Introducing G2.ai, the future of software buying.Try now

Absolute Secure Access und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(159)4.4 von 5
Marktsegmente
Unternehmen (53.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Access in der Qualität des Supports mit einer Punktzahl von 9,3 hervorragend abschneidet, während Zscaler Internet Access eine niedrigere Punktzahl von 8,8 hat. Rezensenten erwähnen, dass die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams von Absolute das Benutzererlebnis erheblich verbessern.
  • Rezensenten erwähnen, dass Absolute Secure Access eine überlegene Benutzerfreundlichkeit mit einer Punktzahl von 9,1 im Vergleich zu Zscalers 8,8 bietet. Benutzer schätzen die intuitive Benutzeroberfläche und die einfache Navigation bei Absolute, was es Teams erleichtert, die Software schnell zu übernehmen.
  • G2-Benutzer heben hervor, dass Absolute Secure Access bessere Netzwerksegmentierungs-Fähigkeiten bietet, mit einer Punktzahl von 9,0 gegenüber Zscalers 7,8. Rezensenten sagen, dass diese Funktion eine effektivere Verwaltung des Netzwerkverkehrs und verbesserte Sicherheitsprotokolle ermöglicht.
  • Benutzer auf G2 berichten, dass Absolute Secure Access in Globalem Zugang mit einer Punktzahl von 9,3 glänzt, während Zscaler mit 7,5 zurückfällt. Rezensenten erwähnen, dass Absolutes Fähigkeit, nahtlosen Zugang an verschiedenen Standorten zu bieten, ein bedeutender Vorteil für Remote-Teams ist.
  • Rezensenten erwähnen, dass Zscaler Internet Access einen stärkeren Fokus auf Compliance hat, mit einer Punktzahl von 9,0 für Zugangsmanagement und 9,1 für den Umgang mit sensiblen Daten, verglichen mit Absolutes Punktzahlen von 8,9 und 8,7. Benutzer sagen, dass Zscalers robuste Compliance-Funktionen für Organisationen in regulierten Branchen entscheidend sind.
  • Benutzer berichten, dass Absolute Secure Access eine günstigere Produktentwicklung-Punktzahl von 8,5 im Vergleich zu Zscalers 9,4 hat. Allerdings erwähnen Rezensenten, dass Zscalers höhere Punktzahl auf eine vielversprechendere Roadmap für zukünftige Verbesserungen hinweist, was für langfristige Planungen ansprechend sein könnte.

Absolute Secure Access vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Absolute Secure Access einfacher zu verwenden, einzurichten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Verwaltung mit Zscaler Internet Access.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
8.8
123
Einfache Bedienung
9.1
195
8.7
126
Einfache Einrichtung
8.6
177
8.4
80
Einfache Verwaltung
8.7
176
8.8
48
Qualität der Unterstützung
9.3
185
8.7
115
Hat the product ein guter Partner im Geschäft waren?
9.2
172
8.8
45
Produktrichtung (% positiv)
8.5
190
9.3
122
Funktionen
Nicht genügend Daten
8.8
25
Sandbox
Nicht genügend Daten verfügbar
8.8
20
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.0
34
Verwaltung
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.0
26
Governance
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
9.1
27
Sicherheit
Nicht genügend Daten verfügbar
9.3
26
Nicht genügend Daten verfügbar
8.9
26
Nicht genügend Daten verfügbar
9.2
27
Nicht genügend Daten verfügbar
9.1
27
8.7
43
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
Sicherheit
8.4
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
34
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
51
Verwaltung
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.1
41
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
40
Überwachung
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.2
41
Generative KI
Nicht genügend Daten verfügbar
8.0
15
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
8.4
9
Verwaltung
9.2
16
8.1
7
9.1
15
8.1
7
9.4
16
7.9
7
Schutz
9.3
16
8.6
7
8.9
17
9.2
8
9.3
17
8.8
7
9.3
17
8.6
7
Überwachung
9.4
14
8.8
8
Funktion nicht verfügbar
9.0
7
9.3
12
8.6
7
9.0
14
9.0
7
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
34
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.2
30
Nicht genügend Daten verfügbar
8.9
30
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
31
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access und Zscaler Internet Access sind kategorisiert als Zero-Trust-Plattformen und Softwaredefinierter Perimeter (SDP)
Einzigartige Kategorien
Absolute Secure Access
Absolute Secure Access ist kategorisiert als Digitale Mitarbeitererfahrungsmanagement (DEX), Geschäfts-VPN, und Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.1%
Unternehmen(> 1000 Mitarbeiter)
53.9%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
24.1%
Computersoftware
9.9%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
7.1%
Krankenhaus & Gesundheitswesen
4.3%
Andere
46.8%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Okta
Okta
Okta hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten