2026 Best Software Awards are here!See the list

Beste Secure Service Edge (SSE) Lösungen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Sicherheitslösungen für den Secure Service Edge (SSE) sind cloudbasierte Sicherheitslösungen, die sicheren Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen bieten, unabhängig vom Standort des Benutzers oder Geräts, ohne Netzwerktransport- oder Optimierungskomponenten einzuschließen. SSE-Lösungen konsolidieren mehrere Sicherheitsdienste, darunter Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und oft Firewall-as-a-Service (FWaaS) in einem einzigen cloudnativen Framework.

Zu den von SSE-Lösungen angebotenen Funktionen gehören die Sicherung von Endbenutzerverbindungen zu Cloud-Diensten, der Schutz von Daten und verbundenen Geräten vor cloudbasierten Bedrohungen und Malware sowie die kontinuierliche Überprüfung von Benutzerberechtigungen durch adaptive Authentifizierung. SSE-Lösungen sind für Organisationen konzipiert, die hybride oder vollständig remote Arbeitsmodelle übernehmen, sowie für solche, die umfangreich in Cloud- und SaaS-Umgebungen operieren. Durch die Konsolidierung dieser Fähigkeiten in einer einzigen cloudbasierten Plattform vereinfacht SSE das Management und die Durchsetzung von Richtlinien.

SSE-Lösungen werden typischerweise von IT- und Sicherheitsteams verwendet, um sicheres Remote-Arbeiten zu ermöglichen, Datenschutz- und Bedrohungspräventionskontrollen durchzusetzen und die Nutzung von Cloud-Anwendungen zu überwachen. Sie werden oft als eigenständige Lösung oder als Teil einer umfassenderen Secure Access Service Edge (SASE)-Implementierung eingesetzt. Während Secure Access Service Edge (SASE)-Software SD-WAN und andere Netzwerkfunktionen umfasst, konzentriert sich SSE ausschließlich auf Sicherheitsfunktionen.

Um in die Kategorie Secure Service Edge (SSE) aufgenommen zu werden, muss ein Produkt:

Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen Adaptive Authentifizierung verwenden, um Benutzerberechtigungen kontinuierlich zu überprüfen
Mehr anzeigen
Weniger anzeigen

Beste Secure Service Edge (SSE) Lösungen auf einen Blick

Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
27 bestehende Einträge in Secure Service Edge (SSE) Lösungen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen
    • 26% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Zscaler Internet Access is a cloud-based security solution that provides users with secure internet access and helps protect against threats such as malware, ransomware, and phishing attempts.
    • Users like the cloud-native security model, zero-trust architecture, and the ability to access the internet securely from anywhere without relying on traditional on-premise hardware.
    • Users mentioned that the initial setup and policy configuration can be complex for new administrators, and there can be minor latency depending on user location and traffic routing.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Internet Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    48
    Internetsicherheit
    47
    Schutz
    41
    Cloud-Dienste
    26
    E-Mail-Sicherheit
    26
    Contra
    Langsame Leistung
    27
    Komplexe Implementierung
    24
    Komplexe Konfiguration
    22
    Verbindungsprobleme
    22
    Internetverbindung
    18
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,540 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen
  • 26% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Zscaler Internet Access is a cloud-based security solution that provides users with secure internet access and helps protect against threats such as malware, ransomware, and phishing attempts.
  • Users like the cloud-native security model, zero-trust architecture, and the ability to access the internet securely from anywhere without relying on traditional on-premise hardware.
  • Users mentioned that the initial setup and policy configuration can be complex for new administrators, and there can be minor latency depending on user location and traffic routing.
Zscaler Internet Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
48
Internetsicherheit
47
Schutz
41
Cloud-Dienste
26
E-Mail-Sicherheit
26
Contra
Langsame Leistung
27
Komplexe Implementierung
24
Komplexe Konfiguration
22
Verbindungsprobleme
22
Internetverbindung
18
Verkäuferdetails
Verkäufer
Zscaler
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,540 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 33% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Skyhigh Security Service Edge Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Datensicherheit
    4
    Cloud-Dienste
    3
    Datenschutz
    3
    Einfache Integrationen
    3
    Contra
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexe Einrichtung
    1
    Abhängigkeitsprobleme
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2022
    Hauptsitz
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,667 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    718 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 33% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Skyhigh Security Service Edge Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Datensicherheit
4
Cloud-Dienste
3
Datenschutz
3
Einfache Integrationen
3
Contra
Teuer
2
Komplexe Konfiguration
1
Komplexität
1
Komplexe Einrichtung
1
Abhängigkeitsprobleme
1
Verkäuferdetails
Gründungsjahr
2022
Hauptsitz
San Jose, CA
Twitter
@skyhighsecurity
17,667 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
718 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
    • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
    • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    46
    Benutzerfreundlichkeit
    39
    Sicheren Zugang
    34
    Schutz
    26
    Zuverlässigkeit
    25
    Contra
    Komplexe Implementierung
    28
    Komplexe Konfiguration
    24
    Komplexe Einrichtung
    22
    Teuer
    17
    Lernkurve
    17
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,001 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
  • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
  • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
Check Point SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
46
Benutzerfreundlichkeit
39
Sicheren Zugang
34
Schutz
26
Zuverlässigkeit
25
Contra
Komplexe Implementierung
28
Komplexe Konfiguration
24
Komplexe Einrichtung
22
Teuer
17
Lernkurve
17
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,001 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 37% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Akamai Enterprise Application Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfacher Zugang
    1
    Merkmale
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    115,506 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,444 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 37% Unternehmen
  • 33% Kleinunternehmen
Akamai Enterprise Application Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfacher Zugang
1
Merkmale
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
115,506 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,444 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 73% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    64
    Kundendienst
    51
    Merkmale
    41
    Sicherheit
    39
    Bereitstellung Leichtigkeit
    35
    Contra
    Verbesserungen erforderlich
    21
    Integrationsprobleme
    14
    Unzureichende Berichterstattung
    12
    Eingeschränkte Funktionen
    12
    Schlechte Berichterstattung
    12
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 73% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
64
Kundendienst
51
Merkmale
41
Sicherheit
39
Bereitstellung Leichtigkeit
35
Contra
Verbesserungen erforderlich
21
Integrationsprobleme
14
Unzureichende Berichterstattung
12
Eingeschränkte Funktionen
12
Schlechte Berichterstattung
12
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heute durchlaufen Unternehmen eine rasante Transformation, da ihre Belegschaft hybrid wird, Anwendungen in die Cloud verlagert werden und persönliche Geräte erlaubt sind. Organisationen setzen sich Cy

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 44% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zaperon Identity-centric SSE Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Sicheren Zugang
    6
    Datensicherheit
    5
    Schutz
    5
    Zugriffszentralisierung
    4
    Contra
    Komplexe Konfiguration
    2
    Konfigurationsprobleme
    2
    Schwieriges Lernen
    2
    Schwierige Lernkurve
    2
    Schwieriger Lernprozess
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zaperon
    Gründungsjahr
    2021
    Hauptsitz
    Delhi, IN
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heute durchlaufen Unternehmen eine rasante Transformation, da ihre Belegschaft hybrid wird, Anwendungen in die Cloud verlagert werden und persönliche Geräte erlaubt sind. Organisationen setzen sich Cy

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 44% Kleinunternehmen
Zaperon Identity-centric SSE Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Sicheren Zugang
6
Datensicherheit
5
Schutz
5
Zugriffszentralisierung
4
Contra
Komplexe Konfiguration
2
Konfigurationsprobleme
2
Schwieriges Lernen
2
Schwierige Lernkurve
2
Schwieriger Lernprozess
2
Verkäuferdetails
Verkäufer
Zaperon
Gründungsjahr
2021
Hauptsitz
Delhi, IN
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aryaka Networks ist führend in der Bereitstellung von Unified SASE as a Service, der einzigen Lösung, die Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse bietet. Die Plattform von Arya

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Herstellung
    • Luftfahrt
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aryaka Networks
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Santa Clara
    Twitter
    @AryakaNetworks
    12,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    578 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aryaka Networks ist führend in der Bereitstellung von Unified SASE as a Service, der einzigen Lösung, die Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse bietet. Die Plattform von Arya

Benutzer
Keine Informationen verfügbar
Branchen
  • Herstellung
  • Luftfahrt
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 43% Unternehmen
Verkäuferdetails
Verkäufer
Aryaka Networks
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Santa Clara
Twitter
@AryakaNetworks
12,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
578 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 37% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloudflare One (SASE) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Schutz
    7
    Zuverlässigkeit
    7
    Sicherheit
    7
    Benutzeroberfläche
    6
    Contra
    Steile Lernkurve
    5
    Komplexität
    4
    Schwieriges Lernen
    4
    Schwierige Lernkurve
    4
    Schwierige Einrichtung
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @Cloudflare
    270,535 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,320 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 37% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Cloudflare One (SASE) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Schutz
7
Zuverlässigkeit
7
Sicherheit
7
Benutzeroberfläche
6
Contra
Steile Lernkurve
5
Komplexität
4
Schwieriges Lernen
4
Schwierige Lernkurve
4
Schwierige Einrichtung
4
Verkäuferdetails
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@Cloudflare
270,535 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,320 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NET
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiSASE ist eine cloudbasierte Secure Access Service Edge (SASE)-Lösung, die entwickelt wurde, um sicheren und nahtlosen Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen für Remote-Be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 28% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiSASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Bedrohungsschutz
    5
    Benutzerfreundlichkeit
    3
    Sicheren Zugang
    3
    App-Integration
    2
    Contra
    Schwierige Lernkurve
    2
    Schwierige Einrichtung
    2
    Teuer
    2
    Komplexe Implementierung
    1
    Komplexe Einrichtung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,547 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiSASE ist eine cloudbasierte Secure Access Service Edge (SASE)-Lösung, die entwickelt wurde, um sicheren und nahtlosen Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen für Remote-Be

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 28% Unternehmen
FortiSASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Bedrohungsschutz
5
Benutzerfreundlichkeit
3
Sicheren Zugang
3
App-Integration
2
Contra
Schwierige Lernkurve
2
Schwierige Einrichtung
2
Teuer
2
Komplexe Implementierung
1
Komplexe Einrichtung
1
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,547 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(82)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Cato SASE Cloud anzeigen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cato SASE Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Kundendienst
    4
    Zuverlässigkeit
    4
    Bedrohungsschutz
    4
    Bereitstellung Leichtigkeit
    3
    Contra
    Eingeschränkte Funktionen
    3
    Verbindungsprobleme
    2
    Teuer
    2
    Kompatibilitätsprobleme
    1
    Teure Lizenzierung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cato Networks
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,479 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 23% Unternehmen
Cato SASE Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Kundendienst
4
Zuverlässigkeit
4
Bedrohungsschutz
4
Bereitstellung Leichtigkeit
3
Contra
Eingeschränkte Funktionen
3
Verbindungsprobleme
2
Teuer
2
Kompatibilitätsprobleme
1
Teure Lizenzierung
1
Verkäuferdetails
Verkäufer
Cato Networks
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,479 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Sicherheit
    6
    Sichtbarkeit
    5
    Einfache Integrationen
    4
    Effizienz
    4
    Contra
    Komplexe Konfiguration
    5
    Komplexe Implementierung
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,282 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,131 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen
  • 31% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Sicherheit
6
Sichtbarkeit
5
Einfache Integrationen
4
Effizienz
4
Contra
Komplexe Konfiguration
5
Komplexe Implementierung
4
Komplexität
3
Schwieriges Lernen
3
Schwierige Lernkurve
3
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,282 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,131 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLayer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Einrichtung erleichtern
    4
    Einfacher Zugang
    3
    Einfache Verwaltung
    3
    Einfache Einrichtung
    3
    Contra
    Leistungsprobleme
    5
    Eingeschränkte Funktionen
    4
    Verbindungsprobleme
    3
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,517 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,883 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
NordLayer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Einrichtung erleichtern
4
Einfacher Zugang
3
Einfache Verwaltung
3
Einfache Einrichtung
3
Contra
Leistungsprobleme
5
Eingeschränkte Funktionen
4
Verbindungsprobleme
3
Komplexe Konfiguration
2
Komplexe Einrichtung
2
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,517 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,883 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    7
    Benutzerfreundlichkeit
    6
    Sicherheit
    6
    Kundendienst
    5
    Überwachung
    5
    Contra
    Komplexe Konfiguration
    4
    Teuer
    4
    Komplexität
    3
    Komplexe Einrichtung
    3
    Schwierige Einrichtung
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,542 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
7
Benutzerfreundlichkeit
6
Sicherheit
6
Kundendienst
5
Überwachung
5
Contra
Komplexe Konfiguration
4
Teuer
4
Komplexität
3
Komplexe Einrichtung
3
Schwierige Einrichtung
3
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,542 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,658 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    iboss
    Gründungsjahr
    2003
    Hauptsitz
    Boston, MA
    Twitter
    @iboss
    45 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    363 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch d

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Verkäuferdetails
Verkäufer
iboss
Gründungsjahr
2003
Hauptsitz
Boston, MA
Twitter
@iboss
45 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
363 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Schutz
    23
    Sicheren Zugang
    22
    Internetsicherheit
    21
    Bedrohungsschutz
    21
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    19
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,238 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 27% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Schutz
23
Sicheren Zugang
22
Internetsicherheit
21
Bedrohungsschutz
21
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
19
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,238 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW