Todyl Security Platform und Zscaler Zero Trust Cloud vergleichen

Auf einen Blick
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Sternebewertung
(42)4.6 von 5
Marktsegmente
Unternehmen (48.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Zero Trust Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die Todyl Security Platform in der Bereitstellung einer umfassenden Sicherheitslösung herausragt, die es den Nutzern ermöglicht, einen einzigen Agenten für mehrere Funktionen wie EDR, SIEM, MXDR und SASE einzusetzen. Dieser gestufte Sicherheitsansatz wird besonders für seine betriebliche Bequemlichkeit geschätzt.
  • Nutzer sagen, dass Zscaler Zero Trust Cloud sich durch nahtlose Integration und robuste Bedrohungsschutzfähigkeiten auszeichnet. Rezensenten heben hervor, dass es sich zu einer vollständigen Zero Trust Cloud-Plattform entwickelt hat, die fortschrittliche Funktionen wie ZTNA, SSL-Inspektion und DLP umfasst, was es zu einem starken Kandidaten für Organisationen macht, die umfangreiche Sicherheitsmaßnahmen suchen.
  • Laut verifizierten Bewertungen erhält die Todyl Security Platform hohe Bewertungen für ihren benutzerfreundlichen Upgrade-Prozess. Nutzer schätzen, dass Upgrades über eine einzige Plattform verwaltet werden, was die Notwendigkeit zusätzlicher Berührungspunkte eliminiert, die Wartung vereinfacht und das gesamte Benutzererlebnis verbessert.
  • Rezensenten erwähnen, dass Zscaler Zero Trust Cloud einfach zu implementieren und zu verwalten ist, mit einer benutzerfreundlichen Oberfläche, die ein reibungsloses Online-Erlebnis gewährleistet. Diese Benutzerfreundlichkeit ist ein bedeutender Vorteil für Teams, die schnell eine neue Sicherheitslösung ohne umfangreiche Schulungen einführen möchten.
  • G2-Rezensenten heben hervor, dass Todyl eine überlegene Supportqualität bietet, wobei die Plattform detaillierte Fallzeitleisten und Protokollinformationen bereitstellt, die schnellere Untersuchungen erleichtern. Diese Unterstützungsebene ist entscheidend für Organisationen, die schnelle Reaktionen auf Sicherheitsvorfälle benötigen.
  • Nutzer berichten, dass, obwohl Zscaler Zero Trust Cloud solide Leistung bietet, es möglicherweise nicht das gleiche Maß an detaillierten betrieblichen Einblicken wie Todyl bietet. Einige Nutzer fühlen, dass Todyls Fokus auf die Bereitstellung klarer und umsetzbarer Daten ihre Fähigkeit zur effektiven Sicherheitsverwaltung verbessert.

Todyl Security Platform vs Zscaler Zero Trust Cloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Todyl Security Platform einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Todyl Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Todyl Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Zero Trust Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Todyl Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Todyl Security Platform gegenüber Zscaler Zero Trust Cloud.
Preisgestaltung
Einstiegspreis
Todyl Security Platform
Keine Preisinformationen verfügbar
Zscaler Zero Trust Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
Zscaler Zero Trust Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
76
8.9
32
Einfache Bedienung
8.6
77
8.6
32
Einfache Einrichtung
8.8
77
8.6
20
Einfache Verwaltung
8.7
74
8.4
19
Qualität der Unterstützung
9.4
75
8.9
29
Hat the product ein guter Partner im Geschäft waren?
9.4
72
8.6
19
Produktrichtung (% positiv)
9.7
76
8.9
31
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
27
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
22
Nicht genügend Daten verfügbar
7.4
20
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Sicherheit
9.2
25
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Identitätsmanagement
8.7
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Analyse
8.7
5
9.1
11
Nicht genügend Daten verfügbar
8.8
11
8.7
5
8.5
11
Funktionalität
7.3
5
8.6
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.1
11
Sicherheit
8.3
5
9.0
10
7.0
5
8.6
11
Nicht genügend Daten verfügbar
8.8
11
8.7
5
8.9
11
Nicht genügend Daten
8.9
17
Datenschutz
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.1
13
Analyse
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.8
13
Verwaltung
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
9.5
8
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Cloud-Migration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
10.0
12
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
7.9
18
8.3
5
7.9
18
8.3
5
8.7
18
8.7
5
8.9
20
8.3
5
Überwachung
7.6
15
8.7
5
7.5
17
8.7
5
9.0
20
8.7
5
Schutz
9.1
20
Nicht genügend Daten verfügbar
8.2
16
8.3
5
8.6
18
Nicht genügend Daten verfügbar
8.8
16
8.7
5
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
50
Nicht genügend Daten
Plattform-Funktionen
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.4
6
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.4
6
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
49
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
44
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
Incident Management
9.3
44
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.3
39
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
29.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
48.6%
Branche der Bewerter
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Informationstechnologie und Dienstleistungen
27.0%
Computer- und Netzwerksicherheit
18.9%
Fluggesellschaften/Luftfahrt
5.4%
Biotechnologie
5.4%
Alternativmedizin
2.7%
Andere
40.5%
Top-Alternativen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Alternativen
HubSpot Data Hub
HubSpot Data Hub
HubSpot Data Hub hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Diskussionen
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Diskussionen
Welche Cloud verwendet Zscaler?
1 Kommentar
PRAVEEN P.
PP
Zscaler hat eigene Rechenzentren mit über 150 Rechenzentren in allen Regionen. Für nahtlose SaaS-Anwendungs-Konnektivität haben sie die nächstgelegenen...Mehr erfahren
Was ist einzigartig an Zscaler?
1 Kommentar
PRAVEEN P.
PP
100% SSL-Inspektion für alle TCP-, UDP- und ICMP-Protokolle mit voller Skalierbarkeit, ohne Einschränkungen oder Beschränkungen wie bei appliance- oder...Mehr erfahren
Monty der Mungo weint
Zscaler Zero Trust Cloud hat keine weiteren Diskussionen mit Antworten