2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Smoothwall UTM Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Smoothwall UTM verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Smoothwall UTM-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Smoothwall UTM schon einmal verwendet?

Beantworten Sie einige Fragen, um der Smoothwall UTM-Community zu helfen

Smoothwall UTM-Bewertungen (2)

Bewertungen

Smoothwall UTM-Bewertungen (2)

4.3
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Bildungsmanagement
AB
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Umfassende & Optimierte Sicherheit"
Was gefällt dir am besten Smoothwall UTM?

Benutzerfreundlichkeit, einfache Einrichtung, einfache GUI, Qualität des Supports Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Smoothwall UTM?

Fein abgestufte Funktionen sind in Smoothwall UTM nicht verfügbar. Berichterstattungsfunktionen sind ebenfalls nicht sehr leicht verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

BG
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Großartige Webfilterung für die richtige Benutzerbasis"
Was gefällt dir am besten Smoothwall UTM?

Leichte Einrichtung, einsatzbereite großartige Funktionen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Smoothwall UTM?

Von dem, was ich gesehen habe, gab es nichts, was mir nicht gefiel, sozusagen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Smoothwall UTM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(574)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
2
Sophos Firewall Logo
Sophos Firewall
4.6
(608)
Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
3
Netgate pfSense Logo
Netgate pfSense
4.8
(324)
Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.
4
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(264)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
5
FortiGate-VM NGFW Logo
FortiGate-VM NGFW
4.6
(225)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
6
Cisco Meraki Logo
Cisco Meraki
4.3
(207)
Cisco Meraki ist ein Anbieter von cloudverwalteten IT-Lösungen, der die Verwaltung komplexer Netzwerke durch ein zentrales, webbasiertes Dashboard vereinfacht. Ihr umfassendes Produktportfolio umfasst drahtlose Zugangspunkte, Switches, Sicherheitsgeräte und IoT-Geräte, die alle darauf ausgelegt sind, sichere, skalierbare und leistungsstarke Netzwerkerfahrungen zu bieten. Hauptmerkmale und Funktionalität: - Cloud-verwalteter Zugriff: Die drahtlosen Zugangspunkte und Switches von Meraki ermöglichen nahtlose Konnektivität für Benutzer, Geräte und Anwendungen und gewährleisten robuste Sicherheit und vereinfachte Verwaltung vom Rand bis zur Cloud. - Software-Defined WAN (SD-WAN): Ihre SD-WAN-Lösungen verbinden Benutzer und Standorte mit Anwendungen über Weitverkehrsnetze, ohne die Sicherheit, Geschwindigkeit oder Benutzererfahrung zu beeinträchtigen. - Vernetzte IoT-Lösungen: Meraki bietet intelligente Kameras und Sensoren, die intuitive und sichere Erlebnisse für verschiedene Umgebungen schaffen, einschließlich Arbeitsplätzen und Bildungseinrichtungen. - Zentrale Verwaltung: Das Meraki-Dashboard bietet eine einheitliche Plattform zur Überwachung, Verwaltung und Optimierung der gesamten Netzwerkinfrastruktur und bietet Echtzeit-Transparenz und Kontrolle. Primärer Wert und Benutzerlösungen: Cisco Meraki adressiert die Herausforderungen bei der Verwaltung komplexer IT-Infrastrukturen, indem es eine Cloud-First-Plattform bietet, die Bereitstellung, Überwachung und Fehlerbehebung vereinfacht. Durch die Integration von Netzwerk- und Sicherheitsfunktionen ermöglicht Meraki Organisationen, außergewöhnliche Netzwerkerfahrungen zu liefern, die betriebliche Effizienz zu steigern und sich mit Agilität an sich entwickelnde Geschäftsanforderungen anzupassen. Dieser Ansatz reduziert die Betriebskosten und ermöglicht es IT-Teams, sich auf strategische Initiativen zu konzentrieren, anstatt auf routinemäßige Wartungsaufgaben.
7
Check Point SASE Logo
Check Point SASE
4.5
(201)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
8
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(176)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
9
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(172)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
10
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(162)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Smoothwall UTM