Trellix Data Loss Prevention und Zscaler Internet Access vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Sternebewertung
(90)4.3 von 5
Marktsegmente
Kleinunternehmen (39.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Data Loss Prevention
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(195)4.4 von 5
Marktsegmente
Unternehmen (51.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung einer nahtlosen, cloudbasierten Sicherheitslösung hervorragend ist, wobei Benutzer die URL-Filterrichtlinien schätzen, die eine granulare Kontrolle über den Webzugang ermöglichen und das Risiko versehentlicher Datenlecks erheblich reduzieren.
  • Benutzer sagen, dass Trellix Data Loss Prevention eine zuverlässige Wahl zur Verhinderung von Datenlecks ist, insbesondere wird die Effektivität bei der Überwachung und Blockierung von Versuchen zur Exfiltration sensibler Informationen hervorgehoben. Einige Benutzer erwähnen jedoch, dass die Software ressourcenintensiv sein kann, was auf einen Optimierungsbedarf hinweist.
  • Rezensenten erwähnen, dass Zscaler Internet Access starke Skalierbarkeit und konsistente Leistung bietet, was es Organisationen erleichtert, Sicherheitsrichtlinien weltweit durchzusetzen, ohne die Komplexität einer lokalen Infrastruktur, was für Unternehmen ein erheblicher Vorteil ist.
  • Laut verifizierten Bewertungen bietet Trellix DLP gute Sicherheitsfunktionen, aber Benutzer haben festgestellt, dass es auf weniger leistungsstarken Maschinen schwierig zu betreiben ist, was darauf hindeutet, dass es möglicherweise nicht die beste Wahl für kleinere Unternehmen mit begrenzten Ressourcen ist.
  • G2-Bewerter heben hervor die hohen Bewertungen von Zscaler in Bezug auf Support und Benutzerfreundlichkeit der Verwaltung, wobei viele Benutzer den intuitiven Einrichtungsprozess und die Möglichkeit, Sicherheitsrichtlinien effektiv zu verwalten, schätzen, was zu einem reibungsloseren täglichen Betrieb beiträgt.
  • Benutzer berichten, dass, obwohl Trellix DLP solide Datenschutzfunktionen hat, es möglicherweise nicht die allgemeine Benutzerzufriedenheit und Funktionsvielfalt von Zscaler Internet Access erreicht, das eine höhere G2-Bewertung und ein größeres Volumen an aktuellen positiven Rückmeldungen erhalten hat.

Trellix Data Loss Prevention vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Internet Access einfacher zu verwenden und zu verwalten. Die Rezensenten empfanden auch, dass Zscaler Internet Access insgesamt einfacher Geschäfte zu tätigen war. Allerdings empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Trellix Data Loss Prevention und Zscaler Internet Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Trellix Data Loss Prevention.
Preisgestaltung
Einstiegspreis
Trellix Data Loss Prevention
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Trellix Data Loss Prevention
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
72
8.8
141
Einfache Bedienung
8.5
74
8.8
145
Einfache Einrichtung
8.6
46
8.6
97
Einfache Verwaltung
8.8
30
8.9
50
Support-Qualität
8.5
68
8.7
131
War the product ein guter Geschäftspartner?
8.7
30
8.9
47
Produktrichtung (% positiv)
8.3
74
9.3
140
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
8.7
43
9.1
35
Verwaltung
8.8
35
9.1
27
8.7
35
9.0
28
8.4
37
9.0
27
Governance
8.6
37
9.3
28
8.9
35
9.2
26
8.9
36
9.2
28
Sicherheit
8.9
36
9.3
27
8.5
36
9.0
27
8.8
36
9.2
29
8.5
35
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
8.9
52
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
39
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.7
38
Nicht genügend Daten verfügbar
9.1
39
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
33
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
37
Nicht genügend Daten verfügbar
9.2
39
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
42
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Zscaler Internet Access
Zscaler Internet Access
Trellix Data Loss Prevention und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP)
Einzigartige Kategorien
Trellix Data Loss Prevention
Trellix Data Loss Prevention hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Kleinunternehmen(50 oder weniger Mitarbeiter)
39.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.4%
Unternehmen(> 1000 Mitarbeiter)
29.1%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.4%
Unternehmen(> 1000 Mitarbeiter)
51.5%
Branche der Bewerter
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Informationstechnologie und Dienstleistungen
19.8%
Computer- und Netzwerksicherheit
12.8%
Telekommunikation
5.8%
Finanzdienstleistungen
5.8%
Krankenhaus & Gesundheitswesen
4.7%
Andere
51.2%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
10.0%
Computer- und Netzwerksicherheit
7.5%
Finanzdienstleistungen
6.3%
Krankenhaus & Gesundheitswesen
4.4%
Andere
49.4%
Top-Alternativen
Trellix Data Loss Prevention
Trellix Data Loss Prevention Alternativen
Veeam Data Platform
Veeam Data Platform
Veeam Data Platform hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Paubox
Paubox
Paubox hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Check Point Harmony Email & Collaboration hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Trellix Data Loss Prevention
Trellix Data Loss Prevention Diskussionen
Wie funktioniert DLP Endpoint?
1 Kommentar
Roshan J.
RJ
Es funktioniert sehr reibungslos. Einfach von der ePO-Konsole aus zu verwalten.Mehr erfahren
Was macht DLP-Software?
1 Kommentar
SD
Es hilft, Ihre sensiblen und vertraulichen Daten zu sichern.Mehr erfahren
Was ist der vollständige Datenschutz von McAfee?
1 Kommentar
MS
Datenschutz mit Hilfe von gut definierten Werkzeugen von McAfee. Wenn Sie diese Lizenz erwerben, erhalten Sie McAfee File & Removable Media Protection,...Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten