Introducing G2.ai, the future of software buying.Try now

Citrix Secure Private Access und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Citrix Secure Private Access
Citrix Secure Private Access
Sternebewertung
(54)4.5 von 5
Marktsegmente
Unternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Secure Private Access
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(167)4.4 von 5
Marktsegmente
Unternehmen (53.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der allgemeinen Benutzerzufriedenheit herausragt und einen deutlich höheren G2-Score im Vergleich zu Citrix Secure Private Access aufweist. Benutzer schätzen seine robusten Sicherheitsfunktionen, wie URL-Filterrichtlinien, die eine granulare Kontrolle über den Webzugang ermöglichen und sowohl die Sicherheit als auch die Benutzererfahrung verbessern.
  • Laut verifizierten Bewertungen hat Zscaler Internet Access ein viel größeres Volumen an aktuellem Feedback, was auf eine aktivere Benutzerbasis hinweist. Bewerter heben seine nahtlose cloudbasierte Sicherheit hervor, die die Notwendigkeit komplexer lokaler Infrastrukturen eliminiert und die Verwaltung und Skalierung erleichtert.
  • Benutzer sagen, dass Citrix Secure Private Access ein starkes Sicherheitsgefühl beim Surfen bietet, insbesondere auf offenen Websites. Sie schätzen den Identitätsschutz, den es bietet, sodass Benutzer ohne Sorgen vor Bedrohungen surfen können, was eine bemerkenswerte Stärke für diejenigen ist, die Privatsphäre priorisieren.
  • Bewerter erwähnen, dass Zscaler Internet Access besonders effektiv bei der Durchsetzung von Sicherheitsrichtlinien weltweit ist, was ein bedeutender Vorteil für Unternehmen ist, die eine konsistente Leistung an verschiedenen Standorten suchen. Diese Fähigkeit wird oft für ihre einfache Skalierbarkeit und Verwaltung gelobt.
  • Benutzer heben hervor, dass Citrix Secure Private Access zwar ein geringes Risiko für Datenkompromittierung bietet, aber nicht über den umfangreichen Funktionsumfang verfügt, den Zscaler bietet. Zum Beispiel werden Zscalers Cloud-App-Kontrollrichtlinien für die Verbesserung des Datenschutzes und die Verhinderung versehentlicher Lecks hervorgehoben, was einige Benutzer bei Citrix vermissen.
  • Laut aktuellem Benutzerfeedback haben beide Produkte ihre Stärken in der Benutzerfreundlichkeit, aber Zscaler Internet Access liegt bei der Einrichtung im Vergleich zu Citrix leicht zurück. Benutzer finden jedoch die allgemeine Benutzererfahrung von Zscaler aufgrund seiner umfassenden Sicherheitsfunktionen und konsistenten Leistung immer noch überlegen.

Citrix Secure Private Access vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Citrix Secure Private Access einfacher zu verwenden, einzurichten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Verwaltung mit Zscaler Internet Access.

  • Die Gutachter waren der Meinung, dass Citrix Secure Private Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Citrix Secure Private Access gegenüber Zscaler Internet Access.
Preisgestaltung
Einstiegspreis
Citrix Secure Private Access
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Citrix Secure Private Access
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
43
8.8
129
Einfache Bedienung
9.0
45
8.7
132
Einfache Einrichtung
8.6
11
8.5
86
Einfache Verwaltung
8.6
11
8.8
50
Qualität der Unterstützung
8.6
42
8.7
122
Hat the product ein guter Partner im Geschäft waren?
9.1
11
8.9
47
Produktrichtung (% positiv)
10.0
44
9.4
127
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
35
Verwaltung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
9.0
37
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
8
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.8
7
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Citrix Secure Private Access
Citrix Secure Private Access
Zscaler Internet Access
Zscaler Internet Access
Citrix Secure Private Access und Zscaler Internet Access sind kategorisiert als Sichere Web-Gateways
Einzigartige Kategorien
Citrix Secure Private Access
Citrix Secure Private Access ist kategorisiert als Browser-Isolierung
Bewertungen
Unternehmensgröße der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.3%
Unternehmen(> 1000 Mitarbeiter)
47.1%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
53.1%
Branche der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Informationstechnologie und Dienstleistungen
23.5%
Banking
9.8%
Computersoftware
7.8%
Computer- und Netzwerksicherheit
7.8%
Telekommunikation
5.9%
Andere
45.1%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.8%
Computersoftware
9.5%
Computer- und Netzwerksicherheit
8.2%
Finanzdienstleistungen
6.8%
Krankenhaus & Gesundheitswesen
4.1%
Andere
47.6%
Top-Alternativen
Citrix Secure Private Access
Citrix Secure Private Access Alternativen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
DNSFilter
DNSFilter
DNSFilter hinzufügen
Symantec Web Security Service
Symantec Web Security.cloud
Symantec Web Security Service hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Citrix Secure Private Access
Citrix Secure Private Access Diskussionen
Monty der Mungo weint
Citrix Secure Private Access hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten