Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Safe-T Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Safe-T verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Safe-T-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Safe-T schon einmal verwendet?

Beantworten Sie einige Fragen, um der Safe-T-Community zu helfen

Safe-T-Bewertungen (1)

Bewertungen

Safe-T-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Darstellende Künste
AD
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Einfach Wow!"
Was gefällt dir am besten Safe-T?

Das Safe-T-Team konnte den Dienst in weniger als einem halben Tag in meiner Umgebung einrichten. Diese schnelle Umsetzung ermöglichte es mir, interne Apps für meine Benutzer aus der Ferne leicht zugänglich zu machen, als die COVID-19-Pandemie unser Büro vorübergehend zur Schließung zwang. Ihre Reaktionszeit und Unterstützung machen dieses Produkt noch besser! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Safe-T?

Die Bereitstellung veröffentlichter Apps über das Safe-T-Gerät wäre sehr hilfreich gewesen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Safe-T, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
2
Check Point SASE Logo
Check Point SASE
4.5
(213)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
3
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(194)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
4
GoodAccess Logo
GoodAccess
4.7
(166)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
5
OpenVPN CloudConnexa Logo
OpenVPN CloudConnexa
4.6
(124)
CloudConnexa bietet sichere Kommunikation zwischen der verteilten Belegschaft einer Organisation, IoT/IIoT-Geräten und den Online-Diensten, auf die sie täglich angewiesen sind, mit einem sicheren virtualisierten Netzwerk, basierend auf dem marktbewährten OpenVPN-Protokoll.
6
Ivanti Connect Secure Logo
Ivanti Connect Secure
4.3
(87)
Ivanti Secure bietet Always-On VPN und Lockdown-Modus für compliance-orientierte Unternehmen. Diese Funktionen schützen den gesamten Netzwerkverkehr; von den Laptops Ihres Teams zu Hause bis zu Ihrem Unternehmensnetzwerk hilft Ivanti Secure, die Möglichkeit von Datenverlust oder -lecks zu verringern. Wenn sich ein Endbenutzer mit unserem Always-On VPN in seinen Laptop einloggt, stellt unser Desktop-Client automatisch eine sichere Verbindung zum Ivanti Connect Secure-Gateway her. Sobald die Verbindung hergestellt ist, wird der gesamte Verkehr vom Laptop über einen geschützten Tunnel gesendet. Darüber hinaus bleibt der Endbenutzer ständig mit dem Tunnel verbunden, was sicherstellt, dass sich bewegende Daten sicher bleiben.
7
Twingate Logo
Twingate
4.7
(76)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
8
Prisma Access Logo
Prisma Access
4.3
(72)
Sicherer Zugriffsservice-Edge (SASE) für Zweigstellen, Einzelhandelsstandorte und mobile Benutzer
9
Citrix Secure Private Access Logo
Citrix Secure Private Access
4.5
(70)
Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Web-Apps, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.
10
FortiGate SD-WAN Logo
FortiGate SD-WAN
4.6
(57)
FortiGate SD-WAN ist eine umfassende Lösung, die softwaredefinierte Weitverkehrsnetzwerk-Funktionen (SD-WAN) mit fortschrittlichen Sicherheitsfunktionen in einer einzigen Plattform integriert. Entwickelt, um die Netzwerkleistung und Sicherheit zu verbessern, ermöglicht es Organisationen, ihre WAN-Infrastruktur effizient zu verwalten und zu optimieren. Hauptmerkmale und Funktionalität: - Integrierte Sicherheit und Netzwerk: Kombiniert SD-WAN-Funktionalitäten mit Sicherheitsfunktionen der nächsten Generation (NGFW), Intrusion Prevention und sicheren Web-Gateway-Diensten, wodurch separate Sicherheitsgeräte an Zweigstellen überflüssig werden. - Hohe Leistung: Nutzt speziell entwickelte ASIC-Prozessoren, um beschleunigte Leistung für Anwendungsidentifikation, Steuerung und Overlay-Leistung zu liefern, was eine niedrige Latenz und ein optimales Benutzererlebnis für geschäftskritische Anwendungen gewährleistet. - Flexible Bereitstellungsoptionen: Verfügbar in verschiedenen Formfaktoren, einschließlich physischer Geräte und virtueller Maschinen, um unterschiedliche Zweigstellengrößen und Bandbreitenanforderungen zu erfüllen. - Zentrale Verwaltung: Bietet eine Verwaltung aus einer Hand über FortiManager, vereinfacht die Abläufe und bietet eine einheitliche Sichtbarkeit und Kontrolle über das gesamte Netzwerk. - Fortschrittliches Routing und WAN-Optimierung: Unterstützt fortschrittliche Routing-Protokolle und WAN-Optimierungstechniken wie Protokolloptimierung und Caching, um die Anwendungsleistung und Bandbreiteneffizienz zu verbessern. Primärer Wert und bereitgestellte Lösungen: FortiGate SD-WAN adressiert die Herausforderungen des modernen WAN-Managements, indem es die Betriebskosten senkt, die Netzwerkkomplexität vereinfacht und die Anwendungsleistung verbessert. Durch die Integration von Sicherheits- und Netzwerkfunktionen gewährleistet es eine konsistente Durchsetzung von Richtlinien und Schutz vor Cyber-Bedrohungen über alle WAN-Verbindungen hinweg. Die leistungsstarken Fähigkeiten und flexiblen Bereitstellungsoptionen der Lösung machen sie geeignet für Organisationen, die von traditionellem MPLS zu Breitband wechseln und ihre Netzwerkagilität und Benutzererfahrung verbessern möchten, ohne die Sicherheit zu beeinträchtigen.
Mehr anzeigen

Fragen zu Safe-T? Fragen Sie echte Nutzer oder erkunden Sie Antworten aus der Community

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird Safe-T verwendet?

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.