Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Netzwerk-Sandbox-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Netzwerk-Sandboxing eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Netzwerk-Sandboxing zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Netzwerk-Sandboxing zu finden.

Um für die Aufnahme in die Kategorie Netzwerk-Sandbox-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Netzwerk-Sandbox-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Netzwerk-Sandboxing Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
1 Filter angewendet
Alle löschen

3 bestehende Einträge in Enterprise Netzwerk-Sandbox-Software

(163)4.4 von 5
2nd Am einfachsten zu bedienen in Netzwerk-Sandboxing Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen
    • 26% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Internet Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Internetsicherheit
    33
    Schutz
    29
    Benutzerfreundlichkeit
    20
    E-Mail-Sicherheit
    19
    Contra
    Langsame Leistung
    20
    Verbindungsprobleme
    19
    Internetverbindung
    16
    Komplexe Implementierung
    15
    Komplexe Konfiguration
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Internet Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Malware-Wahrscheinlichkeitsbewertungen
    Durchschnittlich: 9.0
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.0
    Malware-Evaluierung
    Durchschnittlich: 9.3
    8.8
    Sandbox
    Durchschnittlich: 9.3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,121 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,410 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen
  • 26% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Zscaler Internet Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Internetsicherheit
33
Schutz
29
Benutzerfreundlichkeit
20
E-Mail-Sicherheit
19
Contra
Langsame Leistung
20
Verbindungsprobleme
19
Internetverbindung
16
Komplexe Implementierung
15
Komplexe Konfiguration
14
Zscaler Internet Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Malware-Wahrscheinlichkeitsbewertungen
Durchschnittlich: 9.0
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.0
Malware-Evaluierung
Durchschnittlich: 9.3
8.8
Sandbox
Durchschnittlich: 9.3
Verkäuferdetails
Verkäufer
Zscaler
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,121 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,410 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Targeted Attack Protection (TAP) hilft Organisationen, bekannte und unbekannte fortschrittliche Bedrohungen, die Menschen und VIPs per E-Mail angreifen, effizient zu erkennen, zu mindern un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Targeted Attack Protection For Email Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Malware-Wahrscheinlichkeitsbewertungen
    Durchschnittlich: 9.0
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.1
    Malware-Evaluierung
    Durchschnittlich: 9.3
    8.6
    Sandbox
    Durchschnittlich: 9.3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,075 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Targeted Attack Protection (TAP) hilft Organisationen, bekannte und unbekannte fortschrittliche Bedrohungen, die Menschen und VIPs per E-Mail angreifen, effizient zu erkennen, zu mindern un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen
  • 24% Unternehmen mittlerer Größe
Proofpoint Targeted Attack Protection For Email Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Malware-Wahrscheinlichkeitsbewertungen
Durchschnittlich: 9.0
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.1
Malware-Evaluierung
Durchschnittlich: 9.3
8.6
Sandbox
Durchschnittlich: 9.3
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,075 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    • Netzwerk- & Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    12
    Sicherheit
    11
    Einfache Verwaltung
    10
    Merkmale
    9
    Benutzerfreundlichkeit
    8
    Contra
    Lernkurve
    10
    Komplexität
    6
    Verzögerungen
    4
    Schwierige Konfiguration
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Malware-Wahrscheinlichkeitsbewertungen
    Durchschnittlich: 9.0
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Malware-Evaluierung
    Durchschnittlich: 9.3
    8.8
    Sandbox
    Durchschnittlich: 9.3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
  • Netzwerk- & Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
12
Sicherheit
11
Einfache Verwaltung
10
Merkmale
9
Benutzerfreundlichkeit
8
Contra
Lernkurve
10
Komplexität
6
Verzögerungen
4
Schwierige Konfiguration
4
Teuer
4
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Malware-Wahrscheinlichkeitsbewertungen
Durchschnittlich: 9.0
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Malware-Evaluierung
Durchschnittlich: 9.3
8.8
Sandbox
Durchschnittlich: 9.3
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP