Introducing G2.ai, the future of software buying.Try now

Beste Business-VPN-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Business Virtual Private Network (VPN)-Software ermöglicht es Benutzern, sich mit den privaten, sicheren Netzwerken einer Organisation zu verbinden. Unternehmen nutzen die beste Business-VPN-Software, um ihren Mitarbeitern sicheren, verschlüsselten und entfernten Zugang zum internen Netzwerk des Unternehmens zu bieten. Dies ermöglicht es den Mitarbeitern, Anwendungen, Dateien, Drucker und andere Unternehmensressourcen im Unternehmensnetzwerk zu nutzen, als wären sie im Büro. Im Gegensatz dazu werden VPNs in Verbraucherqualität oder persönliche VPNs von Einzelpersonen verwendet, um ihre Daten zu verschlüsseln und ihren Standort zu verbergen, wenn sie sich mit ungesicherten öffentlichen Netzwerken an Flughäfen, Bibliotheken, Cafés usw. verbinden.

Business-VPN-Lösungen enthalten oft Firewalls, um Viren, Hacks und andere Bedrohungen zu verhindern. Viele Netzwerksicherheitssoftware-Pakete beinhalten VPNs, bieten jedoch zusätzliche Funktionalität und Sicherheit als ein eigenständiges VPN. Unternehmens-VPN-Lösungen entwickeln sich weiter; viele neuere Lösungen beinhalten eine robustere Netzwerkzugriffskontrollfunktionalität mit den technischen Grundlagen von Zero-Trust-Networking-Software und Software-Defined Perimeter (SDP)-Software.

Um sich für die Aufnahme in die Kategorie Business Virtual Private Network (VPN) zu qualifizieren, muss ein Produkt:

Geräte mit privaten Netzwerken unter Verwendung von Verschlüsselungs- und Sicherheitsmechanismen verbinden Sicherstellen, dass nur autorisierter Zugriff auf private Netzwerke und sensible Daten erfolgt Netzwerkverkehr auf Paketebene überwachen, um Daten zu verschlüsseln Verbindungen zu sicheren Netzwerken durch Tunneling-Protokolle leiten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Business-VPN-Software auf einen Blick

Kostenloser Plan verfügbar:
GoodAccess
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Geschäfts-VPN in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
149 bestehende Einträge in Geschäfts-VPN
(302)4.4 von 5
2nd Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
30% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenVPN Access Server ist eine voll ausgestattete SSL-VPN-Softwarelösung zur Selbstverwaltung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutz

    Benutzer
    • IT-Manager
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 46% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN Access Server ist ein Fernverbindungstool, das sichere und zuverlässige Fernverbindungen mit starker Verschlüsselung über mehrere Plattformen hinweg bietet.
    • Rezensenten schätzen die Balance aus Sicherheit, Flexibilität und einfacher Bereitstellung, die der OpenVPN Access Server bietet, sowie seine Fähigkeit, sicheren Fernzugriff zu ermöglichen und gleichzeitig die Einhaltung von Rahmenwerken wie HITRUST und SOC 2 zu gewährleisten.
    • Benutzer berichteten, dass die anfängliche Einrichtung und Konfiguration für Anfänger komplex sein kann, das Verwalten fortgeschrittener Funktionen erfordert manchmal ein tieferes Verständnis von Netzwerkkonzepten, und die integrierten Berichts- und Analysefunktionen sind unzureichend.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN Access Server Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    38
    Einfache Einrichtung
    32
    Sicherheit
    27
    VPN-Dienste
    23
    Einfache Installation
    21
    Contra
    Teuer
    18
    Komplexe Konfiguration
    12
    Mangel an Funktionen
    10
    Lernkurve
    7
    Zugangsprobleme
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN Access Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.0
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    7.5
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.2
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,228 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    162 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenVPN Access Server ist eine voll ausgestattete SSL-VPN-Softwarelösung zur Selbstverwaltung, die OpenVPN-Serverfunktionen, Unternehmensverwaltungsfunktionen, eine vereinfachte OpenVPN Connect-Benutz

Benutzer
  • IT-Manager
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 46% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN Access Server ist ein Fernverbindungstool, das sichere und zuverlässige Fernverbindungen mit starker Verschlüsselung über mehrere Plattformen hinweg bietet.
  • Rezensenten schätzen die Balance aus Sicherheit, Flexibilität und einfacher Bereitstellung, die der OpenVPN Access Server bietet, sowie seine Fähigkeit, sicheren Fernzugriff zu ermöglichen und gleichzeitig die Einhaltung von Rahmenwerken wie HITRUST und SOC 2 zu gewährleisten.
  • Benutzer berichteten, dass die anfängliche Einrichtung und Konfiguration für Anfänger komplex sein kann, das Verwalten fortgeschrittener Funktionen erfordert manchmal ein tieferes Verständnis von Netzwerkkonzepten, und die integrierten Berichts- und Analysefunktionen sind unzureichend.
OpenVPN Access Server Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
38
Einfache Einrichtung
32
Sicherheit
27
VPN-Dienste
23
Einfache Installation
21
Contra
Teuer
18
Komplexe Konfiguration
12
Mangel an Funktionen
10
Lernkurve
7
Zugangsprobleme
6
OpenVPN Access Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.0
Multi-Device-Nutzung
Durchschnittlich: 8.9
7.5
Live-Kundensupport
Durchschnittlich: 8.3
8.2
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,228 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
162 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IPsec VPN bietet sichere Konnektivität zu Unternehmensnetzwerken für Remote- und mobile Benutzer, Zweigstellen und Geschäftspartner. IPsec integriert Zugangskontrolle, Authentifizierung und Verschlüss

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
    • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
    • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point IPsec VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicheren Zugang
    10
    Sicherheit
    8
    Benutzerfreundlichkeit
    6
    Einfache Einrichtung
    6
    Verschlüsselung
    6
    Contra
    Komplexe Konfiguration
    6
    Komplexe Einrichtung
    5
    Teuer
    3
    Unzureichende Dokumentation
    2
    VPN-Probleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point IPsec VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.8
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    9.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.7
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IPsec VPN bietet sichere Konnektivität zu Unternehmensnetzwerken für Remote- und mobile Benutzer, Zweigstellen und Geschäftspartner. IPsec integriert Zugangskontrolle, Authentifizierung und Verschlüss

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point IPsec VPN is a solution that provides secure remote access and site-to-site connections, integrating with existing network infrastructure and offering encryption and stable connectivity.
  • Reviewers like the strong encryption, reliable performance, and seamless integration with Azure and existing network infrastructure, appreciating the solution's stability, security, and the centralization of administration from a single console.
  • Reviewers experienced issues with the initial setup being complex and time-consuming, the interface seeming outdated, and the documentation lacking clarity and intuitiveness, with some also mentioning problems with compatibility and occasional connection drops.
Check Point IPsec VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicheren Zugang
10
Sicherheit
8
Benutzerfreundlichkeit
6
Einfache Einrichtung
6
Verschlüsselung
6
Contra
Komplexe Konfiguration
6
Komplexe Einrichtung
5
Teuer
3
Unzureichende Dokumentation
2
VPN-Probleme
2
Check Point IPsec VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.8
Multi-Device-Nutzung
Durchschnittlich: 8.9
9.0
Live-Kundensupport
Durchschnittlich: 8.3
8.7
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Remote Secure Access​ Bieten Sie Benutzern sicheren, nahtlosen Fernzugriff auf Unternehmensnetzwerke und -ressourcen, wenn sie unterwegs sind oder remote arbeiten. Die Privatsphäre und Integrität sens

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Verteidigung und Raumfahrt
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 25% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
    • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
    • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Endpoint Remote Access VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitsfokus
    19
    Sicheren Zugang
    16
    Benutzerfreundlichkeit
    13
    Sicherheit
    11
    Leichtigkeit der Verbindung
    10
    Contra
    Teuer
    4
    Verbindungsprobleme
    3
    Lernkurve
    3
    Komplexe Konfiguration
    2
    Begrenzte Kompatibilität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Endpoint Remote Access VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.4
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.6
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Remote Secure Access​ Bieten Sie Benutzern sicheren, nahtlosen Fernzugriff auf Unternehmensnetzwerke und -ressourcen, wenn sie unterwegs sind oder remote arbeiten. Die Privatsphäre und Integrität sens

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Verteidigung und Raumfahrt
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 25% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Endpoint Remote Access VPN is a tool that provides secure, encrypted remote access to corporate networks from virtually anywhere.
  • Reviewers like the robust security features, seamless connectivity, and centralized management, appreciating the stable and secure connection, robust encryption, and the ability for IT teams to enforce security policies on connected devices.
  • Reviewers mentioned that the client can consume a significant amount of system resources, particularly when starting up, and there can be compatibility problems following Windows updates, which sometimes necessitate a reinstallation or the application of specific patches.
Check Point Endpoint Remote Access VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitsfokus
19
Sicheren Zugang
16
Benutzerfreundlichkeit
13
Sicherheit
11
Leichtigkeit der Verbindung
10
Contra
Teuer
4
Verbindungsprobleme
3
Lernkurve
3
Komplexe Konfiguration
2
Begrenzte Kompatibilität
2
Check Point Endpoint Remote Access VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.4
Live-Kundensupport
Durchschnittlich: 8.3
8.6
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Client VPN Sicheres Verbinden Ihrer Remote-Mitarbeiter mit AWS- oder lokalen Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS Client VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Einfache Einrichtung
    6
    Integrationen
    3
    Sicherheit
    3
    Einfach
    3
    Contra
    Teuer
    4
    Zugangsprobleme
    2
    Komplexe Einrichtung
    2
    Mangel an Funktionen
    2
    Protokollierungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Client VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.9
    Live-Kundensupport
    Durchschnittlich: 8.3
    7.5
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Client VPN Sicheres Verbinden Ihrer Remote-Mitarbeiter mit AWS- oder lokalen Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
AWS Client VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Einfache Einrichtung
6
Integrationen
3
Sicherheit
3
Einfach
3
Contra
Teuer
4
Zugangsprobleme
2
Komplexe Einrichtung
2
Mangel an Funktionen
2
Protokollierungsprobleme
2
AWS Client VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.9
Live-Kundensupport
Durchschnittlich: 8.3
7.5
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,217,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(224)4.7 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio biete

    Benutzer
    • IT-Direktor
    • Systemadministrator
    Branchen
    • Strafverfolgung
    • Öffentliche Verwaltung
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 25% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Absolute ist ein Insight-Tool, das das Verständnis des Kunden-Workflows in einer Split-Tunnel-Konfiguration ermöglicht, den Netzwerkverkehr optimiert und sicheren Zugriff von verschiedenen Netzwerken bietet.
    • Rezensenten mögen die Benutzerfreundlichkeit der Software, die stabilen Verbindungen, die Anpassungsoptionen, die Geräteprofilierung, die Failover-Funktionen und die Möglichkeit, spezifische Profile bereitzustellen, wobei einige Benutzer das reaktionsschnelle und kompetente Support-Team loben.
    • Benutzer berichteten über Probleme mit der Verwaltung auf der Serverseite aufgrund der cloudbasierten Lösung, Schwierigkeiten bei der Integration mit Duo MFA und FortiAuthenticator, gelegentliche Verbindungsabbrüche in Gebieten mit inkonsistentem Mobilfunkdienst und ein komplexes Lizenzmodell, das von der Größe der Bereitstellung abhängt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Absolute Secure Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    18
    Kundendienst
    11
    Sicheren Zugang
    11
    VPN-Effizienz
    10
    Zuverlässigkeit
    9
    Contra
    Zugangsprobleme
    5
    Teuer
    5
    Komplexe Konfiguration
    4
    Komplexe Implementierung
    4
    Teure Lizenzierung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Absolute Secure Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.8
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.6
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,927 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,194 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Absolute Secure Access (ehemals NetMotion by Absolute) ist eine der Kernproduktlinien des Unternehmens, die durch die Übernahme von NetMotion im Juli 2021 hinzugefügt wurde. Das Produktportfolio biete

Benutzer
  • IT-Direktor
  • Systemadministrator
Branchen
  • Strafverfolgung
  • Öffentliche Verwaltung
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 25% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Absolute ist ein Insight-Tool, das das Verständnis des Kunden-Workflows in einer Split-Tunnel-Konfiguration ermöglicht, den Netzwerkverkehr optimiert und sicheren Zugriff von verschiedenen Netzwerken bietet.
  • Rezensenten mögen die Benutzerfreundlichkeit der Software, die stabilen Verbindungen, die Anpassungsoptionen, die Geräteprofilierung, die Failover-Funktionen und die Möglichkeit, spezifische Profile bereitzustellen, wobei einige Benutzer das reaktionsschnelle und kompetente Support-Team loben.
  • Benutzer berichteten über Probleme mit der Verwaltung auf der Serverseite aufgrund der cloudbasierten Lösung, Schwierigkeiten bei der Integration mit Duo MFA und FortiAuthenticator, gelegentliche Verbindungsabbrüche in Gebieten mit inkonsistentem Mobilfunkdienst und ein komplexes Lizenzmodell, das von der Größe der Bereitstellung abhängt.
Absolute Secure Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
18
Kundendienst
11
Sicheren Zugang
11
VPN-Effizienz
10
Zuverlässigkeit
9
Contra
Zugangsprobleme
5
Teuer
5
Komplexe Konfiguration
4
Komplexe Implementierung
4
Teure Lizenzierung
3
Absolute Secure Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.8
Live-Kundensupport
Durchschnittlich: 8.3
8.6
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
British Columbia, Canada
Twitter
@absolutecorp
3,927 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,194 Mitarbeiter*innen auf LinkedIn®
(116)4.6 von 5
3rd Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
30% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 47% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
    • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
    • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenVPN CloudConnexa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    14
    Zuverlässigkeit
    13
    Integrationen
    11
    Zugriff
    10
    Contra
    Verbindungsprobleme
    7
    Verbindungsprobleme
    7
    Teuer
    6
    Anmeldeprobleme
    5
    Erforderliche Fachkenntnisse
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.1
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.2
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVPN
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,228 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    162 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudConnexa®, betrieben von OpenVPN, ist führend in der Bereitstellung von erstklassiger, unternehmensgerechter Netzwerksicherheit, die für Unternehmen jeder Größe zugänglich ist. Der cloud-native Di

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 47% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • OpenVPN CloudConnexa ist ein Dienst, der eine sichere Verbindung von überall ermöglicht und sich mit verschiedenen Netzwerkgeräten über IPSec integriert.
  • Rezensenten schätzen die nahtlosen Integrationsmöglichkeiten der Plattform, die Zuverlässigkeit der Verbindungen, die intuitive Benutzeroberfläche, die eingebetteten Sicherheitsfunktionen und das reaktionsschnelle und kompetente Support-Team.
  • Benutzer meldeten Probleme wie die Unfähigkeit, Updates zwangsweise an Clients zu übertragen, den zeitaufwändigen Prozess der Erstellung mehrerer neuer Netzwerkverbindungen, den Mangel an Granularität in der 'Shield'-Funktion, die technische Terminologie auf den Support-Seiten und das Fehlen einer direkten Anrufoption für den Support.
OpenVPN CloudConnexa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
14
Zuverlässigkeit
13
Integrationen
11
Zugriff
10
Contra
Verbindungsprobleme
7
Verbindungsprobleme
7
Teuer
6
Anmeldeprobleme
5
Erforderliche Fachkenntnisse
5
OpenVPN CloudConnexa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.1
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.2
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
OpenVPN
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Pleasanton, CA
Twitter
@OpenVPN
20,228 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
162 Mitarbeiter*innen auf LinkedIn®
(24)4.7 von 5
15th Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS VPN ist ein umfassender, vollständig verwalteter Dienst, der sichere und skalierbare Konnektivität zwischen Ihren lokalen Netzwerken, der Remote-Belegschaft und AWS-Cloud-Ressourcen ermöglicht. Es

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Einrichtung
    1
    IP-Management
    1
    Einfach
    1
    Contra
    Komplexe Konfiguration
    1
    Langsame Leistung
    1
    Probleme beheben
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.8
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    9.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    9.2
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS VPN ist ein umfassender, vollständig verwalteter Dienst, der sichere und skalierbare Konnektivität zwischen Ihren lokalen Netzwerken, der Remote-Belegschaft und AWS-Cloud-Ressourcen ermöglicht. Es

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
AWS VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Einrichtung
1
IP-Management
1
Einfach
1
Contra
Komplexe Konfiguration
1
Langsame Leistung
1
Probleme beheben
1
AWS VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.8
Multi-Device-Nutzung
Durchschnittlich: 8.9
9.0
Live-Kundensupport
Durchschnittlich: 8.3
9.2
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,217,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(322)4.8 von 5
7th Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    pfSense® Plus-Software ist die weltweit vertrauenswürdigste Firewall. Die Software hat den Respekt und die Bewunderung von Nutzern weltweit gewonnen - über drei Millionen Mal installiert. Ermöglicht d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 68% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netgate pfSense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Leichtigkeit der Implementierung
    3
    Einfache Einrichtung
    3
    Merkmale
    3
    Implementierungsleichtigkeit
    3
    Contra
    Schwierige Lernkurve
    3
    Komplexe Konfiguration
    2
    Erforderliche Fachkenntnisse
    2
    Mangel an Anleitung
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netgate pfSense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.2
    Live-Kundensupport
    Durchschnittlich: 8.3
    9.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netgate
    Gründungsjahr
    2002
    Hauptsitz
    Austin, US
    Twitter
    @NetgateUSA
    8,805 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    122 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

pfSense® Plus-Software ist die weltweit vertrauenswürdigste Firewall. Die Software hat den Respekt und die Bewunderung von Nutzern weltweit gewonnen - über drei Millionen Mal installiert. Ermöglicht d

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 68% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
Netgate pfSense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Leichtigkeit der Implementierung
3
Einfache Einrichtung
3
Merkmale
3
Implementierungsleichtigkeit
3
Contra
Schwierige Lernkurve
3
Komplexe Konfiguration
2
Erforderliche Fachkenntnisse
2
Mangel an Anleitung
2
Zugangsprobleme
1
Netgate pfSense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.2
Live-Kundensupport
Durchschnittlich: 8.3
9.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Netgate
Gründungsjahr
2002
Hauptsitz
Austin, US
Twitter
@NetgateUSA
8,805 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
122 Mitarbeiter*innen auf LinkedIn®
(160)4.7 von 5
1st Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $7.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von

    Benutzer
    • CTO
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 77% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • GoodAccess ist ein VPN-Dienst, der sicheren und zuverlässigen Fernzugriff, einfache Einrichtung und erstklassige Sicherheitsfunktionen bietet.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die nahtlose Integration in Arbeitsabläufe, die zuverlässige Leistung und den reaktionsschnellen Kundensupport als Hauptvorteile von GoodAccess.
    • Rezensenten bemerkten Einschränkungen wie gelegentliche Verbindungsabbrüche in der mobilen App, fehlende Möglichkeit zur Selbst-Hosting, grundlegende Analysen in Berichten und die Notwendigkeit der neuesten Version für optimale Konnektivität.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GoodAccess Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    76
    VPN-Dienste
    46
    Zuverlässigkeit
    45
    Kundendienst
    41
    Einfache Einrichtung
    32
    Contra
    Teuer
    23
    Verbindungsprobleme
    16
    Zugangsprobleme
    8
    Begrenzte Standortoptionen
    8
    Verbindungsprobleme
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GoodAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.5
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Goodaccess
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Usti nad Labem, Czech Republic, Europe
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von

Benutzer
  • CTO
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 77% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • GoodAccess ist ein VPN-Dienst, der sicheren und zuverlässigen Fernzugriff, einfache Einrichtung und erstklassige Sicherheitsfunktionen bietet.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die nahtlose Integration in Arbeitsabläufe, die zuverlässige Leistung und den reaktionsschnellen Kundensupport als Hauptvorteile von GoodAccess.
  • Rezensenten bemerkten Einschränkungen wie gelegentliche Verbindungsabbrüche in der mobilen App, fehlende Möglichkeit zur Selbst-Hosting, grundlegende Analysen in Berichten und die Notwendigkeit der neuesten Version für optimale Konnektivität.
GoodAccess Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
76
VPN-Dienste
46
Zuverlässigkeit
45
Kundendienst
41
Einfache Einrichtung
32
Contra
Teuer
23
Verbindungsprobleme
16
Zugangsprobleme
8
Begrenzte Standortoptionen
8
Verbindungsprobleme
7
GoodAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.5
Live-Kundensupport
Durchschnittlich: 8.3
8.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Goodaccess
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Usti nad Labem, Czech Republic, Europe
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®
(16)4.3 von 5
Top Beratungsdienste für Google Cloud VPN anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud VPN erweitert Ihr Peer-Netzwerk sicher über einen IPsec-VPN-Tunnel mit dem Netzwerk von Google. Der Datenverkehr wird verschlüsselt und reist zwischen den beiden Netzwerken über das öffentliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud VPN Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Verschlüsselung
    4
    Geschwindigkeit
    4
    Benutzerfreundlichkeit
    3
    Implementierungsleichtigkeit
    3
    Contra
    Teuer
    4
    Verbindungsprobleme
    2
    Mangel an Funktionen
    2
    Eingeschränkte Funktionen
    2
    Bandbreitenbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.3
    Live-Kundensupport
    Durchschnittlich: 8.3
    7.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,617 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud VPN erweitert Ihr Peer-Netzwerk sicher über einen IPsec-VPN-Tunnel mit dem Netzwerk von Google. Der Datenverkehr wird verschlüsselt und reist zwischen den beiden Netzwerken über das öffentliche

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
Google Cloud VPN Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Verschlüsselung
4
Geschwindigkeit
4
Benutzerfreundlichkeit
3
Implementierungsleichtigkeit
3
Contra
Teuer
4
Verbindungsprobleme
2
Mangel an Funktionen
2
Eingeschränkte Funktionen
2
Bandbreitenbeschränkungen
1
Google Cloud VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.3
Live-Kundensupport
Durchschnittlich: 8.3
7.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,617 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(23)4.7 von 5
13th Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tailscale ist ein Zero-Trust-Netzwerk-Overlay. Basierend auf WireGuard® bietet Tailscale nahtlose sichere Konnektivität, Kontrolle und End-to-End-Sicherheit zwischen beliebigen Ressourcen auf jeder In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 61% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tailscale Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Geräteverbindung
    4
    Einfache Einrichtung
    3
    Sicherheit
    3
    Konnektivität
    2
    Contra
    Komplexe Konfiguration
    1
    Verbindungsprobleme
    1
    Begrenzte Standortoptionen
    1
    Schlechte Benutzerfreundlichkeit
    1
    Website-Blockierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tailscale Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.9
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.3
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tailscale
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Toronto, Ontario
    Twitter
    @tailscale
    26,404 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    250 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tailscale ist ein Zero-Trust-Netzwerk-Overlay. Basierend auf WireGuard® bietet Tailscale nahtlose sichere Konnektivität, Kontrolle und End-to-End-Sicherheit zwischen beliebigen Ressourcen auf jeder In

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 61% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Tailscale Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Geräteverbindung
4
Einfache Einrichtung
3
Sicherheit
3
Konnektivität
2
Contra
Komplexe Konfiguration
1
Verbindungsprobleme
1
Begrenzte Standortoptionen
1
Schlechte Benutzerfreundlichkeit
1
Website-Blockierung
1
Tailscale Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.9
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.3
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Tailscale
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Toronto, Ontario
Twitter
@tailscale
26,404 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
250 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    22
    Sicheren Zugang
    20
    Schutz
    18
    Internetsicherheit
    13
    Benutzerfreundlichkeit
    11
    Contra
    Komplexe Konfiguration
    15
    Komplexe Implementierung
    14
    Komplexe Einrichtung
    13
    Schwierige Lernkurve
    9
    Teuer
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.8
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.9
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
22
Sicheren Zugang
20
Schutz
18
Internetsicherheit
13
Benutzerfreundlichkeit
11
Contra
Komplexe Konfiguration
15
Komplexe Implementierung
14
Komplexe Einrichtung
13
Schwierige Lernkurve
9
Teuer
9
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.8
Live-Kundensupport
Durchschnittlich: 8.3
8.9
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure VPN Gateway verbindet Ihre lokalen Netzwerke über Site-to-Site-VPNs mit Azure, ähnlich wie Sie eine Verbindung zu einer entfernten Zweigstelle herstellen. Die Konnektivität ist sicher und verwen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Azure VPN Gateway Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    2
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einrichtung erleichtern
    1
    Zeitmanagement
    1
    Contra
    Komplexitätsprobleme
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure VPN Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.0
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.3
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure VPN Gateway verbindet Ihre lokalen Netzwerke über Site-to-Site-VPNs mit Azure, ähnlich wie Sie eine Verbindung zu einer entfernten Zweigstelle herstellen. Die Konnektivität ist sicher und verwen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Kleinunternehmen
Azure VPN Gateway Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
2
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einrichtung erleichtern
1
Zeitmanagement
1
Contra
Komplexitätsprobleme
1
Verbindungsprobleme
1
Azure VPN Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.0
Live-Kundensupport
Durchschnittlich: 8.3
8.3
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,133,301 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(64)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Windscribe ist viel mehr als ein VPN. Es ist eine Desktop-Anwendung und Browser-Erweiterung, die zusammenarbeiten, um Ihre Online-Privatsphäre zu schützen, Websites zu entsperren und Werbung sowie Tra

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Windscribe Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    4
    Benutzerfreundlichkeit
    2
    Einfache Einrichtung
    2
    Einfach
    2
    Benutzeroberfläche
    2
    Contra
    Langsame Geschwindigkeit
    3
    Zugangsprobleme
    1
    Begrenzter kostenloser Zugang
    1
    Begrenzte Standortoptionen
    1
    Langsame Verbindung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Windscribe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.4
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    8.6
    Live-Kundensupport
    Durchschnittlich: 8.3
    8.7
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Windscribe
    Gründungsjahr
    2016
    Hauptsitz
    Toronto, CA
    Twitter
    @windscribecom
    188,767 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    41 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Windscribe ist viel mehr als ein VPN. Es ist eine Desktop-Anwendung und Browser-Erweiterung, die zusammenarbeiten, um Ihre Online-Privatsphäre zu schützen, Websites zu entsperren und Werbung sowie Tra

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Windscribe Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
4
Benutzerfreundlichkeit
2
Einfache Einrichtung
2
Einfach
2
Benutzeroberfläche
2
Contra
Langsame Geschwindigkeit
3
Zugangsprobleme
1
Begrenzter kostenloser Zugang
1
Begrenzte Standortoptionen
1
Langsame Verbindung
1
Windscribe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.4
Multi-Device-Nutzung
Durchschnittlich: 8.9
8.6
Live-Kundensupport
Durchschnittlich: 8.3
8.7
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Windscribe
Gründungsjahr
2016
Hauptsitz
Toronto, CA
Twitter
@windscribecom
188,767 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
41 Mitarbeiter*innen auf LinkedIn®
(74)4.7 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Geschäfts-VPN Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Multi-Device-Nutzung
    Durchschnittlich: 8.9
    6.9
    Live-Kundensupport
    Durchschnittlich: 8.3
    5.0
    Auswahl des Protokolls
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,334 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Multi-Device-Nutzung
Durchschnittlich: 8.9
6.9
Live-Kundensupport
Durchschnittlich: 8.3
5.0
Auswahl des Protokolls
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,334 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®

Mehr über Business-VPN-Software erfahren

Was ist Virtual Private Network (VPN) Software?

Virtual Private Network (VPN) Software verbindet Benutzer und Geräte mit privaten Netzwerken unter Verwendung von Verschlüsselungs- und Sicherheitsmechanismen. Sie stellt sicher, dass nur berechtigte Benutzer Zugang zu privaten Netzwerken und sensiblen Daten haben und schützt Daten während der Übertragung durch Verschlüsselung.

Benutzer von VPN-Software verwenden diese Tools, um den Zugang zu Unternehmensnetzwerken auf berechtigte Benutzer zu beschränken, die Informationen, die sie über das Internet senden, zu schützen, damit sie nicht von Dritten wie Hackern, die versuchen, vertrauliche Informationen einzusehen, abgefangen werden, ihre IP-Adresse und ihren Standort zu verschleiern und auf geo-spezifische Website-Inhalte zuzugreifen.

VPN-Software hat sowohl unternehmensbezogene als auch persönliche Anwendungsfälle. Unternehmen, die ihre Sicherheit erhöhen oder den Benutzerzugang zu sensiblen Unternehmensdaten einschränken möchten, können VPNs nutzen, um geschützte, interne Netzwerke einzurichten. Einzelpersonen verwenden oft persönliche VPN-Software, um ihre Verbindung zu sichern und ihren Datenverkehr zu verschlüsseln, wenn sie ein unsicheres oder öffentliches WLAN-Netzwerk nutzen, das anfällig für Angriffe sein könnte, wie z.B. zu Hause, an Flughäfen, in Hotels oder Cafés.

VPN-Software funktioniert, indem sie eine sichere, verschlüsselte Verbindung über ein weniger sicheres Netzwerk, wie das öffentliche Internet, erstellt. VPN-Software verwendet VPN-Tunneling-Protokolle, um dies zu erreichen, und verschlüsselt den ein- und ausgehenden Datenverkehr. Diese Tools verschlüsseln auch IP-Adressen, verschleiern Standorte und können Verbindungen zwischen Geräten überbrücken. Diese Produkte enthalten oft Firewalls, um Viren, Hacks und andere Bedrohungen zu verhindern. 

Wofür steht VPN?

VPN steht für Virtual Private Network. VPNs sind virtuell, weil sie Benutzer virtuell mit anderen Computern verbinden. Sie sind privat aufgrund ihrer Fähigkeit, die IP-Adresse eines Benutzers zu verbergen und deren Datenverkehr zu verschlüsseln. Das Wort Netzwerk in VPN bezieht sich auf das Netzwerk von VPN-Servern, die dem Benutzer mit seinem VPN-Anbieter zugänglich sind.

Welche Arten von Virtual Private Network (VPN) Software gibt es?

Unternehmens- oder Enterprise-VPN: Unternehmens- oder Enterprise-VPN-Software verbindet remote arbeitende Mitarbeiter sicher mit Unternehmensnetzwerken und Cloud-Diensten. Diese Tools verschlüsseln den Datenverkehr des Unternehmens von Ende zu Ende und verhindern unbefugten Zugriff auf Unternehmensnetzwerke. Diese VPN-Verbindung ermöglicht es der mobilen Belegschaft eines Unternehmens, auf Unternehmens-E-Mails, Chats, Dateifreigaben, Intranet-Seiten und andere Unternehmens- und Cloud-Anwendungen zuzugreifen, wenn sie remote arbeiten.

  • Remote-Access-VPN: Diese Art von VPN ermöglicht es Benutzern, sich mit privaten Unternehmensnetzwerken zu verbinden. Dies ist ideal für Organisationen mit einer hoch mobilen Belegschaft. Es ermöglicht ihnen, so zu arbeiten, als wären sie im Büro.
  • Site-to-Site-VPNs: Dieses VPN verbindet Zweigstellen mit Unternehmensnetzwerken. Intranet-basierte VPNs verbinden Büros desselben Unternehmens. Extranet-basierte VPNs verbinden Büros eines externen Unternehmens.

Persönliches VPN: Persönliche VPNs helfen Benutzern, auf das Internet zuzugreifen, wenn sie mit einem unsicheren Netzwerk verbunden sind, um privat im Internet zu surfen. Es ermöglicht ihnen auch, ihre IP-Adresse zu ändern, um auf geo-beschränkte Websites und Inhalte zuzugreifen. 

Was sind die häufigsten Merkmale von Virtual Private Network (VPN) Software?

Die folgenden sind einige Kernmerkmale innerhalb der VPN-Software:

Stärke des VPN-Protokolls: Jedes VPN-Protokoll hat Stärken und Schwächen in Bezug auf Geschwindigkeit, Verschlüsselung, Stabilität, Streaming und Herunterladen. Die sichersten und mobilfreundlichsten VPN-Verbindungsprotokolle sind OpenVPN und IKEv2-Protokolle.

Stärke der Verschlüsselung: Die häufigsten Verschlüsselungstypen sind AES-128-Verschlüsselung oder AES-256-Verschlüsselung, bekannt als militärische Verschlüsselung.

Doppeltes VPN: Einige VPN-Dienstanbieter leiten den Internetverkehr durch zwei Server und verschlüsseln ihn zweimal.

Kill Switch: Ein Kill Switch schaltet den Internetzugang eines Benutzers automatisch ab, wenn die verschlüsselte Verbindung verloren geht, um Datenverletzungen zu verhindern.

Protokollierung von Daten: Einige Unternehmen und IT-Administratoren möchten die VPN-Nutzung überwachen. Einige VPN-Anbieter zeichnen Benutzerprotokolle auf und speichern sie.

Keine Protokoll- oder Null-Protokoll-Richtlinie: In einigen Fällen schätzen VPN-Benutzer die Privatsphäre und entscheiden sich dafür, keine Benutzerprotokolle aufzuzeichnen. Einige VPN-Dienstanbieter bieten eine Keine-Protokoll- oder Null-Protokoll-Richtlinie an. Der VPN-Anbieter sammelt oder speichert keine Daten, die über das VPN übertragen werden. Abhängig von der Gerichtsbarkeit kann es rechtliche Probleme mit Keine-Protokoll-Richtlinien geben.

GDPR-Konformität: Wenn ein VPN-Anbieter Datenprotokolle über Bürger der Europäischen Union (EU) führt, muss der Anbieter die GDPR-Vorschriften einhalten.

Desktop-Clients: Viele VPN-Anbieter arbeiten mit Betriebssystemen wie Windows, macOS oder Linux.

Mobile Clients: Für mobilen und sicheren VPN-Zugang unterstützen viele VPN-Anbieter Android- und iOS-Mobilgeräteverbindungen.

Browser-Erweiterung: Einige VPN-Anbieter bieten Browser-Erweiterungen als schnelle, einfache Möglichkeit, sich über Browser wie Chrome, Firefox und Safari mit einem VPN-Server zu verbinden.

Multigeräte-Beschränkungen: VPN-Anbieter können die Anzahl der Geräte, Benutzer oder Unternehmen beschränken, die auf das VPN zugreifen können. Die meisten kostenlosen VPNs erlauben bis zu fünf oder sechs Geräte, bevor sie die Benutzer auffordern, auf eine kostenpflichtige Version umzusteigen.

Hochgeschwindigkeitskonnektivität und Zuverlässigkeit: Geschwindigkeit, Bandbreite und Zuverlässigkeit sind wichtig, wenn es darum geht, welchen VPN-Anbieter man auswählt. VPN-Anbieter können die geografische Lage und die Anzahl der Serverwechsel hervorheben, da die Benutzer-Geschwindigkeiten steigen, wenn mehr Server verfügbar sind.

Malware-Schutz: Einige VPN-Anbieter bieten die automatische Installation von Patches an, um Malware-Angriffe zu verhindern.

Zero-Trust-Sicherer Zugang: Dies stellt sicher, dass nur authentifizierte Benutzer mit konformen Geräten auf Netzwerk-Anwendungen zugreifen können.

DNS-Leckschutz: Dies verschlüsselt DNS-Anfragen und verhindert Lecks aufgrund von Sicherheitslücken in DNS-Anfragen, die möglicherweise an ISP-DNS-Server weitergegeben werden.

Einfache Verwaltung: Menschen verwenden VPN-Software, weil Zugänglichkeit wichtig ist. Die Wahl einer Lösung mit einer intuitiven, benutzerfreundlichen Oberfläche kann Benutzern helfen, sich einfacher beim VPN anzumelden.

Kundendienst: Viele kostenlose VPN-Anbieter bieten keinen Kundensupport, während Enterprise-VPN-Anbieter dedizierten Kundensupport bieten, um bei der Fehlerbehebung zu helfen.

Was sind die Vorteile von Virtual Private Network (VPN) Software?

Mit VPN-Software können sich remote arbeitende Mitarbeiter sicher in ihre Unternehmensnetzwerke einloggen und auf dieselben Unternehmensanwendungen, Ordner, Messaging, Intranet-Seiten und Unternehmens-E-Mails zugreifen wie ihre Kollegen im Unternehmensbüro. Für eine zunehmend remote arbeitende Belegschaft, reisende Mitarbeiter und Menschen, die von zu Hause aus arbeiten, ist VPN-Software eine wichtige Überlegung für Unternehmen. Vorteile der Verwendung von VPN-Software sind:

Unterstützung der Remote-Belegschaft: VPN-Software ermöglicht es remote arbeitenden Mitarbeitern, sich mit Unternehmensnetzwerken zu verbinden.

Sicherer Zugang: VPN-Software beschränkt den Zugang zu Unternehmensnetzwerken auf berechtigte Benutzer und sichert den Datenaustausch zwischen Büros mit Ende-zu-Ende-Verschlüsselung.

Privatsphäre: Für diejenigen, die VPNs für den persönlichen Gebrauch verwenden, ist der häufigste Grund, die wahre IP-Adresse des Benutzers zu verschleiern. Dies hilft, wenn man das öffentliche Internet aus Datenschutzgründen nutzt, um auf geo-beschränkte Inhalte zuzugreifen und um eine sichere Verbindung zu gewährleisten.

Wer verwendet Virtual Private Network (VPN) Software?

Die beiden Hauptgruppen von VPN-Software sind Unternehmen, die sensible Firmendaten schützen möchten, indem sie den Zugang zu ihren Firmendaten einschränken, und Einzelpersonen, die ihre IP-Adresse beim Surfen im Internet verbergen möchten, sei es für berufliche oder persönliche Zwecke.

IT-Administratoren: IT-Administratoren verwalten in der Regel VPN-Software. Unternehmen, die sicherstellen möchten, dass ihre Informationen geschützt sind und kontrollieren, wer Zugang zu ihren Netzwerken hat, verwenden VPN-Software. Unternehmen nutzen VPN-Software hauptsächlich, um regionale Büronetzwerke mit ihren Hauptsitzen zu verbinden und Benutzer, wie ihre remote arbeitenden Mitarbeiter oder Partner, mit Zugang zu ihrem Unternehmensnetzwerk zu autorisieren.

Remote- oder mobile Mitarbeiter: Mit einer zunehmend mobilen Belegschaft ist sicherer Zugang zu Geschäftsanwendungen entscheidend, um Arbeit zu erledigen. Mitarbeiter verwenden VPN-Software, wenn sie außerhalb des Büros sind, um sicheren, nahtlosen Zugang zu Unternehmensnetzwerken und -anwendungen zu erhalten, wie Unternehmens-E-Mail, Messaging und Dateifreigabe.

Einzelpersonen: Wenn sie keine VPN-Software verwenden, um auf Unternehmensnetzwerke zuzugreifen, verwenden Einzelpersonen häufig VPN-Software für sicheres persönliches Internetsurfen. Dies geschieht in der Regel, um das Ausspähen von Hackern zu vermeiden, während sie unsicheres WLAN nutzen, oder um eine IP-Adresse und einen Standort zu verschleiern, wenn sie Websites besuchen, die Besucher verfolgen. Einzelpersonen verwenden VPNs, um das Herkunftsland ihrer IP-Adresse zu ändern, um auf geo-blockierte Websites zuzugreifen. Zum Beispiel, wenn eine Person, die geschäftlich in Singapur reist, versucht, auf eine Website oder einen Dienst in den Vereinigten Staaten zuzugreifen, könnte sie feststellen, dass es sich um geo-beschränkte Inhalte gemäß der Singaporean Media Development Authority handelt. Der Reisende könnte VPN-Software nutzen, um eine IP-Adresse in einem anderen Land, wie den Vereinigten Staaten, zu verwenden, um die singapurischen Beschränkungen zu umgehen und die Inhalte anzusehen.

Software im Zusammenhang mit Virtual Private Network (VPN) Software

VPN-Lösungen bieten Zugang zu Netzwerken, wie Unternehmensnetzwerken für berechtigte Benutzer; VPNs validieren nicht die Identität des Benutzers oder bieten Zugangsverwaltungsfunktionen. Um benutzerspezifische Sitzungsinformationen zu erhalten, kann es hilfreich sein, Identitäts- und zugangsbezogene Tools zur VPN-Bereitstellung hinzuzufügen.

Identitäts- und Zugangsmanagement (IAM) Software: IAM-Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (in der Regel Mitarbeitern, basierend auf Jobrollen) den Zugang zu bestimmten, geschützten Unternehmenssystemen und -daten erlaubt.

Privilegiertes Zugangsmanagement (PAM) Software: PAM-Software hilft Unternehmen, die Schlüssel zu ihrer IT-Domäne zu schützen, indem sie sicherstellt, dass die Anmeldeinformationen ihrer privilegierten Konten, wie Admin-Konten auf kritischen Unternehmensressourcen, nur von denen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie die Richtlinien des geringsten Zugriffsrechts anwendet, bei denen Benutzer den absolut minimalen Zugang erhalten, der erforderlich ist, um ihre Aufgaben zu erfüllen.

Software-definierter Perimeter (SDP) Software: SDP-Produkte sind eine spezifische Art von Netzwerksicherheitslösung, die sich auf Netzwerksegmentierung und Benutzerauthentifizierung konzentriert. SDP selbst ist eine Architektur, die darauf ausgelegt ist, den Zugang auf einer Need-to-know-Basis zu ermöglichen, was bedeutet, dass jedes Gerät und jeder Benutzer verifiziert werden muss, bevor er entweder auf das gesamte Netzwerk oder auf bestimmte Systeme und Anwendungen innerhalb eines Netzwerks zugreifen kann.

Remote-Desktop-Software: Für Unternehmen, die eine leichtere Softwarelösung suchen, um Desktops remote anzuzeigen - oft für technische Support-Anwendungsfälle verwendet - kann Remote-Desktop-Software eine Option sein. Remote-Desktop-Software ermöglicht es einem Benutzer, sich nahtlos mit einem Computer an einem anderen Standort zu verbinden und mit ihm zu interagieren, entweder über ein internes Netzwerk oder das Internet. Remote-Desktop-Software ermöglicht es dem Benutzer, einen verbundenen PC oder Laptop so zu sehen und zu steuern, als säße er direkt davor. 

Herausforderungen mit Virtual Private Network (VPN) Software

Legalität: Einige Länder verbieten die Nutzung von VPN-Software. Zum Beispiel ist es in den Vereinigten Staaten völlig legal, VPNs zu verwenden. In Russland, Venezuela, der Türkei und mehreren anderen Ländern ist es in einigen Fällen illegal, ein VPN zu verwenden. Dies schließt das Ändern des Herkunftslandes einer IP-Adresse ein, um auf gesperrte Websites zuzugreifen.

Liste der Länder, in denen VPNs illegal sind, Stand Mai 2019:

  • Türkei
  • Irak
  • Russland
  • Weißrussland
  • Nordkorea
  • Turkmenistan

Liste der Länder, in denen nur von der Regierung genehmigte VPNs legal sind, Stand Mai 2019:

  • China
  • Vereinigte Arabische Emirate
  • Iran
  • Oman

(Quelle: Comparitech)

Legalität von Keine-Protokoll- oder Null-Protokoll-Richtlinien: Abhängig davon, wo sich die Server des VPN-Anbieters befinden, bestimmt die lokale Gesetzgebung, welche Aufzeichnungen von VPN-Anbietern geführt werden müssen. Informationen, die VPN-Anbieter möglicherweise gesetzlich verpflichtet sind, an lokale Behörden weiterzugeben, umfassen Benutzeraktivitäten, IP-Adresse, Verbindungszeitstempel und verwendete Geräte. Dies bedeutet, dass in einigen Fällen Keine-Protokoll- oder Null-Protokoll-Richtlinien möglicherweise nicht verfügbar sind.

Kostenlose VPNs können Benutzerdaten verfolgen und verkaufen: Einige kostenlose VPNs verkaufen Benutzerdaten, was normalerweise den Zweck der Verwendung eines VPNs zunichte macht. Daher ist es wichtig, die Allgemeinen Geschäftsbedingungen des VPN-Anbieters sorgfältig zu lesen.

Welche Unternehmen sollten Virtual Private Network (VPN) Software kaufen?

Unternehmen jeder Größe können von VPNs profitieren, insbesondere solche, die eine remote arbeitende Belegschaft unterstützen.

Remote-Belegschaft: VPNs ermöglichen es einer remote arbeitenden Belegschaft, sicher auf das Unternehmensnetzwerk zuzugreifen.

Mitarbeiter, die reisen: Für Mitarbeiter, die häufig reisen und unsichere Internetverbindungen nutzen, können VPNs sicherstellen, dass der Datenverkehr gesichert ist.

Globale Unternehmen: Für Unternehmen, die ihre Zweigstellen mit den Unternehmensnetzwerken der Hauptsitze verbinden möchten, können Site-to-Site-VPNs eine Option sein.

Wie kauft man Virtual Private Network (VPN) Software

Anforderungserhebung (RFI/RFP) für Virtual Private Network (VPN) Software

VPN-Software kann eine Vielzahl von Geschäftsanforderungen erfüllen, abhängig von den spezifischen Anforderungen eines Unternehmens. Bei der Entwicklung der Liste der Anforderungen und Prioritäten für die Auswahl einer VPN-Softwarelösung sollten Unternehmen die folgenden Punkte beachten:

Endbenutzer-Anwendungsfälle: Unternehmen sollten die Anwendungsfälle der Software bestimmen, indem sie die folgenden Fragen stellen: 

  • Wem möchten wir mit der VPN-Lösung Netzwerkzugang gewähren, Mitarbeitern oder Auftragnehmern? 
  • Versuchen wir, eine private Verbindung für einen einzelnen Benutzer zu erstellen? 
  • Benötigen wir nur ein Site-to-Site-VPN, um entfernte Büros mit dem Hauptsitz eines Unternehmens zu verbinden?  

Stärke des Protokolls: Unternehmen sollten bestimmen, welches Protokoll sie basierend auf Geschwindigkeit, Verschlüsselungsstärke, Stabilität, Streaming- und Download-Fähigkeiten benötigen. Ein VPN-Protokoll ist die Anweisung, die ein VPN verwendet, um mit dem VPN-Client und dem VPN-Server zu kommunizieren. Das Protokoll besteht aus Übertragungsprotokollen und Verschlüsselungsstandards.

Es gibt mehrere Arten von VPN-Protokollen mit unterschiedlichen Geschwindigkeits-, Verschlüsselungs-, Stabilitäts-, Streaming- und Download-Fähigkeiten. Die sichersten und mobilfreundlichsten VPN-Protokolle sind OpenVPN und IKEv2-Protokolle, während PPTP und L2TP/IPsec weniger sichere Protokolle sind.

  • PPTP: Point-to-Point Tunneling Protocol

Vorteile: Geschwindigkeit, Stabilität, Streaming, Herunterladen

Nachteile: schlechte Verschlüsselung

  • L2TP/IP Sec: Layer Two Tunneling Protocol (L2TP) und Internet Protocol Security (IPsec)

Vorteile: Geschwindigkeit, Streaming, Herunterladen

Nachteile: faire Verschlüsselung, faire Stabilität

  • OpenVPN: Open-Source-VPN

Vorteile: Verschlüsselung, Stabilität

Nachteile: faire Geschwindigkeit, schlechtes Streaming, schlechtes Herunterladen

  • SSTP: Secure Socket Tunneling Protocol

Vorteile: Verschlüsselung, Herunterladen

Nachteile: faire Geschwindigkeit, faire Stabilität, faires Streaming

  • IKEv2: Internet Key Exchange Version 2

Vorteile: Geschwindigkeit, Verschlüsselung, Stabilität

Nachteile: faires Streaming, faires Herunterladen

Verschlüsselungsstandard: Unternehmen müssen bestimmen, welcher Verschlüsselungsstandard ihren Sicherheitsanforderungen entspricht. Die häufigsten Verschlüsselungsstandards umfassen:

  • Advanced Encryption Standard (AES-128-Verschlüsselung): AES-128-Verschlüsselung ist ein branchenüblicher Verschlüsselungsalgorithmus. AES-128-Verschlüsselung ist sehr sicher und nominal schneller als AES-256.
  • Advanced Encryption Standard (AES-256-Verschlüsselung): AES-256-Verschlüsselung, auch bekannt als militärische Verschlüsselung, ist der erste öffentlich zugängliche Algorithmus, der von der National Security Agency genehmigt wurde. Er ist nominal langsamer als AES-128.

Branchenspezifische oder regionsspezifische Lösung: Wenn man nach Software sucht, die auf das Segment der kleinen Unternehmen im Vergleich zu mittelständischen oder Enterprise-Segmenten zugeschnitten ist, sollten Unternehmen dies in ihrem RFP klarstellen. Ebenso, wenn ein Tool benötigt wird, das in einer bestimmten geografischen Region oder Sprache gut funktioniert, sollte dies im RFP enthalten sein.

Integrationen: Unternehmen müssen feststellen, welche Integrationen wichtig sind.

Benötigte Lizenzen: Unternehmen sollten entscheiden, wie viele Lizenzen sie für Endbenutzer benötigen und ob es unterschiedliche Lizenztypen basierend auf dem Benutzertyp gibt.

Anzahl der Server und geografische Standorte: Die Anzahl der Server und deren geografische Lage ist wichtig bei der Auswahl einer VPN-Lösung, insbesondere für individuelle VPN-Anwendungsfälle.

Zeitplan: Wie schnell ein Unternehmen eine Lösung implementieren muss, ist ebenfalls ein Faktor im Kaufprozess.

Unterstützungsniveau: Unternehmen sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie dies intern umsetzen können?

Vergleich von Virtual Private Network (VPN) Software-Produkten

Erstellen Sie eine Longlist

Nachdem Sie einige Produkte durch Recherche auf G2.com gefunden haben, können die Auswahlen in "Meine Liste" gespeichert werden, damit Käufer diese Softwarelösungen leicht nachschlagen können. Vom Erfüllen der Geschäftsanforderungen bis zur Implementierung sind Anbieterevaluierungen ein wesentlicher Bestandteil des Software-Kaufprozesses. Für einen einfachen Vergleich nach Abschluss aller Demos hilft es, eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Um die beste VPN-Lösung aus der Longlist der Produkte zu bestimmen, sollten Käufer Produktbenutzerbewertungen lesen, Bewertungen im G2 Grid®-Bericht für die Kategorie Virtual Private Network (VPN) Software ansehen, Benutzerfreundlichkeitsbewertungen lesen und die Longlist der Anbieter in der G2 "Meine Liste" auf eine Handvoll reduzieren.

Führen Sie Demos durch

Im nächsten Schritt können Käufer die ausgewählten Anbieter für Demos über die G2 "Angebot anfordern"-Schaltfläche kontaktieren. Während der Demo jeder Lösung sollten Käufer dieselben Fragen stellen, Klärungen zu denselben Anwendungsfällen erhalten, um am besten gleichwertig zu bewerten, und sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Virtual Private Network (VPN) Software 

Wählen Sie ein Auswahlteam

Das Software-Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, IT-Administrator oder Sicherheitsadministrator, zusätzlich zu einem Endbenutzer, ausfüllen. Es ist wichtig, einen Endbenutzer im Auswahlteam zu haben, da letztendlich die Akzeptanz durch den Endbenutzer entscheidend ist, damit die VPN-Software funktioniert.

Verhandlung

Die Preisgestaltung hängt oft von der Anzahl der gekauften Lizenzen und der Laufzeit ab. Je mehr Lizenzen gekauft werden und je länger die Laufzeit, desto eher kann ein Rabatt erzielt werden. Verhandlungen können auch für kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung möglich sein.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig festlegt, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zurück ans Reißbrett zu gehen.