Twingate Funktionen
Verwendung (4)
Multi-Device-Nutzung
As reported in 28 Twingate reviews.
Ermöglicht die Verwendung des VPN auf mehreren Geräten.
Mehrere gleichzeitige Verbindungen
27 reviewers of Twingate have provided feedback on this feature.
Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
Unbegrenzte Bandbreite
As reported in 28 Twingate reviews.
Bietet dem Benutzer unbegrenzte Bandbreite.
Abwechslungsreiche Serverstandorte
Based on 26 Twingate reviews.
Stellt Server an vielen verschiedenen Standorten bereit.
Sonstige (2)
Live-Kundensupport
This feature was mentioned in 23 Twingate reviews.
Bietet Live-Kundensupport.
Mehrere Zahlungsmethoden
As reported in 19 Twingate reviews.
Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
Daten (3)
Datenschutz
As reported in 16 Twingate reviews.
Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.
fernzugriff
16 reviewers of Twingate have provided feedback on this feature.
Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Netzwerkzugang
This feature was mentioned in 16 Twingate reviews.
Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.
Netzwerk (3)
Sicherheit
Based on 15 Twingate reviews.
Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer
Skalierung
This feature was mentioned in 15 Twingate reviews.
Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens.
Rechnungsprüfung
13 reviewers of Twingate have provided feedback on this feature.
Überwachen Sie die Ressourcen Ihres Netzwerks.
Logistik (3)
Prozesse
10 reviewers of Twingate have provided feedback on this feature.
Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren.
Blockierung
Based on 11 Twingate reviews.
Möglichkeit, unerwünschten Zugriff von außen zu blockieren.
Hou
Verfolgen Sie alle IoT-Assets.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
30 reviewers of Twingate have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
As reported in 24 Twingate reviews.
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
This feature was mentioned in 19 Twingate reviews.
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Based on 21 Twingate reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (4)
Automatisierung der Sicherheit
Based on 22 Twingate reviews.
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
As reported in 23 Twingate reviews.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
23 reviewers of Twingate have provided feedback on this feature.
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Based on 23 Twingate reviews.
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
19 reviewers of Twingate have provided feedback on this feature.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Based on 17 Twingate reviews.
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
19 reviewers of Twingate have provided feedback on this feature.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Schutz (6)
Durchsetzung von Richtlinien
Based on 11 Twingate reviews.
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Sicherheits-Audit
This feature was mentioned in 11 Twingate reviews.
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Based on 13 Twingate reviews.
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Based on 14 Twingate reviews.
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.
Web-Gateway
Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
This feature was mentioned in 10 Twingate reviews.
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
Überwachung (5)
Überwachung der Einhaltung der Vorschriften
Based on 12 Twingate reviews.
Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.
Überwachung der Konfiguration
Based on 11 Twingate reviews.
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
Based on 12 Twingate reviews.
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Erkennung von Anomalien
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Verwaltung (3)
Netzwerk-Segmentierung
Based on 14 Twingate reviews.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Based on 12 Twingate reviews.
Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
As reported in 14 Twingate reviews.
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
Management (3)
Multicloud-Management
Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Generative KI (2)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.





