Introducing G2.ai, the future of software buying.Try now

Absolute Secure Access und MetaAccess vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
MetaAccess
MetaAccess
Sternebewertung
(14)3.9 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über MetaAccess
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Access in der Qualität des Supports mit einer Punktzahl von 9,3 hervorragend abschneidet, während MetaAccess mit einer Punktzahl von 5,7 hinterherhinkt. Rezensenten erwähnen, dass die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams bei Absolute Secure Access das Benutzererlebnis erheblich verbessern.
  • Rezensenten sagen, dass Absolute Secure Access überlegene Datenschutz-Funktionen bietet und mit 9,4 im Vergleich zur schlechteren Leistung von MetaAccess punktet. Benutzer heben die robuste Verschlüsselung und die Compliance-Fähigkeiten hervor, die Absolute Secure Access zur bevorzugten Wahl für Organisationen machen, die Datensicherheit priorisieren.
  • G2-Benutzer erwähnen, dass Absolute Secure Access im Bereich Netzwerkmanagement mit einer Punktzahl von 8,6 glänzt, während MetaAccess in diesem Bereich schwächelt. Rezensenten schätzen die intuitiven Funktionen zur Netzwerksegmentierung und Netzwerkkartierung, die eine bessere Kontrolle und Sichtbarkeit des Netzwerkverkehrs ermöglichen.
  • Benutzer auf G2 berichten, dass Absolute Secure Access eine höhere Benutzerfreundlichkeit mit einer Bewertung von 9,1 hat, verglichen mit 7,7 bei MetaAccess. Rezensenten erwähnen, dass die benutzerfreundliche Oberfläche und der unkomplizierte Einrichtungsprozess es den Teams erleichtern, die Software effektiv zu übernehmen und zu nutzen.
  • Rezensenten erwähnen, dass Absolute Secure Access bessere Multi-Device-Nutzung-Fähigkeiten bietet und mit 8,9 punktet, was einen nahtlosen Zugriff auf verschiedenen Geräten ermöglicht. Im Gegensatz dazu ist die Leistung von MetaAccess in diesem Bereich weniger günstig, was zu Frustrationen bei Benutzern führt, die Flexibilität benötigen.
  • Benutzer sagen, dass die Produktentwicklung von Absolute Secure Access mit einer Punktzahl von 8,5 positiv bewertet wird, während die Punktzahl von MetaAccess von 5,3 Bedenken hinsichtlich der zukünftigen Entwicklung aufzeigt. Rezensenten äußern Vertrauen in das Engagement von Absolute Secure Access für Innovation und kontinuierliche Verbesserung.

Absolute Secure Access vs MetaAccess

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als MetaAccess.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Access gegenüber MetaAccess.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
MetaAccess
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
MetaAccess
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
7.3
5
Einfache Bedienung
9.1
195
7.7
5
Einfache Einrichtung
8.6
177
Nicht genügend Daten
Einfache Verwaltung
8.7
176
Nicht genügend Daten
Qualität der Unterstützung
9.3
185
5.7
5
Hat the product ein guter Partner im Geschäft waren?
9.2
172
Nicht genügend Daten
Produktrichtung (% positiv)
8.5
190
5.3
5
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Logistik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
Sicherheit
8.4
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
34
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
MetaAccess
MetaAccess
Absolute Secure Access und MetaAccess sind kategorisiert als Softwaredefinierter Perimeter (SDP) und Zero-Trust-Netzwerk
Einzigartige Kategorien
MetaAccess
MetaAccess ist kategorisiert als Netzwerkzugangskontrolle (NAC) und Patch-Management
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
MetaAccess
MetaAccess
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.9%
Unternehmen(> 1000 Mitarbeiter)
35.7%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
MetaAccess
MetaAccess
Informationstechnologie und Dienstleistungen
57.1%
Konsumgüter
14.3%
Versicherung
7.1%
Baustoffe
7.1%
Banking
7.1%
Andere
7.1%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
MetaAccess
MetaAccess Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Okta
Okta
Okta hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
MetaAccess
MetaAccess Diskussionen
Monty der Mungo weint
MetaAccess hat keine Diskussionen mit Antworten