Introducing G2.ai, the future of software buying.Try now

Absolute Secure Access und Citrix Secure Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Citrix Secure Private Access
Citrix Secure Private Access
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (57.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Secure Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Access in seinen Multi-Faktor-Authentifizierungs-Fähigkeiten hervorragend ist und eine Bewertung von 9,3 erzielt, was laut Rezensenten die Sicherheit im Vergleich zu Citrix' Bewertung von 9,0 in demselben Bereich erheblich verbessert.
  • Rezensenten erwähnen, dass Citrix Secure Workspace Access überlegene API/Integrationen mit einer Bewertung von 9,3 bietet, während Absolute Secure Access mit 7,6 hinterherhinkt, was Citrix zu einer besseren Wahl für Organisationen macht, die umfangreiche Integrationsoptionen benötigen.
  • G2-Nutzer heben hervor, dass Absolute Secure Access eine benutzerfreundlichere Authentifizierungs-Benutzererfahrung mit einer Bewertung von 9,2 bietet, während Citrix' Bewertung von 9,0 auf eine etwas weniger intuitive Oberfläche hinweist, die die Benutzerzufriedenheit beeinträchtigen kann.
  • Benutzer auf G2 berichten, dass Citrix Secure Workspace Access im Bereich Netzwerkmanagement, insbesondere bei der Netzwerksegmentierung, mit einer Bewertung von 9,2 glänzt, verglichen mit Absolutes Bewertung von 8,6, was darauf hindeutet, dass Citrix möglicherweise eine bessere Kontrolle über Netzwerkressourcen bietet.
  • Rezensenten erwähnen, dass Absolute Secure Access einen starken Fokus auf Datenschutz hat und eine Bewertung von 9,4 erzielt, was höher ist als Citrix' 9,0 und auf einen robusteren Ansatz zum Schutz sensibler Informationen hinweist.
  • Benutzer sagen, dass Citrix Secure Workspace Access für seine Adaptive Zugriffskontrolle bevorzugt wird, die eine Bewertung von 9,3 erhält, was laut Rezensenten eine dynamischere und reaktionsfähigere Sicherheitslage bietet im Vergleich zu Absolutes Bewertung von 8,8.

Absolute Secure Access vs Citrix Secure Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Absolute Secure Access einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Citrix Secure Private Access, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Citrix Secure Private Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Citrix Secure Private Access gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Citrix Secure Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Citrix Secure Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.1
59
Einfache Bedienung
9.1
195
9.0
59
Einfache Einrichtung
8.6
177
8.7
17
Einfache Verwaltung
8.7
176
8.2
15
Qualität der Unterstützung
9.3
185
8.6
55
Hat the product ein guter Partner im Geschäft waren?
9.2
172
8.9
16
Produktrichtung (% positiv)
8.5
190
9.8
56
Funktionen
Nicht genügend Daten
9.1
39
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
8.9
36
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.9
25
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.1
25
Verwaltung
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
9.0
32
Plattform
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.4
26
Netzwerk-Verwaltung
8.7
36
9.2
10
8.5
37
8.9
9
8.8
37
9.2
10
8.0
31
9.3
10
Sicherheit
8.4
35
9.0
10
9.0
35
9.3
10
8.9
34
9.0
10
9.4
36
9.0
10
Identitätsmanagement
8.9
34
9.3
10
8.3
28
9.2
10
8.6
36
9.3
10
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
14
Analyse
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Funktionalität
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.8
13
Sicherheit
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.6
13
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Citrix Secure Private Access
Citrix Secure Private Access
Absolute Secure Access und Citrix Secure Private Access sind kategorisiert als Softwaredefinierter Perimeter (SDP) und Zero-Trust-Netzwerk
Einzigartige Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Citrix Secure Private Access
Citrix Secure Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.5%
Unternehmen(> 1000 Mitarbeiter)
57.4%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Citrix Secure Private Access
Citrix Secure Private Access
Informationstechnologie und Dienstleistungen
22.1%
Computersoftware
14.7%
Finanzdienstleistungen
5.9%
Verbraucherdienstleistungen
5.9%
Computer- und Netzwerksicherheit
5.9%
Andere
45.6%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Citrix Secure Private Access
Citrix Secure Private Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Citrix Secure Private Access
Citrix Secure Private Access Diskussionen
Monty der Mungo weint
Citrix Secure Private Access hat keine Diskussionen mit Antworten