Introducing G2.ai, the future of software buying.Try now

Trellix Data Loss Prevention und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Sternebewertung
(89)4.3 von 5
Marktsegmente
Kleinunternehmen (40.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Data Loss Prevention
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(164)4.4 von 5
Marktsegmente
Unternehmen (53.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Zscaler Internet Access im Bereich Zugriffskontrolle mit einer Bewertung von 9,2 hervorragend abschneidet und seine robusten Richtlinienverwaltungsfunktionen hervorhebt, die eine granulare Kontrolle über den Benutzerzugriff ermöglichen. Im Gegensatz dazu erzielt Trellix Data Loss Prevention eine Bewertung von 8,6, wobei Rezensenten erwähnen, dass es zwar eine ordentliche Zugriffskontrolle bietet, aber einige fortschrittliche Funktionen fehlen, die in Zscaler vorhanden sind.
  • Rezensenten erwähnen, dass die Datenmanagement-Fähigkeiten von Zscaler erstklassig sind und eine Bewertung von 9,0 erhalten, wobei Benutzer die nahtlose Integration in bestehende Systeme schätzen. Trellix, mit einer Bewertung von 8,7, wird für sein Datenmanagement gelobt, aber als weniger intuitiv angesehen, was zu einiger Benutzerfrustration führt.
  • Benutzer auf G2 heben die überlegene Vorfallprotokoll-Funktionalität von Zscaler hervor, die mit 9,0 bewertet wird und detaillierte und umsetzbare Einblicke bietet. Trellix, mit einer Bewertung von 8,6, wird als weniger umfassend in den Protokollierungsfunktionen berichtet, was es den Benutzern erschwert, Vorfälle effektiv zu verfolgen.
  • Rezensenten sagen, dass Zscaler Internet Access im Bereich Compliance mit einer Bewertung von 9,1 glänzt, da es umfangreiche Compliance-Berichtswerkzeuge bietet, die Organisationen helfen, regulatorische Anforderungen zu erfüllen. Trellix, mit einer Bewertung von 8,9, wird als gut in den Compliance-Funktionen erwähnt, aber es fehlt die Tiefe und Automatisierung, die Zscaler bietet.
  • Benutzer berichten, dass die Verschlüsselungs-Fähigkeiten von Zscaler mit 9,2 hoch bewertet werden, wobei viele seine starken Verschlüsselungsprotokolle loben, die die Datensicherheit gewährleisten. Trellix, mit einer Bewertung von 8,9, wird für seine Verschlüsselungsfunktionen gelobt, aber als weniger umfassend im Vergleich angesehen.
  • G2-Benutzer erwähnen, dass Zscaler Internet Access eine bessere Gesamtbewertung in der Produktentwicklung von 9,4 hat, was auf ein starkes Engagement für Innovation und Benutzerfeedback hinweist. Trellix, mit einer Bewertung von 8,2, wird als langsamer in der Anpassung an Benutzerbedürfnisse und Markttrends wahrgenommen.

Trellix Data Loss Prevention vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Zscaler Internet Access einfacher zu verwenden, zu verwalten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Trellix Data Loss Prevention.

  • Trellix Data Loss Prevention und Zscaler Internet Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Trellix Data Loss Prevention.
Preisgestaltung
Einstiegspreis
Trellix Data Loss Prevention
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Trellix Data Loss Prevention
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
71
8.8
125
Einfache Bedienung
8.5
73
8.7
128
Einfache Einrichtung
8.6
45
8.5
82
Einfache Verwaltung
8.8
30
8.9
48
Qualität der Unterstützung
8.6
67
8.7
118
Hat the product ein guter Partner im Geschäft waren?
8.7
30
8.9
45
Produktrichtung (% positiv)
8.2
73
9.3
123
Funktionen
Nicht genügend Daten
8.8
25
Sandbox
Nicht genügend Daten verfügbar
8.8
20
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
8.7
42
9.0
34
Verwaltung
8.8
34
9.0
26
8.6
34
9.0
27
8.5
36
9.0
26
Governance
8.7
36
9.3
27
8.9
34
9.2
25
8.9
35
9.1
27
Sicherheit
8.9
35
9.3
26
8.6
35
8.9
26
8.7
35
9.2
27
8.6
34
9.1
27
Nicht genügend Daten
9.0
51
Verwaltung
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.1
41
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
40
Überwachung
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.2
41
Generative KI
Nicht genügend Daten verfügbar
8.0
15
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
8
Schutz
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Überwachung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten
8.9
36
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.2
30
Nicht genügend Daten verfügbar
8.9
30
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
31
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Zscaler Internet Access
Zscaler Internet Access
Trellix Data Loss Prevention und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP)
Einzigartige Kategorien
Trellix Data Loss Prevention
Trellix Data Loss Prevention hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Kleinunternehmen(50 oder weniger Mitarbeiter)
40.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
29.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.0%
Unternehmen(> 1000 Mitarbeiter)
53.8%
Branche der Bewerter
Trellix Data Loss Prevention
Trellix Data Loss Prevention
Informationstechnologie und Dienstleistungen
18.8%
Computer- und Netzwerksicherheit
12.9%
Telekommunikation
5.9%
Finanzdienstleistungen
5.9%
Krankenhaus & Gesundheitswesen
4.7%
Andere
51.8%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.8%
Computersoftware
9.8%
Computer- und Netzwerksicherheit
7.7%
Finanzdienstleistungen
7.0%
Krankenhaus & Gesundheitswesen
4.2%
Andere
47.6%
Top-Alternativen
Trellix Data Loss Prevention
Trellix Data Loss Prevention Alternativen
Veeam Data Platform
Veeam Data Platform
Veeam Data Platform hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Trellix Data Loss Prevention
Trellix Data Loss Prevention Diskussionen
Was macht DLP-Software?
1 Kommentar
SD
Es hilft, Ihre sensiblen und vertraulichen Daten zu sichern.Mehr erfahren
Wie funktioniert DLP Endpoint?
1 Kommentar
Roshan J.
RJ
Es funktioniert sehr reibungslos. Einfach von der ePO-Konsole aus zu verwalten.Mehr erfahren
Was ist der vollständige Datenschutz von McAfee?
1 Kommentar
MS
Datenschutz mit Hilfe von gut definierten Werkzeugen von McAfee. Wenn Sie diese Lizenz erwerben, erhalten Sie McAfee File & Removable Media Protection,...Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten