionen
    1
    Langsame Verbindung
    1
    Langsame Geschwindigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Windscribe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.6
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.7
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Windscribe
    Gründungsjahr
    2016
    Hauptsitz
    Toronto, CA
    Twitter
    @windscribecom
    205,333 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    41 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Windscribe ist viel mehr als ein VPN. Es ist eine Desktop-Anwendung und Browser-Erweiterung, die zusammenarbeiten, um Ihre Online-Privatsphäre zu schützen, Websites zu entsperren und Werbung sowie Tra

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 56% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Windscribe Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
2
Servervielfalt
2
VPN-Dienste
2
Plattformübergreifende Kompatibilität
1
Geräteverbindung
1
Contra
Verbindungsprobleme
1
Begrenzter kostenloser Zugang
1
Begrenzte Standortoptionen
1
Langsame Verbindung
1
Langsame Geschwindigkeit
1
Windscribe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.6
Live-Kundensupport
Durchschnittlich: 8.3
8.7
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Windscribe
Gründungsjahr
2016
Hauptsitz
Toronto, CA
Twitter
@windscribecom
205,333 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
41 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure VPN Gateway verbindet Ihre lokalen Netzwerke über Site-to-Site-VPNs mit Azure, ähnlich wie Sie eine Verbindung zu einer entfernten Zweigstelle herstellen. Die Konnektivität ist sicher und verwen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Azure VPN Gateway Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    2
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einrichtung erleichtern
    1
    Zeitmanagement
    1
    Contra
    Komplexitätsprobleme
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure VPN Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,088,873 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure VPN Gateway verbindet Ihre lokalen Netzwerke über Site-to-Site-VPNs mit Azure, ähnlich wie Sie eine Verbindung zu einer entfernten Zweigstelle herstellen. Die Konnektivität ist sicher und verwen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Kleinunternehmen
Azure VPN Gateway Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
2
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einrichtung erleichtern
1
Zeitmanagement
1
Contra
Komplexitätsprobleme
1
Verbindungsprobleme
1
Azure VPN Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.0
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,088,873 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLayer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Einrichtung erleichtern
    4
    Einfacher Zugang
    3
    Einfache Verwaltung
    3
    Einfache Einrichtung
    3
    Contra
    Leistungsprobleme
    5
    Eingeschränkte Funktionen
    4
    Verbindungsprobleme
    3
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.3
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.4
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,517 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,883 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
NordLayer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Einrichtung erleichtern
4
Einfacher Zugang
3
Einfache Verwaltung
3
Einfache Einrichtung
3
Contra
Leistungsprobleme
5
Eingeschränkte Funktionen
4
Verbindungsprobleme
3
Komplexe Konfiguration
2
Komplexe Einrichtung
2
NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.3
Live-Kundensupport
Durchschnittlich: 8.3
8.4
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,517 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,883 Mitarbeiter*innen auf LinkedIn®

Mehr über Business-VPN-Software erfahren

Was ist Virtual Private Network (VPN) Software?

Virtual Private Network (VPN) Software verbindet Benutzer und Geräte mit privaten Netzwerken unter Verwendung von Verschlüsselungs- und Sicherheitsmechanismen. Sie stellt sicher, dass nur berechtigte Benutzer Zugang zu privaten Netzwerken und sensiblen Daten haben und schützt Daten während der Übertragung durch Verschlüsselung.

Benutzer von VPN-Software verwenden diese Tools, um den Zugang zu Unternehmensnetzwerken auf berechtigte Benutzer zu beschränken, die Informationen, die sie über das Internet senden, zu schützen, damit sie nicht von Dritten wie Hackern, die versuchen, vertrauliche Informationen einzusehen, abgefangen werden, ihre IP-Adresse und ihren Standort zu verschleiern und auf geo-spezifische Website-Inhalte zuzugreifen.

VPN-Software hat sowohl unternehmensbezogene als auch persönliche Anwendungsfälle. Unternehmen, die ihre Sicherheit erhöhen oder den Benutzerzugang zu sensiblen Unternehmensdaten einschränken möchten, können VPNs nutzen, um geschützte, interne Netzwerke einzurichten. Einzelpersonen verwenden oft persönliche VPN-Software, um ihre Verbindung zu sichern und ihren Datenverkehr zu verschlüsseln, wenn sie ein unsicheres oder öffentliches WLAN-Netzwerk nutzen, das anfällig für Angriffe sein könnte, wie z.B. zu Hause, an Flughäfen, in Hotels oder Cafés.

VPN-Software funktioniert, indem sie eine sichere, verschlüsselte Verbindung über ein weniger sicheres Netzwerk, wie das öffentliche Internet, erstellt. VPN-Software verwendet VPN-Tunneling-Protokolle, um dies zu erreichen, und verschlüsselt den ein- und ausgehenden Datenverkehr. Diese Tools verschlüsseln auch IP-Adressen, verschleiern Standorte und können Verbindungen zwischen Geräten überbrücken. Diese Produkte enthalten oft Firewalls, um Viren, Hacks und andere Bedrohungen zu verhindern. 

Wofür steht VPN?

VPN steht für Virtual Private Network. VPNs sind virtuell, weil sie Benutzer virtuell mit anderen Computern verbinden. Sie sind privat aufgrund ihrer Fähigkeit, die IP-Adresse eines Benutzers zu verbergen und deren Datenverkehr zu verschlüsseln. Das Wort Netzwerk in VPN bezieht sich auf das Netzwerk von VPN-Servern, die dem Benutzer mit seinem VPN-Anbieter zugänglich sind.

Welche Arten von Virtual Private Network (VPN) Software gibt es?

Unternehmens- oder Enterprise-VPN: Unternehmens- oder Enterprise-VPN-Software verbindet remote arbeitende Mitarbeiter sicher mit Unternehmensnetzwerken und Cloud-Diensten. Diese Tools verschlüsseln den Datenverkehr des Unternehmens von Ende zu Ende und verhindern unbefugten Zugriff auf Unternehmensnetzwerke. Diese VPN-Verbindung ermöglicht es der mobilen Belegschaft eines Unternehmens, auf Unternehmens-E-Mails, Chats, Dateifreigaben, Intranet-Seiten und andere Unternehmens- und Cloud-Anwendungen zuzugreifen, wenn sie remote arbeiten.

  • Remote-Access-VPN: Diese Art von VPN ermöglicht es Benutzern, sich mit privaten Unternehmensnetzwerken zu verbinden. Dies ist ideal für Organisationen mit einer hoch mobilen Belegschaft. Es ermöglicht ihnen, so zu arbeiten, als wären sie im Büro.
  • Site-to-Site-VPNs: Dieses VPN verbindet Zweigstellen mit Unternehmensnetzwerken. Intranet-basierte VPNs verbinden Büros desselben Unternehmens. Extranet-basierte VPNs verbinden Büros eines externen Unternehmens.

Persönliches VPN: Persönliche VPNs helfen Benutzern, auf das Internet zuzugreifen, wenn sie mit einem unsicheren Netzwerk verbunden sind, um privat im Internet zu surfen. Es ermöglicht ihnen auch, ihre IP-Adresse zu ändern, um auf geo-beschränkte Websites und Inhalte zuzugreifen. 

Was sind die häufigsten Merkmale von Virtual Private Network (VPN) Software?

Die folgenden sind einige Kernmerkmale innerhalb der VPN-Software:

Stärke des VPN-Protokolls: Jedes VPN-Protokoll hat Stärken und Schwächen in Bezug auf Geschwindigkeit, Verschlüsselung, Stabilität, Streaming und Herunterladen. Die sichersten und mobilfreundlichsten VPN-Verbindungsprotokolle sind OpenVPN und IKEv2-Protokolle.

Stärke der Verschlüsselung: Die häufigsten Verschlüsselungstypen sind AES-128-Verschlüsselung oder AES-256-Verschlüsselung, bekannt als militärische Verschlüsselung.

Doppeltes VPN: Einige VPN-Dienstanbieter leiten den Internetverkehr durch zwei Server und verschlüsseln ihn zweimal.

Kill Switch: Ein Kill Switch schaltet den Internetzugang eines Benutzers automatisch ab, wenn die verschlüsselte Verbindung verloren geht, um Datenverletzungen zu verhindern.

Protokollierung von Daten: Einige Unternehmen und IT-Administratoren möchten die VPN-Nutzung überwachen. Einige VPN-Anbieter zeichnen Benutzerprotokolle auf und speichern sie.

Keine Protokoll- oder Null-Protokoll-Richtlinie: In einigen Fällen schätzen VPN-Benutzer die Privatsphäre und entscheiden sich dafür, keine Benutzerprotokolle aufzuzeichnen. Einige VPN-Dienstanbieter bieten eine Keine-Protokoll- oder Null-Protokoll-Richtlinie an. Der VPN-Anbieter sammelt oder speichert keine Daten, die über das VPN übertragen werden. Abhängig von der Gerichtsbarkeit kann es rechtliche Probleme mit Keine-Protokoll-Richtlinien geben.

GDPR-Konformität: Wenn ein VPN-Anbieter Datenprotokolle über Bürger der Europäischen Union (EU) führt, muss der Anbieter die GDPR-Vorschriften einhalten.

Desktop-Clients: Viele VPN-Anbieter arbeiten mit Betriebssystemen wie Windows, macOS oder Linux.

Mobile Clients: Für mobilen und sicheren VPN-Zugang unterstützen viele VPN-Anbieter Android- und iOS-Mobilgeräteverbindungen.

Browser-Erweiterung: Einige VPN-Anbieter bieten Browser-Erweiterungen als schnelle, einfache Möglichkeit, sich über Browser wie Chrome, Firefox und Safari mit einem VPN-Server zu verbinden.

Multigeräte-Beschränkungen: VPN-Anbieter können die Anzahl der Geräte, Benutzer oder Unternehmen beschränken, die auf das VPN zugreifen können. Die meisten kostenlosen VPNs erlauben bis zu fünf oder sechs Geräte, bevor sie die Benutzer auffordern, auf eine kostenpflichtige Version umzusteigen.

Hochgeschwindigkeitskonnektivität und Zuverlässigkeit: Geschwindigkeit, Bandbreite und Zuverlässigkeit sind wichtig, wenn es darum geht, welchen VPN-Anbieter man auswählt. VPN-Anbieter können die geografische Lage und die Anzahl der Serverwechsel hervorheben, da die Benutzer-Geschwindigkeiten steigen, wenn mehr Server verfügbar sind.

Malware-Schutz: Einige VPN-Anbieter bieten die automatische Installation von Patches an, um Malware-Angriffe zu verhindern.

Zero-Trust-Sicherer Zugang: Dies stellt sicher, dass nur authentifizierte Benutzer mit konformen Geräten auf Netzwerk-Anwendungen zugreifen können.

DNS-Leckschutz: Dies verschlüsselt DNS-Anfragen und verhindert Lecks aufgrund von Sicherheitslücken in DNS-Anfragen, die möglicherweise an ISP-DNS-Server weitergegeben werden.

Einfache Verwaltung: Menschen verwenden VPN-Software, weil Zugänglichkeit wichtig ist. Die Wahl einer Lösung mit einer intuitiven, benutzerfreundlichen Oberfläche kann Benutzern helfen, sich einfacher beim VPN anzumelden.

Kundendienst: Viele kostenlose VPN-Anbieter bieten keinen Kundensupport, während Enterprise-VPN-Anbieter dedizierten Kundensupport bieten, um bei der Fehlerbehebung zu helfen.

Was sind die Vorteile von Virtual Private Network (VPN) Software?

Mit VPN-Software können sich remote arbeitende Mitarbeiter sicher in ihre Unternehmensnetzwerke einloggen und auf dieselben Unternehmensanwendungen, Ordner, Messaging, Intranet-Seiten und Unternehmens-E-Mails zugreifen wie ihre Kollegen im Unternehmensbüro. Für eine zunehmend remote arbeitende Belegschaft, reisende Mitarbeiter und Menschen, die von zu Hause aus arbeiten, ist VPN-Software eine wichtige Überlegung für Unternehmen. Vorteile der Verwendung von VPN-Software sind:

Unterstützung der Remote-Belegschaft: VPN-Software ermöglicht es remote arbeitenden Mitarbeitern, sich mit Unternehmensnetzwerken zu verbinden.

Sicherer Zugang: VPN-Software beschränkt den Zugang zu Unternehmensnetzwerken auf berechtigte Benutzer und sichert den Datenaustausch zwischen Büros mit Ende-zu-Ende-Verschlüsselung.

Privatsphäre: Für diejenigen, die VPNs für den persönlichen Gebrauch verwenden, ist der häufigste Grund, die wahre IP-Adresse des Benutzers zu verschleiern. Dies hilft, wenn man das öffentliche Internet aus Datenschutzgründen nutzt, um auf geo-beschränkte Inhalte zuzugreifen und um eine sichere Verbindung zu gewährleisten.

Wer verwendet Virtual Private Network (VPN) Software?

Die beiden Hauptgruppen von VPN-Software sind Unternehmen, die sensible Firmendaten schützen möchten, indem sie den Zugang zu ihren Firmendaten einschränken, und Einzelpersonen, die ihre IP-Adresse beim Surfen im Internet verbergen möchten, sei es für berufliche oder persönliche Zwecke.

IT-Administratoren: IT-Administratoren verwalten in der Regel VPN-Software. Unternehmen, die sicherstellen möchten, dass ihre Informationen geschützt sind und kontrollieren, wer Zugang zu ihren Netzwerken hat, verwenden VPN-Software. Unternehmen nutzen VPN-Software hauptsächlich, um regionale Büronetzwerke mit ihren Hauptsitzen zu verbinden und Benutzer, wie ihre remote arbeitenden Mitarbeiter oder Partner, mit Zugang zu ihrem Unternehmensnetzwerk zu autorisieren.

Remote- oder mobile Mitarbeiter: Mit einer zunehmend mobilen Belegschaft ist sicherer Zugang zu Geschäftsanwendungen entscheidend, um Arbeit zu erledigen. Mitarbeiter verwenden VPN-Software, wenn sie außerhalb des Büros sind, um sicheren, nahtlosen Zugang zu Unternehmensnetzwerken und -anwendungen zu erhalten, wie Unternehmens-E-Mail, Messaging und Dateifreigabe.

Einzelpersonen: Wenn sie keine VPN-Software verwenden, um auf Unternehmensnetzwerke zuzugreifen, verwenden Einzelpersonen häufig VPN-Software für sicheres persönliches Internetsurfen. Dies geschieht in der Regel, um das Ausspähen von Hackern zu vermeiden, während sie unsicheres WLAN nutzen, oder um eine IP-Adresse und einen Standort zu verschleiern, wenn sie Websites besuchen, die Besucher verfolgen. Einzelpersonen verwenden VPNs, um das Herkunftsland ihrer IP-Adresse zu ändern, um auf geo-blockierte Websites zuzugreifen. Zum Beispiel, wenn eine Person, die geschäftlich in Singapur reist, versucht, auf eine Website oder einen Dienst in den Vereinigten Staaten zuzugreifen, könnte sie feststellen, dass es sich um geo-beschränkte Inhalte gemäß der Singaporean Media Development Authority handelt. Der Reisende könnte VPN-Software nutzen, um eine IP-Adresse in einem anderen Land, wie den Vereinigten Staaten, zu verwenden, um die singapurischen Beschränkungen zu umgehen und die Inhalte anzusehen.

Software im Zusammenhang mit Virtual Private Network (VPN) Software

VPN-Lösungen bieten Zugang zu Netzwerken, wie Unternehmensnetzwerken für berechtigte Benutzer; VPNs validieren nicht die Identität des Benutzers oder bieten Zugangsverwaltungsfunktionen. Um benutzerspezifische Sitzungsinformationen zu erhalten, kann es hilfreich sein, Identitäts- und zugangsbezogene Tools zur VPN-Bereitstellung hinzuzufügen.

Identitäts- und Zugangsmanagement (IAM) Software: IAM-Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (in der Regel Mitarbeitern, basierend auf Jobrollen) den Zugang zu bestimmten, geschützten Unternehmenssystemen und -daten erlaubt.

Privilegiertes Zugangsmanagement (PAM) Software: PAM-Software hilft Unternehmen, die Schlüssel zu ihrer IT-Domäne zu schützen, indem sie sicherstellt, dass die Anmeldeinformationen ihrer privilegierten Konten, wie Admin-Konten auf kritischen Unternehmensressourcen, nur von denen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie die Richtlinien des geringsten Zugriffsrechts anwendet, bei denen Benutzer den absolut minimalen Zugang erhalten, der erforderlich ist, um ihre Aufgaben zu erfüllen.

Software-definierter Perimeter (SDP) Software: SDP-Produkte sind eine spezifische Art von Netzwerksicherheitslösung, die sich auf Netzwerksegmentierung und Benutzerauthentifizierung konzentriert. SDP selbst ist eine Architektur, die darauf ausgelegt ist, den Zugang auf einer Need-to-know-Basis zu ermöglichen, was bedeutet, dass jedes Gerät und jeder Benutzer verifiziert werden muss, bevor er entweder auf das gesamte Netzwerk oder auf bestimmte Systeme und Anwendungen innerhalb eines Netzwerks zugreifen kann.

Remote-Desktop-Software: Für Unternehmen, die eine leichtere Softwarelösung suchen, um Desktops remote anzuzeigen - oft für technische Support-Anwendungsfälle verwendet - kann Remote-Desktop-Software eine Option sein. Remote-Desktop-Software ermöglicht es einem Benutzer, sich nahtlos mit einem Computer an einem anderen Standort zu verbinden und mit ihm zu interagieren, entweder über ein internes Netzwerk oder das Internet. Remote-Desktop-Software ermöglicht es dem Benutzer, einen verbundenen PC oder Laptop so zu sehen und zu steuern, als säße er direkt davor. 

Herausforderungen mit Virtual Private Network (VPN) Software

Legalität: Einige Länder verbieten die Nutzung von VPN-Software. Zum Beispiel ist es in den Vereinigten Staaten völlig legal, VPNs zu verwenden. In Russland, Venezuela, der Türkei und mehreren anderen Ländern ist es in einigen Fällen illegal, ein VPN zu verwenden. Dies schließt das Ändern des Herkunftslandes einer IP-Adresse ein, um auf gesperrte Websites zuzugreifen.

Liste der Länder, in denen VPNs illegal sind, Stand Mai 2019:

  • Türkei
  • Irak
  • Russland
  • Weißrussland
  • Nordkorea
  • Turkmenistan

Liste der Länder, in denen nur von der Regierung genehmigte VPNs legal sind, Stand Mai 2019:

  • China
  • Vereinigte Arabische Emirate
  • Iran
  • Oman

(Quelle: Comparitech)

Legalität von Keine-Protokoll- oder Null-Protokoll-Richtlinien: Abhängig davon, wo sich die Server des VPN-Anbieters befinden, bestimmt die lokale Gesetzgebung, welche Aufzeichnungen von VPN-Anbietern geführt werden müssen. Informationen, die VPN-Anbieter möglicherweise gesetzlich verpflichtet sind, an lokale Behörden weiterzugeben, umfassen Benutzeraktivitäten, IP-Adresse, Verbindungszeitstempel und verwendete Geräte. Dies bedeutet, dass in einigen Fällen Keine-Protokoll- oder Null-Protokoll-Richtlinien möglicherweise nicht verfügbar sind.

Kostenlose VPNs können Benutzerdaten verfolgen und verkaufen: Einige kostenlose VPNs verkaufen Benutzerdaten, was normalerweise den Zweck der Verwendung eines VPNs zunichte macht. Daher ist es wichtig, die Allgemeinen Geschäftsbedingungen des VPN-Anbieters sorgfältig zu lesen.

Welche Unternehmen sollten Virtual Private Network (VPN) Software kaufen?

Unternehmen jeder Größe können von VPNs profitieren, insbesondere solche, die eine remote arbeitende Belegschaft unterstützen.

Remote-Belegschaft: VPNs ermöglichen es einer remote arbeitenden Belegschaft, sicher auf das Unternehmensnetzwerk zuzugreifen.

Mitarbeiter, die reisen: Für Mitarbeiter, die häufig reisen und unsichere Internetverbindungen nutzen, können VPNs sicherstellen, dass der Datenverkehr gesichert ist.

Globale Unternehmen: Für Unternehmen, die ihre Zweigstellen mit den Unternehmensnetzwerken der Hauptsitze verbinden möchten, können Site-to-Site-VPNs eine Option sein.

Wie kauft man Virtual Private Network (VPN) Software

Anforderungserhebung (RFI/RFP) für Virtual Private Network (VPN) Software

VPN-Software kann eine Vielzahl von Geschäftsanforderungen erfüllen, abhängig von den spezifischen Anforderungen eines Unternehmens. Bei der Entwicklung der Liste der Anforderungen und Prioritäten für die Auswahl einer VPN-Softwarelösung sollten Unternehmen die folgenden Punkte beachten:

Endbenutzer-Anwendungsfälle: Unternehmen sollten die Anwendungsfälle der Software bestimmen, indem sie die folgenden Fragen stellen: 

  • Wem möchten wir mit der VPN-Lösung Netzwerkzugang gewähren, Mitarbeitern oder Auftragnehmern? 
  • Versuchen wir, eine private Verbindung für einen einzelnen Benutzer zu erstellen? 
  • Benötigen wir nur ein Site-to-Site-VPN, um entfernte Büros mit dem Hauptsitz eines Unternehmens zu verbinden?  

Stärke des Protokolls: Unternehmen sollten bestimmen, welches Protokoll sie basierend auf Geschwindigkeit, Verschlüsselungsstärke, Stabilität, Streaming- und Download-Fähigkeiten benötigen. Ein VPN-Protokoll ist die Anweisung, die ein VPN verwendet, um mit dem VPN-Client und dem VPN-Server zu kommunizieren. Das Protokoll besteht aus Übertragungsprotokollen und Verschlüsselungsstandards.

Es gibt mehrere Arten von VPN-Protokollen mit unterschiedlichen Geschwindigkeits-, Verschlüsselungs-, Stabilitäts-, Streaming- und Download-Fähigkeiten. Die sichersten und mobilfreundlichsten VPN-Protokolle sind OpenVPN und IKEv2-Protokolle, während PPTP und L2TP/IPsec weniger sichere Protokolle sind.

  • PPTP: Point-to-Point Tunneling Protocol

Vorteile: Geschwindigkeit, Stabilität, Streaming, Herunterladen

Nachteile: schlechte Verschlüsselung

  • L2TP/IP Sec: Layer Two Tunneling Protocol (L2TP) und Internet Protocol Security (IPsec)

Vorteile: Geschwindigkeit, Streaming, Herunterladen

Nachteile: faire Verschlüsselung, faire Stabilität

  • OpenVPN: Open-Source-VPN

Vorteile: Verschlüsselung, Stabilität

Nachteile: faire Geschwindigkeit, schlechtes Streaming, schlechtes Herunterladen

  • SSTP: Secure Socket Tunneling Protocol

Vorteile: Verschlüsselung, Herunterladen

Nachteile: faire Geschwindigkeit, faire Stabilität, faires Streaming

  • IKEv2: Internet Key Exchange Version 2

Vorteile: Geschwindigkeit, Verschlüsselung, Stabilität

Nachteile: faires Streaming, faires Herunterladen

Verschlüsselungsstandard: Unternehmen müssen bestimmen, welcher Verschlüsselungsstandard ihren Sicherheitsanforderungen entspricht. Die häufigsten Verschlüsselungsstandards umfassen:

  • Advanced Encryption Standard (AES-128-Verschlüsselung): AES-128-Verschlüsselung ist ein branchenüblicher Verschlüsselungsalgorithmus. AES-128-Verschlüsselung ist sehr sicher und nominal schneller als AES-256.
  • Advanced Encryption Standard (AES-256-Verschlüsselung): AES-256-Verschlüsselung, auch bekannt als militärische Verschlüsselung, ist der erste öffentlich zugängliche Algorithmus, der von der National Security Agency genehmigt wurde. Er ist nominal langsamer als AES-128.

Branchenspezifische oder regionsspezifische Lösung: Wenn man nach Software sucht, die auf das Segment der kleinen Unternehmen im Vergleich zu mittelständischen oder Enterprise-Segmenten zugeschnitten ist, sollten Unternehmen dies in ihrem RFP klarstellen. Ebenso, wenn ein Tool benötigt wird, das in einer bestimmten geografischen Region oder Sprache gut funktioniert, sollte dies im RFP enthalten sein.

Integrationen: Unternehmen müssen feststellen, welche Integrationen wichtig sind.

Benötigte Lizenzen: Unternehmen sollten entscheiden, wie viele Lizenzen sie für Endbenutzer benötigen und ob es unterschiedliche Lizenztypen basierend auf dem Benutzertyp gibt.

Anzahl der Server und geografische Standorte: Die Anzahl der Server und deren geografische Lage ist wichtig bei der Auswahl einer VPN-Lösung, insbesondere für individuelle VPN-Anwendungsfälle.

Zeitplan: Wie schnell ein Unternehmen eine Lösung implementieren muss, ist ebenfalls ein Faktor im Kaufprozess.

Unterstützungsniveau: Unternehmen sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie dies intern umsetzen können?

Vergleich von Virtual Private Network (VPN) Software-Produkten

Erstellen Sie eine Longlist

Nachdem Sie einige Produkte durch Recherche auf G2.com gefunden haben, können die Auswahlen in "Meine Liste" gespeichert werden, damit Käufer diese Softwarelösungen leicht nachschlagen können. Vom Erfüllen der Geschäftsanforderungen bis zur Implementierung sind Anbieterevaluierungen ein wesentlicher Bestandteil des Software-Kaufprozesses. Für einen einfachen Vergleich nach Abschluss aller Demos hilft es, eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Um die beste VPN-Lösung aus der Longlist der Produkte zu bestimmen, sollten Käufer Produktbenutzerbewertungen lesen, Bewertungen im G2 Grid®-Bericht für die Kategorie Virtual Private Network (VPN) Software ansehen, Benutzerfreundlichkeitsbewertungen lesen und die Longlist der Anbieter in der G2 "Meine Liste" auf eine Handvoll reduzieren.

Führen Sie Demos durch

Im nächsten Schritt können Käufer die ausgewählten Anbieter für Demos über die G2 "Angebot anfordern"-Schaltfläche kontaktieren. Während der Demo jeder Lösung sollten Käufer dieselben Fragen stellen, Klärungen zu denselben Anwendungsfällen erhalten, um am besten gleichwertig zu bewerten, und sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Virtual Private Network (VPN) Software 

Wählen Sie ein Auswahlteam

Das Software-Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, IT-Administrator oder Sicherheitsadministrator, zusätzlich zu einem Endbenutzer, ausfüllen. Es ist wichtig, einen Endbenutzer im Auswahlteam zu haben, da letztendlich die Akzeptanz durch den Endbenutzer entscheidend ist, damit die VPN-Software funktioniert.

Verhandlung

Die Preisgestaltung hängt oft von der Anzahl der gekauften Lizenzen und der Laufzeit ab. Je mehr Lizenzen gekauft werden und je länger die Laufzeit, desto eher kann ein Rabatt erzielt werden. Verhandlungen können auch für kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung möglich sein.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig festlegt, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zurück ans Reißbrett zu gehen.