GoodAccess und Zscaler Internet Access vergleichen

Auf einen Blick
GoodAccess
GoodAccess
Sternebewertung
(163)4.7 von 5
Marktsegmente
Kleinunternehmen (76.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $7.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(181)4.4 von 5
Marktsegmente
Unternehmen (52.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass GoodAccess in der Benutzererfahrung herausragt, wobei viele die intuitive Verwaltungsseite und den unkomplizierten Konfigurationsprozess loben. Benutzer schätzen, wie es den sicheren Fernzugriff vereinfacht, ohne dass komplizierte VPN-Hardware erforderlich ist, was es zu einer zuverlässigen Wahl für kleine Unternehmen macht.
  • Laut verifizierten Bewertungen bietet Zscaler Internet Access robuste Sicherheitsfunktionen, wie URL-Filterrichtlinien und Cloud-App-Kontrollrichtlinien, die eine granulare Kontrolle über den Webzugriff ermöglichen und den Datenschutz verbessern. Benutzer schätzen die Fähigkeit, Sicherheitsrichtlinien global durchzusetzen, obwohl einige den Einrichtungsprozess komplexer finden.
  • Benutzer sagen, dass GoodAccess in der Benutzerfreundlichkeit glänzt und in diesem Bereich höher bewertet wird als Zscaler. Rezensenten heben seine zuverlässige Methode der Netzwerksicherheit hervor, die keine komplizierten Konfigurationen erfordert, was es besonders attraktiv für Teams macht, die nach einer unkomplizierten Lösung suchen.
  • Rezensenten erwähnen, dass Zscaler Internet Access, obwohl es starke Sicherheitsfunktionen bietet, manchmal mit benutzerspezifischen Arbeitsabläufen zu kämpfen hat, was zu Konfigurationsherausforderungen führt. Dennoch wird seine cloudbasierte Sicherheit für ihre konsistente Leistung und Skalierbarkeit gelobt.
  • G2-Rezensenten heben hervor, dass GoodAccess einen starken Fokus auf kleine Unternehmen hat, wobei ein bedeutender Teil seiner Benutzerbasis aus diesem Segment stammt. Dieser Fokus ermöglicht es, speziell auf die Bedürfnisse kleinerer Teams einzugehen, was sich in den hohen Zufriedenheitsbewertungen widerspiegelt.
  • Laut aktuellem Feedback wird Zscaler Internet Access für seine nahtlose Cloud-Integration und die Fähigkeit, versehentliche Datenlecks zu verhindern, anerkannt, was es zu einem starken Kandidaten für Unternehmen macht, die umfassende Sicherheitslösungen benötigen, trotz seiner insgesamt niedrigeren Zufriedenheitsbewertung im Vergleich zu GoodAccess.

GoodAccess vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten GoodAccess einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit GoodAccess zu machen.

  • Die Gutachter waren der Meinung, dass GoodAccess den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter GoodAccess.
  • Bei der Bewertung der Produktrichtung erhielten GoodAccess und Zscaler Internet Access ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
GoodAccess
Essential
Beginnend bei $7.00
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
GoodAccess
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
146
8.8
134
Einfache Bedienung
9.5
148
8.7
138
Einfache Einrichtung
9.5
132
8.5
91
Einfache Verwaltung
9.4
121
8.9
50
Qualität der Unterstützung
9.3
137
8.7
127
Hat the product ein guter Partner im Geschäft waren?
9.4
118
8.9
47
Produktrichtung (% positiv)
9.4
141
9.4
133
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
8.5
33
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
27
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Sicherheit
8.3
27
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.8
29
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
26
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
19
8.5
10
Verwaltung
9.3
18
8.3
8
9.2
18
8.3
8
9.3
18
8.3
9
Schutz
9.2
19
8.9
9
8.8
19
9.3
9
8.5
19
9.0
8
9.4
19
8.8
8
Überwachung
8.7
19
8.7
9
8.3
19
8.8
8
8.6
18
8.8
8
9.0
18
8.5
8
Nicht genügend Daten
8.9
44
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
40
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Funktion nicht verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
126
Nicht genügend Daten
Verwendung
9.3
121
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
8.9
112
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
115
Nicht genügend Daten verfügbar
8.2
106
Nicht genügend Daten verfügbar
Sonstige
8.5
114
Nicht genügend Daten verfügbar
6.4
95
Nicht genügend Daten verfügbar
8.5
106
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
GoodAccess
GoodAccess
Zscaler Internet Access
Zscaler Internet Access
GoodAccess und Zscaler Internet Access sind kategorisiert als Softwaredefinierter Perimeter (SDP) und Zero-Trust-Plattformen
Einzigartige Kategorien
GoodAccess
GoodAccess ist kategorisiert als Zero-Trust-Netzwerk und Geschäfts-VPN
Bewertungen
Unternehmensgröße der Bewerter
GoodAccess
GoodAccess
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.6%
Unternehmen(> 1000 Mitarbeiter)
0%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.7%
Unternehmen(> 1000 Mitarbeiter)
52.9%
Branche der Bewerter
GoodAccess
GoodAccess
Informationstechnologie und Dienstleistungen
18.6%
Computersoftware
14.9%
Marketing und Werbung
9.9%
Programmentwicklung
3.7%
Beratung
3.1%
Andere
49.7%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.5%
Computersoftware
9.8%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.4%
Top-Alternativen
GoodAccess
GoodAccess Alternativen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
GoodAccess
GoodAccess Diskussionen
What is a cloud VPN?
2 Kommentare
Offizielle Antwort von GoodAccess
Ein Cloud-VPN ist eine Netzwerklösung, die Benutzer und Geschäftssysteme unabhängig von ihrem physischen Standort miteinander verbindet, was es für sichere...Mehr erfahren
Wie benutzt man GoodAccess?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess wird als Online-Dienst bereitgestellt—ohne Änderungen an der bestehenden Infrastruktur. Sie beginnen mit der Erstellung eines Kontos, das Ihnen...Mehr erfahren
Was ist GoodAccess VPN?
1 Kommentar
Offizielle Antwort von GoodAccess
GoodAccess VPN ist eine Infrastruktur-als-Service-Lösung, die Unternehmen ein breites Spektrum an Netzwerksicherheitsdiensten bietet. In seiner...Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten