2026 Best Software Awards are here!See the list

Absolute Secure Access und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(173)4.4 von 5
Marktsegmente
Unternehmen (52.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Absolute Secure Access in Zuverlässigkeit und Sicherheit herausragt, wobei Benutzer seine Fähigkeit hervorheben, den Gerätestatus zu bewerten und den Zugriff zu blockieren, wenn eine Bedrohung erkannt wird. Diese Funktion wird besonders geschätzt, um eine sichere Umgebung aufrechtzuerhalten.
  • Benutzer sagen, dass Zscaler Internet Access robuste Sicherheit und cloudbasierte Leistung bietet, was die Verwaltung von Sicherheitsrichtlinien weltweit erleichtert, ohne dass eine komplexe On-Premise-Infrastruktur erforderlich ist. Bewerter schätzen seine Fähigkeit, die Internetgeschwindigkeit zu verbessern und gleichzeitig Datenlecks zu verhindern.
  • Laut verifizierten Bewertungen zeichnet sich Absolute Secure Access durch seine intelligente VPN-Konnektivität aus, die nahtlose Übergänge zwischen verschiedenen Netzwerken ermöglicht, ohne die Verbindung zu verlieren. Diese Funktion ist besonders vorteilhaft für Benutzer in Gebieten mit variabler Konnektivität.
  • Bewerter erwähnen, dass Zscaler Internet Access granulare Kontrolle über den Webzugriff durch seine URL-Filterrichtlinien bietet, was hilft, Risiken im Zusammenhang mit dem Zugriff auf gesperrte URLs zu reduzieren. Diese Kontrollstufe ist ein bedeutender Vorteil für Organisationen, die sich auf Compliance und Sicherheit konzentrieren.
  • G2-Bewerter heben hervor, dass Absolute Secure Access eine höhere Qualität des Supports bietet, wobei Benutzer die Unterstützung schätzen, die sie insbesondere in herausfordernden Situationen erhalten. Dieser Support kann entscheidend für Unternehmen sein, die stark auf sichere Zugangslösungen angewiesen sind.
  • Benutzer berichten, dass während Zscaler Internet Access für größere Unternehmen effektiv ist, Absolute Secure Access mehr auf mittelständische Unternehmen zugeschnitten ist, was es zu einer besseren Lösung für Organisationen macht, die eine Lösung suchen, die ihren spezifischen Bedürfnissen entspricht, ohne überwältigende Komplexität.

Absolute Secure Access vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Absolute Secure Access einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Verwaltung mit Zscaler Internet Access. Rezensenten stellten fest, dass beide Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
8.9
132
Einfache Bedienung
9.1
195
8.8
135
Einfache Einrichtung
8.6
177
8.6
89
Einfache Verwaltung
8.7
176
8.9
51
Qualität der Unterstützung
9.3
185
8.8
125
Hat the product ein guter Partner im Geschäft waren?
9.2
172
8.9
48
Produktrichtung (% positiv)
8.5
190
9.4
130
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
35
Verwaltung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
8.7
43
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
Sicherheit
8.4
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.4
36
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
34
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
8.5
10
Verwaltung
9.2
16
8.3
8
9.1
15
8.3
8
9.4
16
8.3
9
Schutz
9.3
16
8.9
9
8.9
17
9.3
9
9.3
17
9.0
8
9.3
17
8.8
8
Überwachung
9.4
14
8.7
9
Funktion nicht verfügbar
8.8
8
9.3
12
8.8
8
9.0
14
8.5
8
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
41
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.9
35
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.3
34
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
39
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.6
37
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.8
7
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access und Zscaler Internet Access sind kategorisiert als Zero-Trust-Plattformen und Softwaredefinierter Perimeter (SDP)
Einzigartige Kategorien
Absolute Secure Access
Absolute Secure Access ist kategorisiert als Digitale Mitarbeitererfahrungsmanagement (DEX), Geschäfts-VPN, und Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.3%
Unternehmen(> 1000 Mitarbeiter)
52.7%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
24.0%
Computersoftware
9.3%
Computer- und Netzwerksicherheit
8.0%
Finanzdienstleistungen
6.7%
Krankenhaus & Gesundheitswesen
4.0%
Andere
48.0%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Okta
Okta
Okta hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten