Absolute Secure Access und Check Point Remote Access VPN vergleichen

Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Check Point Remote Access VPN
Check Point Remote Access VPN
Sternebewertung
(100)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (64.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Remote Access VPN
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Remote Access VPN in der allgemeinen Benutzerzufriedenheit herausragt, was sich in seinem höheren G2-Score von 89,94 im Vergleich zu Absolute Secure Access mit einem Score von 74,59 widerspiegelt. Dies deutet darauf hin, dass Benutzer die Lösung von Check Point als zuverlässiger und effektiver für ihre Bedürfnisse empfinden.
  • Benutzer sagen, dass Absolute Secure Access sich durch seine Zuverlässigkeit und reibungslose Verbindung auszeichnet, insbesondere bei der Bewertung des Gerätestatus für die Sicherheit. Bewerter schätzen, wie es den Zugriff blockiert, wenn eine Bedrohung erkannt wird, was sein Engagement für die Benutzersicherheit unterstreicht.
  • Laut verifizierten Bewertungen wird Check Point Remote Access VPN für seine starke Verschlüsselung und nahtlosen Zugriff auf interne Ressourcen gelobt. Benutzer heben die zentrale Verwaltungsfunktion hervor, die die Durchsetzung von Richtlinien vereinfacht und die Sicherheit insgesamt verbessert.
  • Bewerter erwähnen, dass beide Produkte eine gute Benutzerfreundlichkeit bieten, wobei Absolute Secure Access positives Feedback für sein session-persistent VPN erhält, das es Benutzern ermöglicht, Netzwerke zu wechseln, ohne die Verbindung zu verlieren. Diese Funktion ist besonders vorteilhaft für diejenigen in Gebieten mit schwankender Konnektivität.
  • Benutzer heben hervor, dass Check Point Remote Access VPN auch unter wechselnden Netzwerkbedingungen eine reibungslose Leistung bietet, was es zu einer zuverlässigen Wahl für Remote-Benutzer macht. Diese Flexibilität ist ein bedeutender Vorteil für Organisationen mit unterschiedlichen Konnektivitätsanforderungen.
  • G2-Bewerter stellen fest, dass, obwohl beide Produkte ihre Stärken haben, Absolute Secure Access einen leichten Vorteil in der Qualität des Supports hat, wobei Benutzer die Unterstützung für Mobilität in ländlichen Gebieten schätzen. Allerdings werden die allgemeinen Verwaltungsmöglichkeiten von Check Point als robuster angesehen.

Absolute Secure Access vs Check Point Remote Access VPN

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings ist Check Point Remote Access VPN einfacher einzurichten und zu verwalten.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Remote Access VPN.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Remote Access VPN gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Check Point Remote Access VPN
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Check Point Remote Access VPN
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.3
86
Einfache Bedienung
9.1
195
9.1
88
Einfache Einrichtung
8.6
177
8.7
75
Einfache Verwaltung
8.7
176
9.1
60
Qualität der Unterstützung
9.3
185
9.1
84
Hat the product ein guter Partner im Geschäft waren?
9.2
172
9.2
60
Produktrichtung (% positiv)
8.5
190
9.6
83
Funktionen
8.7
43
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
Sicherheit
8.4
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
34
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwendung
8.9
142
8.9
60
8.7
143
8.9
59
Funktion nicht verfügbar
8.7
58
8.8
146
9.2
61
Funktion nicht verfügbar
8.2
58
8.5
116
8.4
57
8.5
116
8.7
55
Sonstige
8.8
145
9.0
60
Funktion nicht verfügbar
7.8
56
7.7
108
8.2
53
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Check Point Remote Access VPN
Check Point Remote Access VPN
Absolute Secure Access und Check Point Remote Access VPN sind kategorisiert als Geschäfts-VPN
Einzigartige Kategorien
Check Point Remote Access VPN
Check Point Remote Access VPN hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Check Point Remote Access VPN
Check Point Remote Access VPN
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
64.3%
Unternehmen(> 1000 Mitarbeiter)
24.5%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Check Point Remote Access VPN
Check Point Remote Access VPN
Informationstechnologie und Dienstleistungen
23.5%
Computer- und Netzwerksicherheit
17.3%
Verteidigung & Raumfahrt
10.2%
Computersoftware
5.1%
Beratung
4.1%
Andere
39.8%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Check Point Remote Access VPN
Check Point Remote Access VPN Alternativen
Netgate pfSense
Netgate pfSense
Netgate pfSense hinzufügen
OpenVPN Access Server
OpenVPN Access Server
OpenVPN Access Server hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
GoodAccess
GoodAccess
GoodAccess hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Check Point Remote Access VPN
Check Point Remote Access VPN Diskussionen
Monty der Mungo weint
Check Point Remote Access VPN hat keine Diskussionen mit Antworten