BetterCloud und Check Point Harmony SASE vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
BetterCloud
BetterCloud
Sternebewertung
(480)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 User Pro Jahr
Alle 3 Preispläne durchsuchen
Check Point Harmony SASE
Check Point Harmony SASE
Sternebewertung
(195)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point Harmony SASE
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Check Point Harmony SASE in der Bereitstellung einer einheitlichen, cloud-nativen Sicherheitslösung hervorragend ist und nahtlosen Zugang für Benutzer ermöglicht, die remote arbeiten. Sein Zero-Trust-Ansatz und starke Bedrohungsprävention werden häufig als wesentliche Vorteile hervorgehoben, die konsistenten Schutz über alle Geräte und Netzwerke hinweg gewährleisten.
  • Benutzer sagen, dass BetterCloud in seinen Automatisierungsfähigkeiten glänzt, wobei viele seine Fähigkeit loben, sich wiederholende IT-Aufgaben ohne Programmierung zu verwalten. Bewerter schätzen, wie es IT-Dienste zentralisiert und Prozesse wie Richtliniendurchsetzung und Onboarding viel effizienter macht.
  • Laut verifizierten Bewertungen bietet Check Point Harmony SASE klare Einblicke in Benutzeraktivitäten und zentrales Management, was Zeit spart und Richtlinienanpassungen vereinfacht. Benutzer haben festgestellt, dass diese einfache Verwaltung zu einem reibungsloseren Erlebnis beiträgt, insbesondere für Remote-Teams.
  • Bewerter erwähnen, dass das robuste Sicherheitssystem von BetterCloud ein herausragendes Merkmal ist, wobei viele Benutzer Vertrauen in seine Fähigkeit haben, verschiedene IT-Dienste effektiv zu handhaben. Der Fokus der Plattform auf Automatisierung ist besonders vorteilhaft für Unternehmen, die ihre Abläufe optimieren möchten.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte starke Unterstützungsbewertungen haben, BetterCloud mit einer höheren Qualität der Unterstützung leicht die Nase vorn hat. Benutzer haben Zufriedenheit mit der erhaltenen Unterstützung ausgedrückt, die entscheidend für die Navigation in komplexen IT-Umgebungen ist.
  • Benutzer bemerken, dass Check Point Harmony SASE in der allgemeinen Benutzerzufriedenheit einen leichten Vorteil behält, was sich in seinem höheren G2-Score widerspiegelt. Dies deutet darauf hin, dass, obwohl beide Produkte gut angesehen sind, Check Point möglicherweise ein ausgefeilteres Erlebnis für Benutzer bietet, die umfassende Sicherheitslösungen suchen.

BetterCloud vs Check Point Harmony SASE

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Check Point Harmony SASE einfacher zu verwenden und einzurichten. Allerdings empfanden die Rezensenten, dass die Verwaltung beider Produkte gleich einfach war und bevorzugten es, insgesamt Geschäfte mit BetterCloud zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Harmony SASE den Bedürfnissen ihres Unternehmens besser entspricht als BetterCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BetterCloud.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BetterCloud gegenüber Check Point Harmony SASE.
Preisgestaltung
Einstiegspreis
BetterCloud
BetterCloud for Google
Kontaktieren Sie uns
1 User Pro Jahr
Alle 3 Preispläne durchsuchen
Check Point Harmony SASE
Keine Preisinformationen verfügbar
Kostenlose Testversion
BetterCloud
Kostenlose Testversion verfügbar
Check Point Harmony SASE
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
381
9.1
155
Einfache Bedienung
8.7
392
9.1
158
Einfache Einrichtung
8.6
332
8.7
89
Einfache Verwaltung
8.9
342
8.9
79
Qualität der Unterstützung
9.2
357
9.0
143
Hat the product ein guter Partner im Geschäft waren?
9.1
328
8.8
80
Produktrichtung (% positiv)
8.8
367
8.7
142
Funktionen
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.3
155
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.1
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
124
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
124
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
123
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
134
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
7.8
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
131
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.3
110
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
101
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.2
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
124
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
90
Nicht genügend Daten
Tracking
9.1
65
Nicht genügend Daten verfügbar
8.5
65
Nicht genügend Daten verfügbar
7.2
24
Nicht genügend Daten verfügbar
Management
8.3
36
Nicht genügend Daten verfügbar
8.4
59
Nicht genügend Daten verfügbar
8.9
82
Nicht genügend Daten verfügbar
Einblicke
8.5
69
Nicht genügend Daten verfügbar
8.1
54
Nicht genügend Daten verfügbar
7.6
39
Nicht genügend Daten verfügbar
8.3
66
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
62
Nicht genügend Daten
Verwaltung
8.7
49
Nicht genügend Daten verfügbar
8.5
42
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
Governance
8.9
45
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
8.8
52
Nicht genügend Daten verfügbar
Sicherheit
8.4
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Funktion nicht verfügbar
8.4
31
Funktion nicht verfügbar
8.3
31
Funktion nicht verfügbar
Funktion nicht verfügbar
7.4
16
8.0
24
Sicherheit
9.0
17
Funktion nicht verfügbar
8.7
18
8.1
24
Funktion nicht verfügbar
Funktion nicht verfügbar
8.3
15
Funktion nicht verfügbar
Identitätsmanagement
Funktion nicht verfügbar
8.2
32
Funktion nicht verfügbar
Funktion nicht verfügbar
8.8
15
8.1
34
Generative KI
Funktion nicht verfügbar
7.6
16
Funktion nicht verfügbar
7.8
16
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
7.7
6
Analyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
44
Nicht genügend Daten
Sicherheit
7.9
21
Nicht genügend Daten verfügbar
8.3
26
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.4
36
Nicht genügend Daten verfügbar
Verwaltung
8.5
39
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
8.7
37
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.0
38
Nicht genügend Daten verfügbar
9.0
38
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.6
30
Verwaltung
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.7
21
Schutz
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.8
26
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.3
21
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
8.5
29
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
37
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
30
Überwachung
Nicht genügend Daten verfügbar
7.8
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
30
Schutz
Nicht genügend Daten verfügbar
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.2
29
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk als Dienst (NaaS) Plattformen18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit & Compliance - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.5
17
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
15
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
8.6
15
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.4
15
SaaS-Management-Plattformen (SMP)24 Funktionen ausblenden24 Funktionen anzeigen
8.6
9
Nicht genügend Daten
App-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Sicherheit
8.1
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
KI-Funktionen
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Ausgabenmanagement
8.5
8
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Management-Plattformen (SMP)
9.1
9
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
57
Verwendung
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
8.9
41
Nicht genügend Daten verfügbar
9.2
43
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
42
Nicht genügend Daten verfügbar
8.7
38
Sonstige
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
37
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
BetterCloud
BetterCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.5%
Unternehmen(> 1000 Mitarbeiter)
28.5%
Check Point Harmony SASE
Check Point Harmony SASE
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.3%
Unternehmen(> 1000 Mitarbeiter)
12.8%
Branche der Bewerter
BetterCloud
BetterCloud
Informationstechnologie und Dienstleistungen
17.1%
Computersoftware
14.7%
Finanzdienstleistungen
6.5%
Marketing und Werbung
5.1%
Bildungsmanagement
4.8%
Andere
51.8%
Check Point Harmony SASE
Check Point Harmony SASE
Informationstechnologie und Dienstleistungen
19.8%
Computer- und Netzwerksicherheit
13.9%
Computersoftware
10.7%
Marketing und Werbung
5.3%
Krankenhaus & Gesundheitswesen
4.8%
Andere
45.5%
Top-Alternativen
BetterCloud
BetterCloud Alternativen
Okta
Okta
Okta hinzufügen
Zluri
Zluri
Zluri hinzufügen
Torii
Torii
Torii hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE Alternativen
NordLayer
NordLayer
NordLayer hinzufügen
Twingate
Twingate
Twingate hinzufügen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cato SASE Cloud
Cato SASE Cloud
Cato SASE Cloud hinzufügen
Diskussionen
BetterCloud
BetterCloud Diskussionen
Haben Sie andere Möglichkeiten, Administratoren Unterstützung zu bieten?
1 Kommentar
Merry M.
MM
Hallo Nikki! Hier ist Merry von G2.com. BetterCloud hat zwei Bereiche, die für dich von Interesse sein könnten -- 1.) BetterCloud Help Center, das eine...Mehr erfahren
Die Verwendung von BetterCloud ist einfach, wird es jemals schwierig?
1 Kommentar
Jerin R.
JR
Vereinfachte tägliche Abläufe, es ist nie schwer.Mehr erfahren
Wofür wird BetterCloud verwendet?
1 Kommentar
Jonathan T.
JT
Untersuchung, Dokumenteneinstellungen mit Platzhaltereinstellungen durchsetzen, spezifische Sicherheit für bestimmte Dokumente oder Konten durchsetzen,...Mehr erfahren
Check Point Harmony SASE
Check Point Harmony SASE Diskussionen
Was sind die Fähigkeiten einer Software-Perimeter-Lösung?
1 Kommentar
Boaz A.
BA
Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als...Mehr erfahren
Welche Dienstleistungen bietet Perimeter 81 an?
1 Kommentar
Boaz A.
BA
Der Dienst von Perimeter 81 besteht aus der Zero Trust Network Platform, die Dienste wie SSL-Inspektion, Integration von Identitätsanbietern (IdP),...Mehr erfahren
Wie funktioniert Perimeter 81?
1 Kommentar
Boaz A.
BA
Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in...Mehr erfahren