Introducing G2.ai, the future of software buying.Try now

Beste Zero-Trust-Netzwerksoftware - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Zero-Trust-Netzwerksoftware ist eine Art von Netzwerksicherheits- und Identitätsmanagementlösung, die zur Implementierung des Zero-Trust-Sicherheitsmodells verwendet wird. Im Gegensatz zu traditionellen Netzwerksicherheitssystemen, die ein Burggraben-System zur Gewährung des Zugangs zu einem Netzwerk bieten, geht das Zero-Trust-Modell davon aus, dass jede Person, sowohl intern als auch extern, eine potenzielle Bedrohung darstellt, bis sie verifiziert ist.

Unternehmen haben das Zero-Trust-Sicherheitsmodell übernommen, da dezentrale Geschäftsmodelle und IT-Systeme es erheblich komplizierter gemacht haben, sicherzustellen, dass ordnungsgemäße Zugangskontrollen über mehrere Netzwerke und physische Standorte hinweg vorhanden sind. Zero-Trust-Netzwerklösungen ermöglichen es Unternehmen, die Netzwerkaktivität und das Benutzerverhalten kontinuierlich zu überwachen, um Authentifizierungsanforderungen individuell anzupassen. Verifizierte Personen, die sich abnormal verhalten oder versuchen, ihre Berechtigungen zu verletzen, werden aufgefordert, eine weitere Authentifizierung bereitzustellen. Daten werden von Zugangspunkten, Verhaltensweisen und Verkehrsprotokollen gesammelt, um umfassende Netzwerksicherheitsanalysen zu ermöglichen.

Zero-Trust-Netzwerksoftware nutzt ähnliche Authentifizierungsmethoden wie risikobasierte Authentifizierungssoftware, ist jedoch speziell für die Netzwerkzugangskontrolle. Risikobasierte Authentifizierung ist breiter gefasst und ihre Methoden können auf den Zugriff auf ein Netzwerk, eine Anwendung, eine Datenbank oder andere privilegierte Informationen angewendet werden.

Um in die Kategorie Zero-Trust-Netzwerk aufgenommen zu werden, muss ein Produkt:

Adaptive Authentifizierung nutzen, um Benutzerberechtigungen kontinuierlich zu überprüfen Netzwerksegmentierung ermöglichen, um die Durchsetzung von Richtlinien zu vereinfachen und zu erweitern Verkehr und Benutzerverhalten für zukünftige Inspektionen und Analysen überwachen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Zero-Trust-Netzwerksoftware auf einen Blick

Kostenloser Plan verfügbar:
GoodAccess
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Zero-Trust-Netzwerk in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
148 bestehende Einträge in Zero-Trust-Netzwerk
(45)4.5 von 5
8th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Top Beratungsdienste für Palo Alto Networks Panorama anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Panorama Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    2
    Merkmale
    2
    Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Komplexe Einrichtung
    1
    Schwierige Lernkurve
    1
    Teuer
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 40% Unternehmen mittlerer Größe
Palo Alto Networks Panorama Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
2
Merkmale
2
Benutzerfreundlichkeit
1
Sicherheit
1
Benutzeroberfläche
1
Contra
Komplexe Einrichtung
1
Schwierige Lernkurve
1
Teuer
1
Schlechter Kundensupport
1
Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    22
    Sicheren Zugang
    20
    Schutz
    18
    Internetsicherheit
    13
    Benutzerfreundlichkeit
    11
    Contra
    Komplexe Konfiguration
    15
    Komplexe Implementierung
    14
    Komplexe Einrichtung
    13
    Schwierige Lernkurve
    9
    Teuer
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.9
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
22
Sicheren Zugang
20
Schutz
18
Internetsicherheit
13
Benutzerfreundlichkeit
11
Contra
Komplexe Konfiguration
15
Komplexe Implementierung
14
Komplexe Einrichtung
13
Schwierige Lernkurve
9
Teuer
9
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
7.9
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,914 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Identity Awareness Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Nahtlose Implementierung
    4
    Einfache Integrationen
    3
    Überwachung
    2
    Sicheren Zugang
    2
    Contra
    Komplexitätsprobleme
    2
    Komplexe Einrichtung
    2
    Schwierige Lernkurve
    1
    Integrationsprobleme
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Identity Awareness Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Identity Awareness bietet eine detaillierte Sicht auf Benutzer, Gruppen und Maschinen und ermöglicht eine unvergleichliche Anwendungs- und Zugriffskontrolle durch die Erstellung präziser,

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen
  • 41% Unternehmen mittlerer Größe
Check Point Identity Awareness Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Nahtlose Implementierung
4
Einfache Integrationen
3
Überwachung
2
Sicheren Zugang
2
Contra
Komplexitätsprobleme
2
Komplexe Einrichtung
2
Schwierige Lernkurve
1
Integrationsprobleme
1
Schlechtes Schnittstellendesign
1
Check Point Identity Awareness Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.4
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,914 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,600 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,679 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
7.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,600 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,679 Mitarbeiter*innen auf LinkedIn®
(74)4.7 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.7
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,333 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
9.7
Einfache Bedienung
Durchschnittlich: 8.9
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
8.7
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,333 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
(45)4.7 von 5
15th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 89% Kleinunternehmen
    • 11% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Kundendienst
    12
    Merkmale
    11
    Lösungen
    8
    Einfache Integrationen
    7
    Contra
    Eingeschränkte Funktionen
    5
    Technische Probleme
    4
    Schwierige Einrichtung
    3
    Verbesserungen erforderlich
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 89% Kleinunternehmen
  • 11% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Kundendienst
12
Merkmale
11
Lösungen
8
Einfache Integrationen
7
Contra
Eingeschränkte Funktionen
5
Technische Probleme
4
Schwierige Einrichtung
3
Verbesserungen erforderlich
3
Fehlende Funktionen
3
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(24)4.8 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $25.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kitecyber ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Endgeräte, Benutzer, Anwendungen und Daten für Organisationen jeder Größe zu schützen. Mit Hauptsitz in der Bay Area, Kal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • KiteCyber ist eine Cybersicherheitsplattform, die Funktionen für Gerätemanagement, Compliance-Kontrollen und Sicherheit bietet, mit dem Ziel, die Überwachung der Cybersicherheit und das Compliance-Management zu vereinfachen.
    • Rezensenten mögen die intuitive Benutzeroberfläche der Plattform, die robusten Funktionen und das reaktionsschnelle, sachkundige Support-Team. Sie schätzen die einfache Integration neuer Geräte, die klare Sicht auf die Sicherheitslage und die Automatisierung routinemäßiger Aufgaben.
    • Rezensenten erlebten gelegentlich kleinere Probleme mit bestimmten Funktionen, die nicht richtig funktionierten, einen Mangel an Anpassungsmöglichkeiten bei den Berichtsfunktionen und Verzögerungen bei der Umsetzung von vorrangigen Maßnahmen. Einige fanden das Dashboard kompliziert und bestimmte erweiterte Einstellungen anfangs schwer zu finden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Kitecyber Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Benutzerfreundlichkeit
    9
    Merkmale
    9
    Sicherheit
    7
    Zuverlässigkeit
    6
    Contra
    Eingeschränkte Funktionen
    2
    Prozessverzögerungen
    2
    Benutzerfreundlichkeitsprobleme
    2
    Probleme melden
    1
    Schwierige Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kitecyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kitecyber
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Santa Clara, California, United States
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kitecyber ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Endgeräte, Benutzer, Anwendungen und Daten für Organisationen jeder Größe zu schützen. Mit Hauptsitz in der Bay Area, Kal

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • KiteCyber ist eine Cybersicherheitsplattform, die Funktionen für Gerätemanagement, Compliance-Kontrollen und Sicherheit bietet, mit dem Ziel, die Überwachung der Cybersicherheit und das Compliance-Management zu vereinfachen.
  • Rezensenten mögen die intuitive Benutzeroberfläche der Plattform, die robusten Funktionen und das reaktionsschnelle, sachkundige Support-Team. Sie schätzen die einfache Integration neuer Geräte, die klare Sicht auf die Sicherheitslage und die Automatisierung routinemäßiger Aufgaben.
  • Rezensenten erlebten gelegentlich kleinere Probleme mit bestimmten Funktionen, die nicht richtig funktionierten, einen Mangel an Anpassungsmöglichkeiten bei den Berichtsfunktionen und Verzögerungen bei der Umsetzung von vorrangigen Maßnahmen. Einige fanden das Dashboard kompliziert und bestimmte erweiterte Einstellungen anfangs schwer zu finden.
Kitecyber Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Benutzerfreundlichkeit
9
Merkmale
9
Sicherheit
7
Zuverlässigkeit
6
Contra
Eingeschränkte Funktionen
2
Prozessverzögerungen
2
Benutzerfreundlichkeitsprobleme
2
Probleme melden
1
Schwierige Konfiguration
1
Kitecyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.7
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Kitecyber
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Santa Clara, California, United States
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(94)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Kundendienst
    8
    Implementierungsleichtigkeit
    8
    Integrationen
    8
    Einfache Integrationen
    7
    Contra
    Leistungsprobleme
    7
    Verbindungsprobleme
    3
    Teuer
    3
    Eingeschränkte Funktionalität
    3
    Softwarefehler
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.5
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    829 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Unternehmen
  • 36% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Kundendienst
8
Implementierungsleichtigkeit
8
Integrationen
8
Einfache Integrationen
7
Contra
Leistungsprobleme
7
Verbindungsprobleme
3
Teuer
3
Eingeschränkte Funktionalität
3
Softwarefehler
3
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Einfache Bedienung
Durchschnittlich: 8.9
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
7.5
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
829 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(90)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 42% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    20
    Benutzerfreundlichkeit
    17
    Sicherheit
    17
    Einrichtung erleichtern
    15
    Authentifizierung
    13
    Contra
    Leistungsprobleme
    13
    Teuer
    6
    Schwierige Konfiguration
    5
    Schwierige Lernkurve
    5
    Schlechte Dokumentation
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    86 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    115 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 42% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
20
Benutzerfreundlichkeit
17
Sicherheit
17
Einrichtung erleichtern
15
Authentifizierung
13
Contra
Leistungsprobleme
13
Teuer
6
Schwierige Konfiguration
5
Schwierige Lernkurve
5
Schlechte Dokumentation
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.8
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
86 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
115 Mitarbeiter*innen auf LinkedIn®
30% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 47% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
    • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
    • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN CloudConnexa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    14
    Zuverlässigkeit
    13
    Integrationen
    11
    Zugriff
    10
    Contra
    Verbindungsprobleme
    7
    Verbindungsprobleme
    7
    Teuer
    6
    Anmeldeprobleme
    5
    Erforderliche Fachkenntnisse
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,230 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    162 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 47% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
  • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
  • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
OpenVPN CloudConnexa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
14
Zuverlässigkeit
13
Integrationen
11
Zugriff
10
Contra
Verbindungsprobleme
7
Verbindungsprobleme
7
Teuer
6
Anmeldeprobleme
5
Erforderliche Fachkenntnisse
5
OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.0
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,230 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
162 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angetrieben von XGen-Sicherheit bietet Trend Micro Network Defense eine Mischung aus generationenübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit anwenden, um eine integrierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Vision One - XDR for Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    7.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angetrieben von XGen-Sicherheit bietet Trend Micro Network Defense eine Mischung aus generationenübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit anwenden, um eine integrierte

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen
  • 41% Unternehmen mittlerer Größe
Trend Vision One - XDR for Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Einfache Bedienung
Durchschnittlich: 8.9
7.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(87)4.3 von 5
6th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ivanti Connect Secure bietet eine nahtlose, kostengünstige SSL-VPN-Lösung für Remote- und mobile Benutzer von jedem webfähigen Gerät zu Unternehmensressourcen – jederzeit, überall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 70% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ivanti Connect Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,762 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,984 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ivanti Connect Secure bietet eine nahtlose, kostengünstige SSL-VPN-Lösung für Remote- und mobile Benutzer von jedem webfähigen Gerät zu Unternehmensressourcen – jederzeit, überall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 70% Unternehmen
  • 23% Unternehmen mittlerer Größe
Ivanti Connect Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.3
Einfache Bedienung
Durchschnittlich: 8.9
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,762 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,984 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    6.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 36% Unternehmen mittlerer Größe
Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Einfache Bedienung
Durchschnittlich: 8.9
6.7
Einfache Verwaltung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,105,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 41% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Leistungsfähigkeit
    3
    Zugriffszentralisierung
    1
    Zentralisierte Verwaltung
    1
    Kundendienst
    1
    Contra
    Schwierige Konfiguration
    2
    Schwierige Lernkurve
    2
    Komplexe Einrichtung
    1
    Verbindungsprobleme
    1
    Abhängigkeitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 41% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Leistungsfähigkeit
3
Zugriffszentralisierung
1
Zentralisierte Verwaltung
1
Kundendienst
1
Contra
Schwierige Konfiguration
2
Schwierige Lernkurve
2
Komplexe Einrichtung
1
Verbindungsprobleme
1
Abhängigkeitsprobleme
1
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Einfache Bedienung
Durchschnittlich: 8.9
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,914 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(477)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
    • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
    • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BetterCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    45
    Benutzerfreundlichkeit
    38
    Einarbeitung
    31
    Merkmale
    26
    Zeitersparnis
    26
    Contra
    Eingeschränkte Funktionen
    28
    Fehlende Funktionen
    19
    Integrationsprobleme
    18
    Zugriffsbeschränkungen
    13
    Fehlende Funktionen
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.7
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BetterCloud
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    New York
    Twitter
    @BetterCloud
    11,176 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    153 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
  • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
  • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
BetterCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
45
Benutzerfreundlichkeit
38
Einarbeitung
31
Merkmale
26
Zeitersparnis
26
Contra
Eingeschränkte Funktionen
28
Fehlende Funktionen
19
Integrationsprobleme
18
Zugriffsbeschränkungen
13
Fehlende Funktionen
13
BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
8.7
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
BetterCloud
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
New York
Twitter
@BetterCloud
11,176 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
153 Mitarbeiter*innen auf LinkedIn®