Introducing G2.ai, the future of software buying.Try now

Absolute Secure Access und Check Point Endpoint Remote Access VPN vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Sternebewertung
(51)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Endpoint Remote Access VPN
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Access in den Remote Wipe-Fähigkeiten mit einer Bewertung von 9,6 hervorragend ist, was eine schnelle Datenentfernung von verlorenen oder gestohlenen Geräten ermöglicht und die Sicherheit erhöht. Im Gegensatz dazu bietet Check Point Endpoint Remote Access VPN zwar auch starke Sicherheitsfunktionen, erreicht jedoch nicht diese spezifische Funktionalität.
  • Rezensenten erwähnen, dass Check Point Endpoint Remote Access VPN in der Einfachheit der Einrichtung mit einer Bewertung von 9,5 glänzt, was es zu einer bevorzugten Wahl für Organisationen macht, die eine schnelle Bereitstellung suchen. Absolute Secure Access ist zwar immer noch effektiv, hat jedoch eine niedrigere Bewertung von 8,7 in diesem Bereich, was auf einen etwas komplexeren Einrichtungsprozess hinweist.
  • G2-Nutzer heben die überlegene Multi-Device-Nutzung von Check Point Endpoint Remote Access VPN hervor, die mit 9,3 bewertet wird und einen nahtlosen Zugriff auf verschiedenen Geräten ermöglicht. Absolute Secure Access, mit einer Bewertung von 8,9, ist effektiv, bietet jedoch möglicherweise nicht das gleiche Maß an Flexibilität für Benutzer, die häufig zwischen Geräten wechseln müssen.
  • Benutzer auf G2 berichten, dass Absolute Secure Access einen starken Fokus auf den Datenschutz hat, mit einer Bewertung von 9,4, was für Organisationen, die mit sensiblen Informationen umgehen, entscheidend ist. Check Point Endpoint Remote Access VPN bietet ebenfalls Datenschutz, legt jedoch nicht den gleichen Schwerpunkt darauf.
  • Rezensenten erwähnen, dass beide Produkte eine vergleichbare Qualität des Supports haben, jeweils mit einer Bewertung von 9,3, was darauf hinweist, dass Benutzer von beiden Anbietern zuverlässige Unterstützung erwarten können. Absolute Secure Access hat jedoch Feedback erhalten, das auf eine persönlichere Support-Erfahrung hinweist.
  • Benutzer sagen, dass Check Point Endpoint Remote Access VPN bessere Protokollauswahl mit einer Bewertung von 9,0 bietet, was mehr Flexibilität bei den Verbindungsoptionen ermöglicht. Absolute Secure Access ist zwar effektiv, erzielt jedoch eine etwas niedrigere Bewertung von 8,6, was die Optionen für einige Benutzer einschränken könnte.

Absolute Secure Access vs Check Point Endpoint Remote Access VPN

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Check Point Endpoint Remote Access VPN einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Check Point Endpoint Remote Access VPN zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Endpoint Remote Access VPN.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Endpoint Remote Access VPN gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Check Point Endpoint Remote Access VPN
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Check Point Endpoint Remote Access VPN
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.3
41
Einfache Bedienung
9.1
195
9.3
42
Einfache Einrichtung
8.6
177
9.0
34
Einfache Verwaltung
8.7
176
9.3
24
Qualität der Unterstützung
9.3
185
9.2
40
Hat the product ein guter Partner im Geschäft waren?
9.2
172
9.7
24
Produktrichtung (% positiv)
8.5
190
10.0
39
Funktionen
8.7
43
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
Sicherheit
8.4
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
34
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwendung
8.9
142
9.2
28
8.7
143
9.1
27
Funktion nicht verfügbar
8.6
29
8.8
146
9.2
30
Funktion nicht verfügbar
8.4
28
8.5
116
8.6
28
8.5
116
8.6
28
Sonstige
8.8
145
8.4
29
Funktion nicht verfügbar
7.5
25
7.7
108
8.1
24
Nicht genügend Daten
9.1
20
Verwaltung
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
16
Plattform
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.2
17
Sicherheit
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
9.1
17
Nicht genügend Daten verfügbar
9.3
17
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Absolute Secure Access und Check Point Endpoint Remote Access VPN sind kategorisiert als Geschäfts-VPN
Einzigartige Kategorien
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN ist kategorisiert als Remote-Desktop
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.0%
Unternehmen(> 1000 Mitarbeiter)
28.3%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN
Informationstechnologie und Dienstleistungen
19.6%
Computer- und Netzwerksicherheit
13.0%
Verteidigung & Raumfahrt
10.9%
Finanzdienstleistungen
8.7%
Computersoftware
8.7%
Andere
39.1%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN Alternativen
AnyDesk
AnyDesk
AnyDesk hinzufügen
ScreenConnect
ScreenConnect
ScreenConnect hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
RealVNC
RealVNC
RealVNC hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Check Point Endpoint Remote Access VPN
Check Point Endpoint Remote Access VPN Diskussionen
Monty der Mungo weint
Check Point Endpoint Remote Access VPN hat keine Diskussionen mit Antworten