Zero-Trust-Netzwerksoftware Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Zero-Trust-Netzwerksoftware zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Zero-Trust-Netzwerksoftware Artikel
60+ VPN-Statistiken, die Sie 2023 davon überzeugen werden, einen zu verwenden
Es ist 2023. Die Privatsphäre hat den Kampf verloren. Der große Bruder schaut definitiv zu.
von Soundarya Jayaraman
Beherrsche die Zukunft der Netzwerksicherheit mit SASE
Die Sicherung Ihres Unternehmensnetzwerks ist kein Spaziergang im digitalen Park.
Vor einem Jahrzehnt war die Netzwerkkonnektivität einfach. Unternehmen betrieben einfach lokale Rechenzentren und Server. Mitarbeiter nutzten ihre firmeneigenen Geräte, um auf ihr Unternehmensnetzwerk zuzugreifen. Die Sicherung des Perimeters war herausfordernd, aber nicht unüberwindbar. Weitverkehrsnetze (WAN), virtuelle private Netzwerke und Firewalls verbanden Unternehmen sicher mit ihren Netzwerken.
von Soundarya Jayaraman
2023-Trends im Secure Access Service Edge (SASE)-Markt
Dieser Beitrag ist Teil der G2-Trendserie 2023. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Emily Malis Greathouse, Direktorin der Marktforschung, und zusätzlicher Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Sarah Wallace
Die Entwicklung der Cloud-Sicherheit im Jahr 2022
Dieser Beitrag ist Teil der 2022 Digital Trends Serie von G2. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Tom Pringle, VP, Marktforschung, und zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Aaron Walker
Wie man die Sicherheit der Remote-Belegschaft in Krisenzeiten stärkt
Die Coronavirus-Gesundheitskrise hat Millionen von Arbeitnehmern (die dazu in der Lage sind) gezwungen, auf das Arbeiten von zu Hause aus umzustellen. Das stellt zahlreiche Hindernisse für Arbeitnehmer dar, ihre Fristen einzuhalten und ihre Arbeit zu erledigen. Sicherheitsmanagement und -durchsetzung sind zu einigen der wichtigsten und kritischsten Übergangsbedürfnisse sowohl für Arbeitnehmer als auch für ihre Arbeitgeber geworden.
von Aaron Walker
Zero-Trust-Netzwerksoftware Glossarbegriffe
Zero-Trust-Netzwerksoftware Diskussionen
0
Frage zu: Cloudflare SSE & SASE Platform
Könnte ich eine persönliche Bewertung des Produkts bekommen?Ich bin der leitende Architekt für viele lokale Regierungs- und Bildungskunden und denke, dass dies für alle gut passen würde.
Mehr anzeigen
Weniger anzeigen
Hallo Jeff,
Vielen Dank für dein Interesse! Ja, natürlich – wir würden uns freuen, Einzelbewertungen anzubieten. Wir haben ein Programm namens Tech Consult, bei dem du 1:1-Sitzungen mit unserem technischen Team aus Ingenieuren und Produktmanagern buchen kannst.
Wir freuen uns darauf, von dir zu hören!
Danke
Christina
Mehr anzeigen
Weniger anzeigen
0
Ich weiß, dass die Verifizierung für Okta an Ihr Mobiltelefon oder Ihre Apple Watch gesendet wird, aber wie greifen Sie tatsächlich auf Ihre Anwendungen zu?
Mehr anzeigen
Weniger anzeigen
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle Organisationen verwenden sie. Andernfalls öffnen Sie einfach Ihre Arbeitsanwendungen auf Ihrem mobilen Gerät (wenn sie Apps haben, natürlich) und wählen Sie die SSO-Anmeldeoption, um die Okta Verify App aufzufordern, Sie anzumelden.
Mehr anzeigen
Weniger anzeigen
Also gibt es eine App namens Okta Mobile, die eine mobile Webversion der Okta-Seite hat. Du kannst das verwenden :)
Mehr anzeigen
Weniger anzeigen
Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer aus anmeldet. Es sendet Ihnen eine Benachrichtigung mit einem 30-Sekunden-Zeitlimit, um Ihr Telefon zu überprüfen und zu verifizieren.
Mehr anzeigen
Weniger anzeigen
Nicht wirklich. Mobilgerät wird nur für die Multi-Faktor-Authentifizierung verwendet.
Mehr anzeigen
Weniger anzeigen
Ja. Installieren Sie die Okta Mobile App auf Ihrem Mobilgerät. Melden Sie sich bei Okta Mobile an und richten Sie das Konto ein. Sie werden aufgefordert, die PIN zu bestätigen. Und das war's!
Mehr anzeigen
Weniger anzeigen
0
Frage zu: GoodAccess
Was ist GoodAccess VPN?Was ist GoodAccess VPN?
Mehr anzeigen
Weniger anzeigen
GoodAccess VPN ist eine Infrastruktur-als-Service-Lösung, die Unternehmen ein breites Spektrum an Netzwerksicherheitsdiensten bietet. In seiner Grundkonfiguration ist GoodAccess ein Cloud-VPN, das sicheren Fernzugriff auf Unternehmenssysteme von jedem Ort oder Netzwerk weltweit ermöglicht. In vollem Umfang ist GoodAccess eine Zero-Trust-Netzwerkzugangslösung (ZTNA), die über einfachen Fernzugriff hinausgeht und Funktionen wie zentrales Gerätemanagement, Gerätezustandsprüfung, automatisierte Benutzerkontenbereitstellung, Zugriffskontrolle mit minimalen Rechten, permanente Verbindung und mehr hinzufügt. Unabhängig von der spezifischen Funktionsmischung ist GoodAccess gut geeignet für Unternehmen, die vielfältige Netzwerke sichern müssen, d.h. Multi-Cloud- und Multi-Site-Konfigurationen, oder Unternehmen, die sicheren Zugriff auf Systeme benötigen, die MFA oder Zugriffskontrolle nicht nativ unterstützen.
Mehr anzeigen
Weniger anzeigen
Zero-Trust-Netzwerksoftware Berichte
Mid-Market Grid® Report for Zero Trust Networking
Winter 2026
G2-Bericht: Grid® Report
Grid® Report for Zero Trust Networking
Winter 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Zero Trust Networking
Winter 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Zero Trust Networking
Winter 2026
G2-Bericht: Momentum Grid® Report
Small-Business Grid® Report for Zero Trust Networking
Winter 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Zero Trust Networking
Fall 2025
G2-Bericht: Grid® Report
Small-Business Grid® Report for Zero Trust Networking
Fall 2025
G2-Bericht: Grid® Report
Mid-Market Grid® Report for Zero Trust Networking
Fall 2025
G2-Bericht: Grid® Report
Grid® Report for Zero Trust Networking
Fall 2025
G2-Bericht: Grid® Report
Momentum Grid® Report for Zero Trust Networking
Fall 2025
G2-Bericht: Momentum Grid® Report







