Incydr und Zscaler Internet Access vergleichen

Auf einen Blick
Incydr
Incydr
Sternebewertung
(40)4.2 von 5
Marktsegmente
Unternehmen (44.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Incydr
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(186)4.4 von 5
Marktsegmente
Unternehmen (52.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der allgemeinen Benutzerzufriedenheit hervorragend abschneidet, was sich in seinem höheren G2-Score im Vergleich zu Incydr widerspiegelt. Benutzer schätzen seine nahtlose, cloudbasierte Sicherheit, die die Notwendigkeit komplexer On-Premise-Infrastrukturen eliminiert und es zu einer bevorzugten Wahl für viele Organisationen macht.
  • Benutzer sagen, dass Incydr einen unkomplizierten und pragmatischen Ansatz zur Bewältigung von Insider-Risiken bietet, was für viele Unternehmen ein bedeutendes Anliegen ist. Bewerter heben seine benutzerfreundliche Lösung hervor, die Datenbanken effektiv überwacht und in Multi-User-Umgebungen für Beruhigung sorgt.
  • Laut verifizierten Bewertungen zeichnet sich Zscaler Internet Access durch seine robusten Sicherheitsfunktionen aus, einschließlich URL-Filterrichtlinien, die eine granulare Kontrolle über den Webzugriff ermöglichen. Diese Fähigkeit hilft, das Risiko versehentlicher Datenlecks zu reduzieren, was für Benutzer ein kritisches Anliegen ist.
  • Bewerter erwähnen, dass Incydr zwar einen starken Fokus auf das Management von Insider-Risiken hat, es derzeit jedoch weniger aktuelle Bewertungen gibt, was auf eine kleinere Benutzerbasis oder weniger häufige Updates hinweisen könnte. Dies könnte die allgemeine Wahrnehmung seiner Effektivität im Vergleich zu Zscaler beeinflussen, das über eine aktivere Benutzer-Community verfügt.
  • Benutzer schätzen Zscaler Internet Access für seine konsistente Leistung und einfache Skalierbarkeit, die es Organisationen ermöglicht, Sicherheitsrichtlinien weltweit durchzusetzen. Diese Flexibilität ist besonders vorteilhaft für Unternehmen, die sich schnell an veränderte Sicherheitsanforderungen anpassen möchten.
  • G2-Bewerter stellen fest, dass der Kundensupport von Incydr sehr reaktionsschnell ist, wobei Benutzer das Engagement des Anbieters loben, auf Feedback und Verbesserungsvorschläge zu hören. Dieses Maß an Engagement kann das gesamte Benutzererlebnis verbessern, obwohl Zscaler auch positive Bemerkungen für seine Supportqualität erhält.

Incydr vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Incydr einfacher zu verwenden. Jedoch ist Zscaler Internet Access einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Zscaler Internet Access zu machen.

  • Incydr und Zscaler Internet Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Incydr.
Preisgestaltung
Einstiegspreis
Incydr
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Incydr
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
32
8.8
136
Einfache Bedienung
9.1
32
8.7
140
Einfache Einrichtung
8.0
22
8.5
93
Einfache Verwaltung
8.5
19
8.9
50
Qualität der Unterstützung
8.3
30
8.7
129
Hat the product ein guter Partner im Geschäft waren?
8.8
18
8.9
47
Produktrichtung (% positiv)
7.4
31
9.4
135
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
32
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Incydr
Incydr
Zscaler Internet Access
Zscaler Internet Access
Incydr und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP)
Bewertungen
Unternehmensgröße der Bewerter
Incydr
Incydr
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
44.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
52.2%
Branche der Bewerter
Incydr
Incydr
hochschulbildung
13.9%
Computersoftware
11.1%
Einzelhandel
5.6%
Computernetzwerke
5.6%
Marketing und Werbung
5.6%
Andere
58.3%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.2%
Computersoftware
10.3%
Computer- und Netzwerksicherheit
7.7%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.4%
Top-Alternativen
Incydr
Incydr Alternativen
Veeam Data Platform
Veeam Data Platform
Veeam Data Platform hinzufügen
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Symantec Data Loss Prevention hinzufügen
Teramind
Teramind
Teramind hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Incydr
Incydr Diskussionen
Demo?
1 Kommentar
Sharon Egretta S.
SS
"Der Kundenservice von Code42 ist schrecklich. Nehmen Sie den Mangel an Reaktion als gutes Indiz dafür, dass Sie sich nicht anmelden sollten, da Sie dasselbe...Mehr erfahren
Monty der Mungo weint
Incydr hat keine weiteren Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten