Introducing G2.ai, the future of software buying.Try now

Forcepoint Data Security Cloud und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Sternebewertung
(103)4.2 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(166)4.4 von 5
Marktsegmente
Unternehmen (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung einer nahtlosen, cloudbasierten Sicherheitslösung hervorragend ist, wobei Benutzer die URL-Filterrichtlinien schätzen, die eine granulare Kontrolle über den Webzugang ermöglichen und das Risiko versehentlicher Datenlecks erheblich reduzieren.
  • Benutzer sagen, dass Forcepoint Data Security Cloud eine benutzerfreundliche Oberfläche bietet, die es einfach macht, mehrere Sicherheitsfunktionen von einer einzigen Plattform aus zu verwalten. Diese Integration hilft, Sicherheitsprozesse zu optimieren, wie von Benutzern hervorgehoben wird, die die Fähigkeit zur Verschlüsselung sowohl strukturierter als auch unstrukturierter Daten schätzen.
  • Rezensenten erwähnen, dass Zscaler Internet Access einen starken Fokus auf Leistung und Skalierbarkeit legt, wobei viele Benutzer seine Fähigkeit hervorheben, Sicherheitsrichtlinien global durchzusetzen, ohne dass komplexe On-Premise-Infrastrukturen erforderlich sind, was das gesamte Benutzererlebnis verbessert.
  • Laut verifizierten Bewertungen wird Forcepoint Data Security Cloud für seine einfache Implementierung gelobt, wobei Benutzer die effektive Unterstützung während der Einrichtung hervorheben, die zu einem reibungslosen Onboarding-Prozess beigetragen hat.
  • G2-Bewerter geben an, dass Zscaler Internet Access in Bezug auf die Supportqualität übertrifft, wobei Benutzer es besonders für seine Reaktionsfähigkeit und Hilfsbereitschaft schätzen, insbesondere bei der Behandlung von Sicherheitsbedenken und der Durchsetzung von Richtlinien.
  • Benutzer berichten, dass, obwohl beide Produkte die Anforderungen effektiv erfüllen, Zscaler Internet Access insgesamt höhere Zufriedenheitsbewertungen erhält, insbesondere in Bereichen wie Datenübersicht und Vorfallprotokollierung, die entscheidend für die Aufrechterhaltung einer robusten Sicherheitslage sind.

Forcepoint Data Security Cloud vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Internet Access einfacher zu verwenden. Die Rezensenten empfanden, dass die Produkte gleich einfach einzurichten sind, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Forcepoint Data Security Cloud.

  • Forcepoint Data Security Cloud und Zscaler Internet Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Forcepoint Data Security Cloud.
Preisgestaltung
Einstiegspreis
Forcepoint Data Security Cloud
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Forcepoint Data Security Cloud
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
59
8.8
128
Einfache Bedienung
8.6
61
8.7
131
Einfache Einrichtung
8.5
41
8.5
85
Einfache Verwaltung
9.0
38
8.8
49
Qualität der Unterstützung
8.2
58
8.7
121
Hat the product ein guter Partner im Geschäft waren?
8.9
37
8.9
46
Produktrichtung (% positiv)
8.9
52
9.4
126
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
8.4
14
9.1
35
Verwaltung
8.7
13
9.1
27
8.3
13
9.0
28
9.2
12
9.0
27
Governance
8.1
13
9.3
28
8.5
13
9.2
26
8.6
13
9.2
28
Sicherheit
8.2
13
9.3
27
8.3
13
9.0
27
7.9
13
9.2
29
7.8
13
9.0
28
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.2
14
Nicht genügend Daten
Analyse
8.1
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Funktionalität
8.5
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
Sicherheit
8.3
13
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
9.2
8
Nicht genügend Daten
Management
9.7
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Überwachung
9.8
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Schutz
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
37
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten verfügbar
8.9
32
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
8
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Forcepoint Data Security Cloud und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP), Zero-Trust-Plattformen, und Secure Service Edge (SSE) Lösungen
Bewertungen
Unternehmensgröße der Bewerter
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
53.4%
Branche der Bewerter
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Informationstechnologie und Dienstleistungen
19.0%
Computer- und Netzwerksicherheit
15.0%
Medienproduktion
12.0%
Computersoftware
11.0%
Banking
11.0%
Andere
32.0%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.3%
Computersoftware
9.6%
Computer- und Netzwerksicherheit
8.2%
Finanzdienstleistungen
6.8%
Krankenhaus & Gesundheitswesen
4.1%
Andere
47.9%
Top-Alternativen
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud Alternativen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud Diskussionen
Monty der Mungo weint
Forcepoint Data Security Cloud hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten