# Check Point SASE, GoodAccess vs Okta Comparison

| | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Star Rating** | 4.5 out of 5 | 4.7 out of 5 | 4.5 out of 5 | 
| **Total Reviews** | 215 | 166 | 1,226 | 
| **Largest Market Segment** | Unternehmen mittlerer Größe (48.6% der Bewertungen) | Kleinunternehmen (76.2% der Bewertungen) | Unternehmen mittlerer Größe (52.8% der Bewertungen) | 
| **Entry Level Price** | Keine Preisinformationen verfügbar | Beginnend bei $7.00 1 User Pro Monat | $6.00 1 User per month | 

---
## Top Pros & Cons

### Check Point SASE

Pros:
- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)

Cons:
- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)

### GoodAccess

Pros:
- Benutzerfreundlichkeit (79 reviews)
- VPN-Dienste (47 reviews)

Cons:
- Teuer (23 reviews)
- Verbindungsprobleme (16 reviews)

### Okta

Pros:
- Benutzerfreundlichkeit (207 reviews)
- Sicherheit (158 reviews)

Cons:
- Authentifizierungsprobleme (77 reviews)
- Anmeldeprobleme (64 reviews)

---
## Ratings Comparison
| Rating | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
  | **Erfüllt die Anforderungen** | 9.0 (167 reviews) | 9.3 (148 reviews) | 9.3 (907 reviews) | 
  | **Einfache Bedienung** | 9.0 (170 reviews) | 9.5 (150 reviews) | 9.3 (932 reviews) | 
  | **Einfache Einrichtung** | 8.4 (101 reviews) | 9.5 (134 reviews) | 8.9 (432 reviews) | 
  | **Einfache Verwaltung** | 8.9 (86 reviews) | 9.4 (121 reviews) | 9.0 (200 reviews) | 
  | **Support-Qualität** | 8.9 (155 reviews) | 9.3 (139 reviews) | 8.9 (680 reviews) | 
  | **War the product ein guter Geschäftspartner?** | 8.8 (87 reviews) | 9.4 (118 reviews) | 8.9 (194 reviews) | 
  | **Produktrichtung (% positiv)** | 8.7 (153 reviews) | 9.4 (143 reviews) | 8.8 (878 reviews) | 

---
## Pricing

### Check Point SASE

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### GoodAccess

#### Entry-Level Pricing

Plan: Essential

Price: Beginnend bei $7.00 1 User Pro Monat

Description: Voll ausgestattetes Cloud-VPN mit statischer IP-Adresse für geschäftliche Nutzung.

Key Features:
- Min. 5 Benutzer
- Dashboard und wöchentliche Berichte
- Mobile &amp; Desktop-Apps

[Browse all 3 editions](https://www.g2.com/de/products/goodaccess/pricing)

#### Free Trial

Yes

### Okta

#### Entry-Level Pricing

Plan: Starter

Price: $6.00 1 User per month

Description: Beginnen Sie Ihre Identitätsreise? Legen Sie ein starkes Fundament.

Key Features:
- Universelles Verzeichnis
- Workflows - 5 Abläufe
- Einmalanmeldung

[Browse all 2 editions](https://www.g2.com/de/products/okta/pricing)

#### Free Trial

No

---
## Features Comparison By Category

### Einmalanmeldung (SSO)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | 9.1/10 | 510 |

#### Authentifizierungsmöglichkeiten

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Authentifizierung Benutzererfahrung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (470 reviews) | 
| **Unterstützt erforderliche Authentifizierungssysteme** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (61 reviews) | 
| **Multi-Faktor-Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (449 reviews) | 
| **Unterstützt erforderliche Authentifizierungsmethoden/-protokolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (53 reviews) | 
| **Verbund-/SAML-Unterstützung (idp)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (298 reviews) | 
| **Verbund-/SAML-Unterstützung (sp)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (287 reviews) | 

#### Arten der Zugriffssteuerung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Zugriff auf Endpunkte** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (321 reviews) | 
| **Lokaler Zugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (346 reviews) | 
| **fernzugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (355 reviews) | 
| **Partner-Zugang** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (258 reviews) | 
| **Unterstützt BYOD-Benutzer** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (271 reviews) | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Einfache Installation auf dem Server** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (284 reviews) | 
| **Durchsetzung von Kennwortrichtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (322 reviews) | 
| **Administrationskonsole** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (278 reviews) | 
| **Einfaches Verbinden von Anwendungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (346 reviews) | 
| **Self-Service-Passwortverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (320 reviews) | 

#### Plattform

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Unterstützung mehrerer Betriebssysteme** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (323 reviews) | 
| **Multi-Domain-Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (287 reviews) | 
| **Cross-Browser-Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (321 reviews) | 
| **Failover-Schutz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (262 reviews) | 
| **Reporting** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (255 reviews) | 
| **Rechnungsprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (252 reviews) | 
| **Unterstützung von Webdiensten von Drittanbietern** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (268 reviews) | 

### Benutzerbereitstellungs- und Governance-Tools

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | 9.1/10 | 131 |

#### Ein-/Aussteigen des Benutzers

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Self-Service-Zugriffsanforderungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (96 reviews) ✓ Verified | 
| **Intelligente/automatisierte Bereitstellung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (94 reviews) ✓ Verified | 
| **Rollenverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (96 reviews) ✓ Verified | 
| **Verwaltung von Richtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (98 reviews) ✓ Verified | 
| **Beendigung des Zugriffs** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (93 reviews) ✓ Verified | 
| **Genehmigungsworkflows** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (86 reviews) ✓ Verified | 

#### Benutzer-Wartung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Self-Service-Kennwortzurücksetzung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (106 reviews) ✓ Verified | 
| **Massenänderungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (88 reviews) ✓ Verified | 
| **Bidirektionale Identitätssynchronisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (80 reviews) ✓ Verified | 

#### Governance

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Identifizierung und Warnung vor Bedrohungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (83 reviews) ✓ Verified | 
| **Compliance-Audits** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (83 reviews) ✓ Verified | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Reporting** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (87 reviews) ✓ Verified | 
| **Mobile App** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (99 reviews) ✓ Verified | 
| **Einfache Einrichtung für Zielsysteme** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (92 reviews) ✓ Verified | 
| **Apis** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (87 reviews) ✓ Verified | 

### Einheitliches Bedrohungsmanagement (UTM)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Sicherheit – Einheitliches Bedrohungsmanagement

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Antivirus** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Whitelists** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Antispam-Filterung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Filtern von Inhalten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Web-Filterung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Berichte und Analysen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dashboard** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Datensicherheitslösungen für Rechenzentren

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Prävention

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Intrusion Prevention** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Verschlüsselung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Härtung der Sicherheit** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud-Datenschutz** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Erkennung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Intrusion Detection** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheitsüberwachung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anti-Malware / Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Administrationskonsole -** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API / Integrationen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Zero-Trust-Netzwerk

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 8.1/10 | 42 |
| **GoodAccess** | 8.5/10 | 35 |
| **Okta** | 8.9/10 | 42 |

#### Netzwerk-Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Netzwerk-Segmentierung** | 8.4 (32 reviews) | 8.9 (27 reviews) | Funktion nicht verfügbar | 
| **Netzwerk-Mapping (Netzwerk-Mapping)** | 8.4 (33 reviews) | 8.3 (27 reviews) | Funktion nicht verfügbar | 
| **Sicherheits-Analytik** | Funktion nicht verfügbar | 8.3 (27 reviews) | 9.0 (35 reviews) | 
| **API/Integrationen** | 8.1 (25 reviews) | 7.8 (24 reviews) | 9.1 (34 reviews) | 

#### Sicherheit

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Automatisierung der Sicherheit** | Funktion nicht verfügbar | 8.3 (27 reviews) | 9.3 (36 reviews) | 
| **Anwendungssicherheit** | 8.1 (25 reviews) | 8.9 (30 reviews) | 9.3 (38 reviews) | 
| **Workload-Schutz** | Funktion nicht verfügbar | 8.7 (25 reviews) | 9.1 (33 reviews) | 
| **Datenschutz** | Funktion nicht verfügbar | 8.8 (30 reviews) | 9.2 (38 reviews) | 

#### Identitätsmanagement

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Adaptive Zutrittskontrolle** | 8.3 (33 reviews) | 8.8 (26 reviews) | 9.2 (33 reviews) | 
| **Identitäts-Bewertung** | Funktion nicht verfügbar | 7.9 (25 reviews) | 9.2 (32 reviews) | 
| **Benutzer-Überwachung** | 8.1 (35 reviews) | 8.9 (29 reviews) | 9.2 (37 reviews) | 

#### Generative KI

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Textzusammenfassung** | 7.6 (16 reviews) | Funktion nicht verfügbar | 6.6 (15 reviews) | 
| **Textgenerierung** | 7.8 (16 reviews) | Funktion nicht verfügbar | Funktion nicht verfügbar | 

### Cloud Access Security Broker (CASB)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 7.7/10 | 7 |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Analyse

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Benutzer-Analytik** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Analyse von Cloud-Lücken** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anomoly-Erkennung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Funktionalität

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Sso** | 8.1 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Registry** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Verwaltung mobiler Geräte** | 7.1 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Governance** | 7.5 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schutz vor Datenverlust** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Datenverschlüsselung/-sicherheit** | 7.8 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Zugriffskontrolle** | 8.1 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Cloud-Verzeichnisdienste

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | 9.5/10 | 87 |

#### Zugriffskontrolle

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Rollenverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (60 reviews) | 
| **Beendigung des Zugriffs** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (63 reviews) | 
| **fernzugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (65 reviews) | 
| **Partner-Zugang** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (55 reviews) | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Intelligente/automatisierte Bereitstellung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (60 reviews) | 
| **Verwaltung von Richtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (59 reviews) | 
| **Unterstützte On-Premise-Identitäts-Repositories** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (54 reviews) | 
| **Einfaches Verbinden von Anwendungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (69 reviews) | 

#### Funktionalität

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Sso** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (76 reviews) | 
| **Multi-Faktor-Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.6 (77 reviews) | 
| **Unterstützt erforderliche Authentifizierungssysteme** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (66 reviews) | 

### Kundenidentitäts- und Zugriffsmanagement (CIAM)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | 9.3/10 | 116 |

#### Funktionalität

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Selbstregistrierung und Self-Service** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (100 reviews) ✓ Verified | 
| **Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (108 reviews) ✓ Verified | 
| **Skalierbarkeit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (104 reviews) ✓ Verified | 
| **Verwaltung von Einwilligungen und Präferenzen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (58 reviews) | 
| **Social Login** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (56 reviews) | 
| **Verknüpfung von Kundendaten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (99 reviews) ✓ Verified | 

#### KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Adaptive MFA** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anomalieerkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Betrügerische Anmeldeerkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptive Authentifizierungsrichtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Risikobasierte Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### KI Biometrische &amp; Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Verhaltensbiometrische Analyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 
| **Lebendigkeitserkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Konto-Wiederherstellungsassistenten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 
| **Einschränkungsdurchsetzung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 

### Identitäts- und Zugriffsmanagement (IAM)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | 9.2/10 | 329 |

#### Funktionalität

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Benutzerbereitstellung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (186 reviews) | 
| **Passwort-Manager** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (191 reviews) | 
| **Single Sign-On** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.5 (276 reviews) | 
| **Erzwingt Richtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (186 reviews) | 
| **Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.4 (260 reviews) | 
| **Multi-Faktor-Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (231 reviews) | 

#### Art

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **On-Premises-Lösung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (142 reviews) | 
| **Cloud-Lösung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.3 (174 reviews) | 

#### Berichtend

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Tracking** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (158 reviews) | 
| **Reporting** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (155 reviews) | 
| **Zugriffs- und Berechtigungsänderungsberichte** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (44 reviews) | 
| **Compliance- und Audit-Trail-Export** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (45 reviews) | 

#### Authentifizierung &amp; Autorisierung - Identitäts- und Zugriffsmanagement (IAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Adaptive &amp; Kontextuelle Zugriffskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (49 reviews) | 

#### Verwaltung &amp; Governance - Identitäts- und Zugriffsmanagement (IAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Identitätslebenszyklusmanagement** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.2 (57 reviews) | 
| **Selbstbedienungs-Kontoverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.1 (45 reviews) | 

#### Generative KI - Identitäts- und Zugriffsmanagement (IAM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **KI-gesteuerte Erkennungen von Zugriffsanomalien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.7 (45 reviews) | 
| **Automatisierte Richtlinienanpassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (44 reviews) | 
| **Prädiktive Rollenempfehlungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 

### Softwaredefinierter Perimeter (SDP)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 8.5/10 | 31 |
| **GoodAccess** | 8.9/10 | 19 |
| **Okta** | N/A | N/A |

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Netzwerk-Segmentierung** | 8.8 (21 reviews) | 9.3 (18 reviews) | Nicht genügend Daten verfügbar | 
| **Skalierbarkeit** | 8.7 (23 reviews) | 9.2 (18 reviews) | Nicht genügend Daten verfügbar | 
| **Globaler Zugriff** | 8.7 (21 reviews) | 9.3 (18 reviews) | Nicht genügend Daten verfügbar | 

#### Schutz

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Durchsetzung von Richtlinien** | 8.8 (24 reviews) | 9.2 (19 reviews) | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audit** | 8.1 (24 reviews) | 8.8 (19 reviews) | Nicht genügend Daten verfügbar | 
| **Zugriffskontrolle** | 8.5 (24 reviews) | 8.5 (19 reviews) | Nicht genügend Daten verfügbar | 
| **Benutzerauthentifizierung** | 8.6 (27 reviews) | 9.4 (19 reviews) | Nicht genügend Daten verfügbar | 

#### Überwachung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Überwachung der Einhaltung der Vorschriften** | Funktion nicht verfügbar | 8.7 (19 reviews) | Nicht genügend Daten verfügbar | 
| **Überwachung von Schwachstellen** | Funktion nicht verfügbar | 8.3 (19 reviews) | Nicht genügend Daten verfügbar | 
| **Überwachung der Konfiguration** | 8.3 (22 reviews) | 8.6 (18 reviews) | Nicht genügend Daten verfügbar | 
| **Beobachtbarkeit** | 8.3 (21 reviews) | 9.0 (18 reviews) | Nicht genügend Daten verfügbar | 

### Cloud-Edge-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 8.4/10 | 39 |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Management

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Multicloud-Management** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **DLP-Konfiguration** | 8.5 (16 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dynamische Skalierung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Durchsetzung von Richtlinien** | 8.2 (31 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Überwachung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Rechenzentrums-Netzwerke** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Multi-Cloud-Transparenz** | 8.2 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennung von Anomalien** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Schutz

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Firewall-as-a-Service** | 8.6 (32 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Brokerage für Cloud-Anwendungen** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Web-Gateway** | 8.7 (32 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptive Zutrittskontrolle** | 8.2 (29 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Identitätsbedrohungserkennung und -reaktion (ITDR)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Überwachung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Untersuchen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Überwachung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Fehlkonfigurationen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Integrieren** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sichtbarkeit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sanierung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Sanierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Rechnungsprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Sichere Web-Gateways

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Web Content and Traffic Filtering - Secure Web Gateways

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **SSL/TLS-Inspektion** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Inhaltsfilterung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **URL-Filterung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Echtzeit-Verkehrsinspektion** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anzeigen- und Tracker-Blockierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Data Protection and Loss Prevention - Secure Web Gateways

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Datenverlustprävention (DLP)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Phishing-Schutz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Schutz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud-Zugriffssicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Access Control and Authentication - Secure Web Gateways

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Authentifizierung und Zugriffskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Benutzer- und Gruppenrichtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Performance and Management - Secure Web Gateways

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Anpassbare Richtliniendurchsetzung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bandbreitenmanagement** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Integrationsfähigkeiten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Berichterstattung und Protokollierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bedrohungsintelligenzintegration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Netzwerk als Dienst (NaaS) Plattformen

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Skalierbarkeit &amp; Bereitstellung - Netzwerk als Dienst (NaaS)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Cloud-basiertes Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Multi-Cloud- und Hybridunterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bedarfsgerechte Skalierbarkeit** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit &amp; Compliance - Netzwerk als Dienst (NaaS)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Integrierte Sicherheitsfunktionen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Compliance- und Regulierungsunterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **DDoS-Schutz &amp; Bedrohungsintelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Netzwerkleistung &amp; Optimierung - Netzwerk als Dienst (NaaS)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Dienstgüte (QoS) &amp; Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **SD-WAN-Funktionalität** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Zero-Touch-Bereitstellung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Remote-Konnektivität &amp; Zugriff - Netzwerk als Dienst (NaaS)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **KI-gestützte Richtlinienverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptive Netzwerksicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **KI-gesteuerte Netzwerkoptimierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherer Fernzugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **5G &amp; Private LTE Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Edge-Computing-Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **KI-gestützte Richtlinienverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptive Netzwerksicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **KI-gesteuerte Netzwerkoptimierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Sichere Zugriffs-Service-Edge (SASE)-Plattformen

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 8.6/10 | 27 |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Komponenten - Secure Access Service Edge (SASE)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Zero-Trust-Netzwerkzugriff (ZTNA)** | 9.0 (22 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Weitverkehrsnetz (WAN)** | 8.3 (19 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Access Security Broker (CASB)** | 8.5 (17 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicheres Web-Gateway (SWG)** | 8.9 (19 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall als Dienst** | 9.0 (17 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Künstliche Intelligenz - Secure Access Service Edge (SASE)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Vorhersagefähigkeiten** | 8.4 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Echtzeit-Bedrohungserkennung** | 9.4 (16 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Automatisierung** | 8.6 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | 8.2 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Systemübergreifende Integration** | 8.3 (17 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | 8.3 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Entscheidungsfindung** | 8.4 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Zero-Trust-Plattformen

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Einmalanmeldung (SSO)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Mehrstufige Authentifizierung (MFA)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Rollenbasierte Zugriffskontrolle (RBAC)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Identitätsföderation** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Verschlüsselung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennung und Reaktion auf Endpunkte (EDR)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bewertung der Gerätehaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Mikrosegmentierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Zero-Trust-Netzwerkzugriff (ZTNA)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Datensicherheit - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Verhinderung von Datenverlust (DLP)** | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 
| **Datenklassifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Anwendungssichtbarkeit - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **API-Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Kontrollen auf Anwendungsebene** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sichern Sie den Anwendungszugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Benutzer- und Entity-Verhaltensanalyse (UEBA)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Kontinuierliche Überwachung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Berichterstattung und Richtlinien - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Richtlinienautomatisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Regulatorische Konformität** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Plattformübergreifende Kompatibilität** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Durchsetzung von Richtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Umfassende Berichterstattung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Agentische KI - Zero-Trust-Plattformen

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Systemübergreifende Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptives Lernen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### AWS-Marktplatz

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Agentic KI - AWS-Marktplatz

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 
| **Mehrstufige Planung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 
| **Systemübergreifende Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Secure Service Edge (SSE) Lösungen

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Komponenten - Secure Service Edge (SSE)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Sicheres Web-Gateway (SWG)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall als Dienst** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Zero Trust Network Access (ZTNA)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Access Security Broker (CASB)** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Künstliche Intelligenz - Secure Service Edge (SSE)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Automatisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Vorhersagefähigkeiten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Echtzeit-Bedrohungserkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Agentic KI - Secure Service Edge (SSE)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Entscheidungsfindung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Systemübergreifende Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Lebenszyklus &amp; Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Anmeldeinformationen Rotation &amp; Widerruf** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Automatisierte Registrierung &amp; Bereitstellung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **De-Provisionierung &amp; Ruhestand** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Zugriff, Authentifizierung &amp; Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Feingranulare Zugriffskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Maschinen-native Authentifizierungsmethoden** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Kontextueller / Just-in-Time-Zugriff** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sichtbarkeit, Governance &amp; Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Richtliniendurchsetzung &amp; Governance** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Prüfprotokollierung &amp; Aktivitätsüberwachung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Integration mit IAM/Cloud/DevOps-Ökosystem** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Entdeckung und Inventarisierung von nicht-menschlichen IDs** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Cloud-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Cloud-Transparenz

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Datenermittlung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Registry** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Analyse von Cloud-Lücken** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Datensicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schutz vor Datenverlust** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audits** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Identität

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Sso** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Governance** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Benutzer-Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Geschäfts-VPN

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | 8.9/10 | 58 |
| **GoodAccess** | 8.5/10 | 126 |
| **Okta** | N/A | N/A |

#### Verwendung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Multi-Device-Nutzung** | 9.2 (51 reviews) | 9.3 (121 reviews) | Nicht genügend Daten verfügbar | 
| **Mehrere gleichzeitige Verbindungen** | 9.2 (46 reviews) | 8.9 (118 reviews) | Nicht genügend Daten verfügbar | 
| **Auswahl des Protokolls** | 8.9 (41 reviews) | 8.9 (112 reviews) | Nicht genügend Daten verfügbar | 
| **Unbegrenzte Bandbreite** | 9.1 (44 reviews) | 9.1 (119 reviews) | Nicht genügend Daten verfügbar | 
| **Keine Protokollspeicherung** | Funktion nicht verfügbar | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 
| **Abwechslungsreiche Serverstandorte** | 8.8 (43 reviews) | 8.6 (115 reviews) | Nicht genügend Daten verfügbar | 
| **Unbegrenzte Anzahl von Server-Switches** | 8.6 (39 reviews) | 8.2 (106 reviews) | Nicht genügend Daten verfügbar | 

#### Sonstige

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Live-Kundensupport** | 8.7 (46 reviews) | 8.5 (114 reviews) | Nicht genügend Daten verfügbar | 
| **Open-Source-Code** | Funktion nicht verfügbar | 6.4 (95 reviews) | Nicht genügend Daten verfügbar | 
| **Mehrere Zahlungsmethoden** | 8.6 (38 reviews) | 8.5 (106 reviews) | Nicht genügend Daten verfügbar | 

### Datensicherheit

| Product | Score | Reviews |
|---|---|---|
| **Check Point SASE** | N/A | N/A |
| **GoodAccess** | N/A | N/A |
| **Okta** | N/A | N/A |

#### Beachtung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Zugriffsverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **At-Risk-Analyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **DLP-Konfiguration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Einhaltung sensibler Daten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verwaltung

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Datenbankverwaltung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Deduplizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **verstärkung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API / Integrationen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit

| Feature | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Multi-Faktor-Authentifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Datentransport** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Datentypen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Tools** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

---
## Categories
**Shared Categories (1):** [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)

**Unique to Check Point SASE (11):** [Netzwerk als Dienst (NaaS) Plattformen](https://www.g2.com/de/categories/network-as-a-service-naas-platforms), [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security), [Softwaredefinierter Perimeter (SDP) Software](https://www.g2.com/de/categories/software-defined-perimeter-sdp), [Business-VPN-Software](https://www.g2.com/de/categories/business-vpn), [Cloud Access Security Broker (CASB) Software](https://www.g2.com/de/categories/cloud-access-security-broker-casb), [Sichere Zugriffs-Service-Edge (SASE)-Plattformen](https://www.g2.com/de/categories/secure-access-service-edge-sase-platforms), [Datensicherheitslösungen für Rechenzentren](https://www.g2.com/de/categories/data-center-security-solutions), [SD-WAN-Lösungen](https://www.g2.com/de/categories/sd-wan), [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions), [Sichere Web-Gateway-Software](https://www.g2.com/de/categories/secure-web-gateways), [Einheitliche Bedrohungsmanagement-Software](https://www.g2.com/de/categories/unified-threat-management-utm)

**Unique to GoodAccess (3):** [Softwaredefinierter Perimeter (SDP) Software](https://www.g2.com/de/categories/software-defined-perimeter-sdp), [Business-VPN-Software](https://www.g2.com/de/categories/business-vpn), [Zero-Trust-Plattformen](https://www.g2.com/de/categories/zero-trust-platforms)

**Unique to Okta (9):** [Nicht-menschliche Identitätsmanagement-Lösungen (NHIM)](https://www.g2.com/de/categories/non-human-identity-management-nhim-solutions), [AWS Marketplace-Software](https://www.g2.com/de/categories/aws-marketplace), [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam), [Identitätsbedrohungserkennung und -reaktion (ITDR) Software](https://www.g2.com/de/categories/identity-threat-detection-and-response-itdr), [Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/de/categories/customer-identity-and-access-management-ciam), [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools), [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso), [Cloud-Verzeichnisdienste](https://www.g2.com/de/categories/cloud-directory-services), [Andere Entwicklungssoftware](https://www.g2.com/de/categories/other-development)


---
## Reviewer Demographics

### By Company Size

| Segment | Check Point SASE | GoodAccess | Okta | 
|---|---|---|---|
| **Kleinunternehmen** | 34.6% | 76.2% | 7.3% | 
| **Unternehmen mittlerer Größe** | 48.6% | 23.8% | 52.8% | 
| **Unternehmen** | 16.8% | 0% | 39.9% | 

### By Industry

#### Check Point SASE

- **Informationstechnologie und Dienstleistungen:** 19.6%
- **Computer- und Netzwerksicherheit:** 14.1%
- **Computersoftware:** 10.1%
- **Marketing und Werbung:** 5.0%
- **Krankenhaus &amp; Gesundheitswesen:** 4.5%
- **Finanzdienstleistungen:** 4.0%
- **Versicherung:** 3.5%
- **Banking:** 3.5%
- **Pharmaka:** 2.5%
- **Verteidigung &amp; Raumfahrt:** 2.0%
- **Other:** 31.2%

#### GoodAccess

- **Informationstechnologie und Dienstleistungen:** 18.9%
- **Computersoftware:** 14.6%
- **Marketing und Werbung:** 9.8%
- **Programmentwicklung:** 3.7%
- **Beratung:** 3.0%
- **Internet:** 3.0%
- **Computer- und Netzwerksicherheit:** 2.4%
- **Glücksspiel &amp; Casinos:** 2.4%
- **Krankenhaus &amp; Gesundheitswesen:** 2.4%
- **Personalbeschaffung und Rekrutierung:** 2.4%
- **Other:** 37.2%

#### Okta

- **Computersoftware:** 18.5%
- **Informationstechnologie und Dienstleistungen:** 15.4%
- **Finanzdienstleistungen:** 6.5%
- **Internet:** 4.5%
- **Marketing und Werbung:** 4.2%
- **Computer- und Netzwerksicherheit:** 3.1%
- **Verbraucherdienstleistungen:** 3.0%
- **Krankenhaus &amp; Gesundheitswesen:** 2.6%
- **Einzelhandel:** 2.1%
- **Telekommunikation:** 1.8%
- **Other:** 38.4%

---
## Alternatives

### Alternatives to Check Point SASE

- [NordLayer](https://www.g2.com/de/products/nordlayer/reviews) — 4.3/5 stars (126 reviews)
- [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews) — 4.4/5 stars (195 reviews)
- [Twingate](https://www.g2.com/de/products/twingate/reviews) — 4.7/5 stars (76 reviews)
- [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews) — 4.5/5 stars (83 reviews)
- [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews) — 4.5/5 stars (514 reviews)
- [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews) — 4.4/5 stars (74 reviews)
- [BetterCloud](https://www.g2.com/de/products/bettercloud/reviews) — 4.4/5 stars (480 reviews)
- [ThreatLocker Allowlisting](https://www.g2.com/de/products/threatlocker-allowlisting/reviews) — 4.8/5 stars (474 reviews)
- [OpenVPN Access Server](https://www.g2.com/de/products/openvpn-access-server/reviews) — 4.5/5 stars (339 reviews)
- [Cisco Secure Client](https://www.g2.com/de/products/cisco-secure-client/reviews) — 4.5/5 stars (345 reviews)

### Alternatives to GoodAccess

- [Absolute Secure Access](https://www.g2.com/de/products/absolute-secure-access/reviews) — 4.7/5 stars (225 reviews)
- [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews) — 4.5/5 stars (514 reviews)
- [OpenVPN Access Server](https://www.g2.com/de/products/openvpn-access-server/reviews) — 4.5/5 stars (339 reviews)
- [BetterCloud](https://www.g2.com/de/products/bettercloud/reviews) — 4.4/5 stars (480 reviews)
- [ThreatLocker Allowlisting](https://www.g2.com/de/products/threatlocker-allowlisting/reviews) — 4.8/5 stars (474 reviews)
- [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews) — 4.5/5 stars (583 reviews)
- [Netgate pfSense](https://www.g2.com/de/products/netgate-pfsense/reviews) — 4.7/5 stars (325 reviews)
- [Cisco Secure Client](https://www.g2.com/de/products/cisco-secure-client/reviews) — 4.5/5 stars (345 reviews)
- [NordLayer](https://www.g2.com/de/products/nordlayer/reviews) — 4.3/5 stars (126 reviews)
- [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/de/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews) — 4.4/5 stars (286 reviews)

### Alternatives to Okta

- [CyberArk Workforce Identity](https://www.g2.com/de/products/cyberark-workforce-identity/reviews) — 4.5/5 stars (130 reviews)
- [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews) — 4.5/5 stars (3968 reviews)
- [OneLogin](https://www.g2.com/de/products/onelogin/reviews) — 4.4/5 stars (290 reviews)
- [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews) — 4.5/5 stars (909 reviews)
- [1Password](https://www.g2.com/de/products/1password/reviews) — 4.6/5 stars (1791 reviews)
- [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews) — 4.5/5 stars (514 reviews)
- [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews) — 4.3/5 stars (182 reviews)
- [SailPoint](https://www.g2.com/de/products/sailpoint/reviews) — 4.5/5 stars (174 reviews)
- [WSO2 Identity Platform](https://www.g2.com/de/products/wso2-identity-platform/reviews) — 4.5/5 stars (107 reviews)
- [BetterCloud](https://www.g2.com/de/products/bettercloud/reviews) — 4.4/5 stars (480 reviews)

---
## Top Discussions

### Check Point SASE

- Title: [Ist Perimeter 81 ein VPN?](https://www.g2.com/de/discussions/is-perimeter-81-a-vpn) — 1 comment
  > **Top comment:** "Es ist eine verwaltete VPN-Ersatzlösung."
- Title: [Wie funktioniert Perimeter 81?](https://www.g2.com/de/discussions/how-does-perimeter-81-work) — 1 comment
  > **Top comment:** "Perimeter 81 ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen, lokal oder in..."
- Title: [Was sind die Fähigkeiten einer Software-Perimeter-Lösung?](https://www.g2.com/de/discussions/perimeter-81-what-are-the-capabilities-of-software-perimeter-solution) — 1 comment
  > **Top comment:** "Ein Software Defined Perimeter (SDP) ermöglicht die sichere Konnektivität von Remote-Benutzern zum Unternehmensnetzwerk. Diese Art von Lösung ist auch als..."
- Title: [Welche Dienstleistungen bietet Perimeter 81 an?](https://www.g2.com/de/discussions/what-services-do-perimeter-81-provide) — 1 comment
  > **Top comment:** "Der Dienst von Perimeter 81 besteht aus der Zero Trust Network Platform, die Dienste wie SSL-Inspektion, Integration von Identitätsanbietern (IdP),..."

### GoodAccess

- Title: [What is a cloud VPN?](https://www.g2.com/de/discussions/what-is-a-cloud-vpn) — 2 comments, 2 upvotes *(includes official response)*
  > **Top comment:** "Ein Cloud-VPN ist eine Netzwerklösung, die Benutzer und Geschäftssysteme unabhängig von ihrem physischen Standort miteinander verbindet, was es für sichere..."
- Title: [Was ist GoodAccess VPN?](https://www.g2.com/de/discussions/what-is-goodaccess-vpn) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "GoodAccess VPN ist eine Infrastruktur-als-Service-Lösung, die Unternehmen ein breites Spektrum an Netzwerksicherheitsdiensten bietet. In seiner..."
- Title: [Wie benutzt man GoodAccess?](https://www.g2.com/de/discussions/how-do-you-use-goodaccess) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "GoodAccess wird als Online-Dienst bereitgestellt—ohne Änderungen an der bestehenden Infrastruktur. Sie beginnen mit der Erstellung eines Kontos, das Ihnen..."
- Title: [Ist GoodAccess VPN sicher?](https://www.g2.com/de/discussions/is-goodaccess-vpn-safe) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "GoodAccess verwendet starke, ungebrochene Verschlüsselungsprotokolle und -chiffren, um Daten während der Übertragung zu sichern. Gateways (Cloud-VPN-Server)..."

### Okta

- Title: [Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?](https://www.g2.com/de/discussions/is-there-a-way-to-access-your-applications-on-a-mobile-device) — 5 comments, 2 upvotes
  > **Top comment:** "Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer..."
- Title: [Wie gut ist Okta?](https://www.g2.com/de/discussions/how-good-is-okta) — 2 comments
  > **Top comment:** "Okta ist ein sehr leistungsstarkes cloudbasiertes Verzeichnissystem, das über die Okta Expression Language, benutzerdefinierte Attribute und Okta Workflows..."
- Title: [Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?](https://www.g2.com/de/discussions/does-okta-have-a-plugin-for-integration-with-spring-boot-and-spring-security) — 2 comments, 1 upvote
  > **Top comment:** "Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen."
- Title: [Wie viele Anwendungen?](https://www.g2.com/de/discussions/304-how-many-applications) — 2 comments, 1 upvote
  > **Top comment:** "Tut es das nicht immer, oder? ;-)

Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu..."
- Title: [What database does Just Eat use?](https://www.g2.com/de/discussions/what-database-does-just-eat-use) — 1 comment
  > **Top comment:** "Google cloud"

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/de/compare/check-point-sase-vs-goodaccess-vs-okta)

