Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Zero-Trust-Netzwerksoftware
Twingate
Zscaler Zero Trust Exchange
Twingate-vs-Zscaler Zero Trust Exchange
Twingate und Zscaler Zero Trust Exchange vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Zero-Trust-Netzwerk
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Save your comparison
Keep these tools in one place and come back anytime.
Save to board
Hervorgehobene Produkte
Gesponsert
GoodAccess
4.7/5
(165)
Website besuchen
Gesponsert
OpenVPN CloudConnexa
4.6/5
(124)
Website besuchen
Gesponsert
OpenVPN Access Server
4.4/5
(329)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Twingate
(76)
4.7
von
5
Twingate
Von
Twingate Inc.
Kostenlos testen
Zscaler Zero Trust Exchange
(13)
4.3
von
5
Zscaler Zero Trust Exchange
Von
Zscaler
Auf einen Blick
Sternebewertung
(76)
4.7
von
5
(13)
4.3
von
5
Marktsegmente
Unternehmen mittlerer Größe (52.1% der Bewertungen)
Informationen
Unternehmen (46.2% der Bewertungen)
Informationen
Pros & Cons
Sicherheit
(9)
Benutzerfreundlichkeit
(8)
Leistungsprobleme
(9)
Komplexe Konfiguration
(3)
Komplexe Einrichtung
(1)
Schwierige Lernkurve
(1)
Einstiegspreis
Beginnend bei $10.00
1 user, per month
Keine Preisinformationen verfügbar
Twingate
Sternebewertung
(76)
4.7
von
5
Marktsegmente
Unternehmen mittlerer Größe (52.1% der Bewertungen)
Informationen
Pros & Cons
Sicherheit
(9)
Benutzerfreundlichkeit
(8)
Leistungsprobleme
(9)
Komplexe Konfiguration
(3)
Einstiegspreis
Beginnend bei $10.00
1 user, per month
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Zscaler Zero Trust Exchange
Sternebewertung
(13)
4.3
von
5
Marktsegmente
Unternehmen (46.2% der Bewertungen)
Informationen
Pros & Cons
Komplexe Einrichtung
(1)
Schwierige Lernkurve
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Zero Trust Exchange
Twingate vs Zscaler Zero Trust Exchange
Die Gutachter waren der Meinung, dass Zscaler Zero Trust Exchange den Bedürfnissen ihres Unternehmens besser entspricht als Twingate.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Zero Trust Exchange.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Zero Trust Exchange gegenüber Twingate.
Preisgestaltung
Einstiegspreis
Twingate
Business
Beginnend bei $10.00
1 user, per month
Für größere Teams, die erweiterte Zugriffskontrollen benötigen
Bis zu 150 Benutzer
5 Geräte pro Benutzer
10 Fernnetzwerke
Alle 3 Preispläne durchsuchen
Zscaler Zero Trust Exchange
Keine Preisinformationen verfügbar
Kostenlose Testversion
Twingate
Kostenlose Testversion verfügbar
Zscaler Zero Trust Exchange
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
53
9.4
6
Einfache Bedienung
9.7
54
9.2
6
Einfache Einrichtung
9.2
47
Nicht genügend Daten
Einfache Verwaltung
9.2
46
Nicht genügend Daten
Qualität der Unterstützung
9.1
48
9.7
6
Hat the product ein guter Partner im Geschäft waren?
9.3
45
Nicht genügend Daten
Produktrichtung (% positiv)
9.1
51
10.0
5
Funktionen
Netzwerkzugangskontrolle (NAC)
9 Funktionen ausblenden
9 Funktionen anzeigen
8.9
16
Nicht genügend Daten
Daten
Datenschutz
9.0
(gewonnen durch Standard)
16
Nicht genügend Daten verfügbar
fernzugriff
9.4
(gewonnen durch Standard)
16
Nicht genügend Daten verfügbar
Netzwerkzugang
9.2
(gewonnen durch Standard)
16
Nicht genügend Daten verfügbar
Netzwerk
Sicherheit
9.3
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Skalierung
9.1
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Rechnungsprüfung
8.8
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Logistik
Prozesse
8.5
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Blockierung
8.6
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Hou
8.1
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Zero-Trust-Netzwerk
13 Funktionen ausblenden
13 Funktionen anzeigen
7.7
34
Nicht genügend Daten
Netzwerk-Verwaltung
Netzwerk-Segmentierung
9.0
(gewonnen durch Standard)
30
Nicht genügend Daten verfügbar
Netzwerk-Mapping (Netzwerk-Mapping)
8.3
(gewonnen durch Standard)
24
Nicht genügend Daten verfügbar
Sicherheits-Analytik
8.5
(gewonnen durch Standard)
19
Nicht genügend Daten verfügbar
API/Integrationen
8.2
(gewonnen durch Standard)
21
Nicht genügend Daten verfügbar
Sicherheit
Automatisierung der Sicherheit
8.3
(gewonnen durch Standard)
22
Nicht genügend Daten verfügbar
Anwendungssicherheit
8.8
(gewonnen durch Standard)
23
Nicht genügend Daten verfügbar
Workload-Schutz
8.8
(gewonnen durch Standard)
23
Nicht genügend Daten verfügbar
Datenschutz
8.4
(gewonnen durch Standard)
23
Nicht genügend Daten verfügbar
Identitätsmanagement
Adaptive Zutrittskontrolle
8.8
(gewonnen durch Standard)
19
Nicht genügend Daten verfügbar
Identitäts-Bewertung
7.7
(gewonnen durch Standard)
17
Nicht genügend Daten verfügbar
Benutzer-Überwachung
7.4
(gewonnen durch Standard)
19
Nicht genügend Daten verfügbar
Generative KI
Textzusammenfassung
4.4
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Textgenerierung
3.9
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)
11 Funktionen ausblenden
11 Funktionen anzeigen
8.7
18
Nicht genügend Daten
Verwaltung
Netzwerk-Segmentierung
9.0
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Skalierbarkeit
9.0
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Globaler Zugriff
8.9
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Schutz
Durchsetzung von Richtlinien
9.1
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Sicherheits-Audit
8.6
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.4
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Benutzerauthentifizierung
9.6
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Überwachung
Überwachung der Einhaltung der Vorschriften
8.1
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Überwachung von Schwachstellen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung der Konfiguration
7.9
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Beobachtbarkeit
7.8
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Cloud-Edge-Sicherheit
11 Funktionen ausblenden
11 Funktionen anzeigen
8.5
11
Nicht genügend Daten
Management
Multicloud-Management
8.8
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
DLP-Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Dynamische Skalierung
8.3
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Durchsetzung von Richtlinien
9.1
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Überwachung
Rechenzentrums-Netzwerke
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Multi-Cloud-Transparenz
8.8
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Erkennung von Anomalien
7.1
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Schutz
Firewall-as-a-Service
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Brokerage für Cloud-Anwendungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Web-Gateway
9.1
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Adaptive Zutrittskontrolle
8.2
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Zero-Trust-Plattformen
25 Funktionen ausblenden
25 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Einmalanmeldung (SSO)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Authentifizierung (MFA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Zugriffskontrolle (RBAC)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsföderation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung und Reaktion auf Endpunkte (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung der Gerätehaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mikrosegmentierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zero-Trust-Netzwerkzugriff (ZTNA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Verhinderung von Datenverlust (DLP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenklassifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
API-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kontrollen auf Anwendungsebene
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichern Sie den Anwendungszugriff
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kontinuierliche Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Richtlinienautomatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Regulatorische Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattformübergreifende Kompatibilität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung von Richtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Umfassende Berichterstattung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptives Lernen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheit
9 Funktionen ausblenden
9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Datenermittlung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud Registry
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse von Cloud-Lücken
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Datensicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Datenverlust
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Audits
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Sso
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer-Analytik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Geschäfts-VPN
10 Funktionen ausblenden
10 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Verwendung
Multi-Device-Nutzung
9.3
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
Mehrere gleichzeitige Verbindungen
8.8
(gewonnen durch Standard)
27
Nicht genügend Daten verfügbar
Auswahl des Protokolls
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Unbegrenzte Bandbreite
8.8
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
Keine Protokollspeicherung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Abwechslungsreiche Serverstandorte
8.8
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Unbegrenzte Anzahl von Server-Switches
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sonstige
Live-Kundensupport
7.0
(gewonnen durch Standard)
23
Nicht genügend Daten verfügbar
Open-Source-Code
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Mehrere Zahlungsmethoden
7.4
(gewonnen durch Standard)
19
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Twingate
Zscaler Zero Trust Exchange
Twingate und Zscaler Zero Trust Exchange sind kategorisiert als
Zero-Trust-Netzwerk
Einzigartige Kategorien
Twingate ist kategorisiert als
Cloud-Edge-Sicherheit
,
Softwaredefinierter Perimeter (SDP)
,
Geschäfts-VPN
, und
Netzwerkzugangskontrolle (NAC)
Zscaler Zero Trust Exchange ist kategorisiert als
Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
Twingate
Kleinunternehmen
(50 oder weniger Mitarbeiter)
42.5%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
52.1%
Unternehmen
(> 1000 Mitarbeiter)
5.5%
Zscaler Zero Trust Exchange
Kleinunternehmen
(50 oder weniger Mitarbeiter)
23.1%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
30.8%
Unternehmen
(> 1000 Mitarbeiter)
46.2%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
42.5%
23.1%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
52.1%
30.8%
Unternehmen
(> 1000 Mitarbeiter)
5.5%
46.2%
Branche der Bewerter
Twingate
Informationstechnologie und Dienstleistungen
17.8%
Computer- und Netzwerksicherheit
13.7%
Computersoftware
13.7%
Finanzdienstleistungen
12.3%
Marketing und Werbung
5.5%
Andere
37.0%
Zscaler Zero Trust Exchange
Computersoftware
50.0%
Informationstechnologie und Dienstleistungen
25.0%
Medienproduktion
8.3%
Bildungsmanagement
8.3%
Computer- und Netzwerksicherheit
8.3%
Andere
0.0%
Top-Alternativen
Twingate Alternativen
Check Point SASE
Check Point SASE hinzufügen
Zscaler Private Access
Zscaler Private Access hinzufügen
NordLayer
NordLayer hinzufügen
Okta
Okta hinzufügen
Alle Alternativen anzeigen
Zscaler Zero Trust Exchange Alternativen
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo hinzufügen
ThreatLocker Platform
ThreatLocker Platform hinzufügen
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Alle Alternativen anzeigen
Diskussionen
Twingate Diskussionen
Twingate hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Zscaler Zero Trust Exchange Diskussionen
Zscaler Zero Trust Exchange hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Twingate eine Frage
Kontaktieren Sie Twingate
Stellen Sie Zscaler Zero Trust Exchange eine Frage
Kontaktieren Sie Zscaler Zero Trust Exchange
Spotlight-Kategorien
Chatbot-Software
Integrationsplattform als Dienstleistung (iPaaS) Lösungen
VoIP-Anbieter
HCM-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Twingate
Kostenlos testen
Zscaler Zero Trust Exchange
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
LinkedIn
oder fortfahren mit
Google
Google
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Tailscale
(30)
4.6
von
5
Hinzufügen
Check Point SASE
(213)
4.5
von
5
Hinzufügen
WireGuard
(14)
4.8
von
5
Hinzufügen
Zscaler Private Access
(134)
4.4
von
5
Hinzufügen
NordLayer
(126)
4.3
von
5
Hinzufügen