Introducing G2.ai, the future of software buying.Try now

Beste Zero-Trust-Netzwerksoftware - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Zero-Trust-Netzwerksoftware ist eine Art von Netzwerksicherheits- und Identitätsmanagementlösung, die zur Implementierung des Zero-Trust-Sicherheitsmodells verwendet wird. Im Gegensatz zu traditionellen Netzwerksicherheitssystemen, die ein Burggraben-System zur Gewährung des Zugangs zu einem Netzwerk bieten, geht das Zero-Trust-Modell davon aus, dass jede Person, sowohl intern als auch extern, eine potenzielle Bedrohung darstellt, bis sie verifiziert ist.

Unternehmen haben das Zero-Trust-Sicherheitsmodell übernommen, da dezentrale Geschäftsmodelle und IT-Systeme es erheblich komplizierter gemacht haben, sicherzustellen, dass ordnungsgemäße Zugangskontrollen über mehrere Netzwerke und physische Standorte hinweg vorhanden sind. Zero-Trust-Netzwerklösungen ermöglichen es Unternehmen, die Netzwerkaktivität und das Benutzerverhalten kontinuierlich zu überwachen, um Authentifizierungsanforderungen individuell anzupassen. Verifizierte Personen, die sich abnormal verhalten oder versuchen, ihre Berechtigungen zu verletzen, werden aufgefordert, eine weitere Authentifizierung bereitzustellen. Daten werden von Zugangspunkten, Verhaltensweisen und Verkehrsprotokollen gesammelt, um umfassende Netzwerksicherheitsanalysen zu ermöglichen.

Zero-Trust-Netzwerksoftware nutzt ähnliche Authentifizierungsmethoden wie risikobasierte Authentifizierungssoftware, ist jedoch speziell für die Netzwerkzugangskontrolle. Risikobasierte Authentifizierung ist breiter gefasst und ihre Methoden können auf den Zugriff auf ein Netzwerk, eine Anwendung, eine Datenbank oder andere privilegierte Informationen angewendet werden.

Um in die Kategorie Zero-Trust-Netzwerk aufgenommen zu werden, muss ein Produkt:

Adaptive Authentifizierung nutzen, um Benutzerberechtigungen kontinuierlich zu überprüfen Netzwerksegmentierung ermöglichen, um die Durchsetzung von Richtlinien zu vereinfachen und zu erweitern Verkehr und Benutzerverhalten für zukünftige Inspektionen und Analysen überwachen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Zero-Trust-Netzwerksoftware auf einen Blick

Kostenloser Plan verfügbar:
SecureW2 JoinNow
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Zero-Trust-Netzwerk Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
148 bestehende Einträge in Zero-Trust-Netzwerk
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Schutz
    23
    Sicheren Zugang
    22
    Internetsicherheit
    21
    Bedrohungsschutz
    21
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    19
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 27% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Schutz
23
Sicheren Zugang
22
Internetsicherheit
21
Bedrohungsschutz
21
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
19
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Einfache Bedienung
Durchschnittlich: 8.9
8.1
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 72% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Kundendienst
    24
    Merkmale
    20
    Sicherheit
    17
    Cybersicherheit
    15
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Schwieriger Beginn
    5
    Schwieriges Lernen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 72% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Kundendienst
24
Merkmale
20
Sicherheit
17
Cybersicherheit
15
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Schwieriger Beginn
5
Schwieriges Lernen
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(45)4.5 von 5
8th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Top Beratungsdienste für Palo Alto Networks Panorama anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Panorama Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    2
    Merkmale
    2
    Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Komplexe Einrichtung
    1
    Schwierige Lernkurve
    1
    Teuer
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 40% Unternehmen mittlerer Größe
Palo Alto Networks Panorama Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
2
Merkmale
2
Benutzerfreundlichkeit
1
Sicherheit
1
Benutzeroberfläche
1
Contra
Komplexe Einrichtung
1
Schwierige Lernkurve
1
Teuer
1
Schlechter Kundensupport
1
Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(74)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.7
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
9.7
Einfache Bedienung
Durchschnittlich: 8.9
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
8.7
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,385 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
(24)4.8 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $25.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kitecyber ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Endgeräte, Benutzer, Anwendungen und Daten für Organisationen jeder Größe zu schützen. Mit Hauptsitz in der Bay Area, Kal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • KiteCyber ist eine Cybersicherheitsplattform, die Funktionen für Gerätemanagement, Compliance-Kontrollen und Sicherheit bietet, mit dem Ziel, die Überwachung der Cybersicherheit und das Compliance-Management zu vereinfachen.
    • Rezensenten mögen die intuitive Benutzeroberfläche der Plattform, die robusten Funktionen und das reaktionsschnelle, sachkundige Support-Team. Sie schätzen die einfache Integration neuer Geräte, die klare Sicht auf die Sicherheitslage und die Automatisierung routinemäßiger Aufgaben.
    • Rezensenten erlebten gelegentlich kleinere Probleme mit bestimmten Funktionen, die nicht richtig funktionierten, einen Mangel an Anpassungsmöglichkeiten bei den Berichtsfunktionen und Verzögerungen bei der Umsetzung von vorrangigen Maßnahmen. Einige fanden das Dashboard kompliziert und bestimmte erweiterte Einstellungen anfangs schwer zu finden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Kitecyber Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Benutzerfreundlichkeit
    9
    Merkmale
    9
    Sicherheit
    7
    Zuverlässigkeit
    6
    Contra
    Eingeschränkte Funktionen
    2
    Prozessverzögerungen
    2
    Benutzerfreundlichkeitsprobleme
    2
    Probleme melden
    1
    Schwierige Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kitecyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kitecyber
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Santa Clara, California, United States
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kitecyber ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Endgeräte, Benutzer, Anwendungen und Daten für Organisationen jeder Größe zu schützen. Mit Hauptsitz in der Bay Area, Kal

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • KiteCyber ist eine Cybersicherheitsplattform, die Funktionen für Gerätemanagement, Compliance-Kontrollen und Sicherheit bietet, mit dem Ziel, die Überwachung der Cybersicherheit und das Compliance-Management zu vereinfachen.
  • Rezensenten mögen die intuitive Benutzeroberfläche der Plattform, die robusten Funktionen und das reaktionsschnelle, sachkundige Support-Team. Sie schätzen die einfache Integration neuer Geräte, die klare Sicht auf die Sicherheitslage und die Automatisierung routinemäßiger Aufgaben.
  • Rezensenten erlebten gelegentlich kleinere Probleme mit bestimmten Funktionen, die nicht richtig funktionierten, einen Mangel an Anpassungsmöglichkeiten bei den Berichtsfunktionen und Verzögerungen bei der Umsetzung von vorrangigen Maßnahmen. Einige fanden das Dashboard kompliziert und bestimmte erweiterte Einstellungen anfangs schwer zu finden.
Kitecyber Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Benutzerfreundlichkeit
9
Merkmale
9
Sicherheit
7
Zuverlässigkeit
6
Contra
Eingeschränkte Funktionen
2
Prozessverzögerungen
2
Benutzerfreundlichkeitsprobleme
2
Probleme melden
1
Schwierige Konfiguration
1
Kitecyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.7
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Kitecyber
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Santa Clara, California, United States
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,679 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
7.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,598 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,679 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 37% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    115,639 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,286 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 37% Unternehmen
  • 33% Kleinunternehmen
Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
115,639 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,286 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
(568)4.5 von 5
Top Beratungsdienste für Check Point Next Generation Firewalls (NGFWs) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

    Benutzer
    • Netzwerksicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 43% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    91
    Merkmale
    80
    Bedrohungserkennung
    77
    Netzwerksicherheit
    71
    Zentralisierte Verwaltung
    60
    Contra
    Teuer
    69
    Komplexität
    48
    Komplexe Einrichtung
    42
    Langsame Leistung
    41
    Lernkurve
    36
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

Benutzer
  • Netzwerksicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 43% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
91
Merkmale
80
Bedrohungserkennung
77
Netzwerksicherheit
71
Zentralisierte Verwaltung
60
Contra
Teuer
69
Komplexität
48
Komplexe Einrichtung
42
Langsame Leistung
41
Lernkurve
36
Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Einfache Bedienung
Durchschnittlich: 8.9
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,964 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
(60)4.4 von 5
Top Beratungsdienste für Citrix Workspace anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 68% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    Benutzerfreundlichkeit
    2
    Intuitiv
    2
    Schutz
    2
    Contra
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
    Langsames Laden
    2
    Langsame Leistung
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,296 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 68% Unternehmen
  • 27% Unternehmen mittlerer Größe
Citrix Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
Benutzerfreundlichkeit
2
Intuitiv
2
Schutz
2
Contra
Komplexe Konfiguration
2
Komplexe Einrichtung
2
Langsames Laden
2
Langsame Leistung
2
Zugangsprobleme
1
Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Einfache Bedienung
Durchschnittlich: 8.9
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
199,422 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,296 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(94)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Kundendienst
    11
    Implementierungsleichtigkeit
    11
    Integrationen
    9
    Einrichtung erleichtern
    9
    Contra
    Leistungsprobleme
    9
    Verbindungsprobleme
    5
    Softwarefehler
    5
    Schwieriges Lernen
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.5
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    826 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Unternehmen
  • 36% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Kundendienst
11
Implementierungsleichtigkeit
11
Integrationen
9
Einrichtung erleichtern
9
Contra
Leistungsprobleme
9
Verbindungsprobleme
5
Softwarefehler
5
Schwieriges Lernen
4
Teuer
4
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Einfache Bedienung
Durchschnittlich: 8.9
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
7.5
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
826 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
30% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 46% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
    • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
    • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN CloudConnexa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    18
    Kundendienst
    13
    Zugriff
    11
    Zuverlässigkeit
    11
    Merkmale
    10
    Contra
    Verbindungsprobleme
    7
    Teuer
    7
    Verbindungsprobleme
    5
    Anmeldeprobleme
    5
    Erforderliche Fachkenntnisse
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,212 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    180 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 46% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
  • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
  • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
OpenVPN CloudConnexa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
18
Kundendienst
13
Zugriff
11
Zuverlässigkeit
11
Merkmale
10
Contra
Verbindungsprobleme
7
Teuer
7
Verbindungsprobleme
5
Anmeldeprobleme
5
Erforderliche Fachkenntnisse
5
OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.0
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,212 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
180 Mitarbeiter*innen auf LinkedIn®
(91)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    23
    Benutzerfreundlichkeit
    18
    Sicherheit
    18
    Einrichtung erleichtern
    18
    Authentifizierung
    15
    Contra
    Leistungsprobleme
    13
    Teuer
    7
    Schwierige Lernkurve
    6
    Schlechte Dokumentation
    6
    Schwierige Konfiguration
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    84 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    115 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 43% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
23
Benutzerfreundlichkeit
18
Sicherheit
18
Einrichtung erleichtern
18
Authentifizierung
15
Contra
Leistungsprobleme
13
Teuer
7
Schwierige Lernkurve
6
Schlechte Dokumentation
6
Schwierige Konfiguration
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.8
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
84 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
115 Mitarbeiter*innen auf LinkedIn®
(87)4.3 von 5
6th Am einfachsten zu bedienen in Zero-Trust-Netzwerk Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ivanti Connect Secure bietet eine nahtlose, kostengünstige SSL-VPN-Lösung für Remote- und mobile Benutzer von jedem webfähigen Gerät zu Unternehmensressourcen – jederzeit, überall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 70% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ivanti Connect Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,990 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ivanti Connect Secure bietet eine nahtlose, kostengünstige SSL-VPN-Lösung für Remote- und mobile Benutzer von jedem webfähigen Gerät zu Unternehmensressourcen – jederzeit, überall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 70% Unternehmen
  • 23% Unternehmen mittlerer Größe
Ivanti Connect Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.3
Einfache Bedienung
Durchschnittlich: 8.9
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,766 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,990 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angetrieben von XGen-Sicherheit bietet Trend Micro Network Defense eine Mischung aus generationenübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit anwenden, um eine integrierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Vision One - XDR for Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    7.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.3
    Anwendungssicherheit
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,003 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angetrieben von XGen-Sicherheit bietet Trend Micro Network Defense eine Mischung aus generationenübergreifenden Techniken, die die richtige Technologie zur richtigen Zeit anwenden, um eine integrierte

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen
  • 41% Unternehmen mittlerer Größe
Trend Vision One - XDR for Networks Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Einfache Bedienung
Durchschnittlich: 8.9
7.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.3
Anwendungssicherheit
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,003 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    6.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 36% Unternehmen mittlerer Größe
Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Einfache Bedienung
Durchschnittlich: 8.9
6.7
Einfache Verwaltung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,087,439 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT