Introducing G2.ai, the future of software buying.Try now

Beste Netzwerkzugangskontrollsoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Netzwerkzugriffskontrollsoftware (NAC) ermöglicht es Benutzern, Richtlinien zu implementieren, die den Zugriff auf die Unternehmensinfrastruktur steuern.

Um in die Kategorie der Netzwerkzugriffskontrolle aufgenommen zu werden, muss ein Produkt:

Benutzern ermöglichen, Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens zu implementieren. Benutzern ermöglichen, ihre Daten vor potenziellen externen Angriffen zu schützen. Benutzern ermöglichen, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Mehr anzeigen
Weniger anzeigen

Best Netzwerkzugangskontrollsoftware At A Glance

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
67 bestehende Einträge in Netzwerkzugangskontrolle (NAC)
(80)4.7 von 5
5th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 44% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    20
    Benutzerfreundlichkeit
    16
    Sicherheit
    16
    Einrichtung erleichtern
    14
    Authentifizierung
    13
    Contra
    Leistungsprobleme
    13
    Teuer
    6
    Schwierige Konfiguration
    5
    Schwierige Lernkurve
    5
    Schlechte Dokumentation
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.7
    Sicherheit
    Durchschnittlich: 9.1
    9.3
    Datenschutz
    Durchschnittlich: 9.0
    8.4
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    86 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 44% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
20
Benutzerfreundlichkeit
16
Sicherheit
16
Einrichtung erleichtern
14
Authentifizierung
13
Contra
Leistungsprobleme
13
Teuer
6
Schwierige Konfiguration
5
Schwierige Lernkurve
5
Schlechte Dokumentation
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.7
Sicherheit
Durchschnittlich: 9.1
9.3
Datenschutz
Durchschnittlich: 9.0
8.4
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
86 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
109 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 45% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Benachrichtigungsalarme
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Management erleichtern
    1
    Contra
    Unzureichendes Training
    2
    Leistungsprobleme
    2
    Komplexität
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    9.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Santa Clara, California
    LinkedIn®-Seite
    www.linkedin.com
    5,388 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 45% Unternehmen
Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Benachrichtigungsalarme
1
Dashboard-Benutzerfreundlichkeit
1
Intuitiv
1
Management erleichtern
1
Contra
Unzureichendes Training
2
Leistungsprobleme
2
Komplexität
1
Eingeschränkte Funktionen
1
Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
9.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Hauptsitz
Santa Clara, California
LinkedIn®-Seite
www.linkedin.com
5,388 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(54)4.4 von 5
10th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Top Beratungsdienste für Google Cloud Identity-Aware Proxy anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,731,192 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    316,397 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 30% Unternehmen
Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,731,192 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
316,397 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.6
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,640 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,648 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 35% Unternehmen
FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.6
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,640 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,648 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(50)4.5 von 5
8th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Identity Services Engine (ISE) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Einfache Integrationen
    1
    Integrationen
    1
    Überwachung
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    8.7
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen
  • 36% Unternehmen mittlerer Größe
Cisco Identity Services Engine (ISE) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Einfache Integrationen
1
Integrationen
1
Überwachung
1
Contra
Teuer
1
Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
8.7
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(80)4.4 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    11
    Kundendienst
    8
    Integrationen
    7
    Einfache Integrationen
    6
    Implementierungsleichtigkeit
    5
    Contra
    Leistungsprobleme
    5
    Schwierige Lernkurve
    2
    Teuer
    2
    Mangel an Klarheit
    2
    Eingeschränkte Funktionalität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Sicherheit
    Durchschnittlich: 9.1
    8.2
    Datenschutz
    Durchschnittlich: 9.0
    7.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    830 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    99 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 38% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
11
Kundendienst
8
Integrationen
7
Einfache Integrationen
6
Implementierungsleichtigkeit
5
Contra
Leistungsprobleme
5
Schwierige Lernkurve
2
Teuer
2
Mangel an Klarheit
2
Eingeschränkte Funktionalität
2
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Sicherheit
Durchschnittlich: 9.1
8.2
Datenschutz
Durchschnittlich: 9.0
7.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
830 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
99 Mitarbeiter*innen auf LinkedIn®
(218)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    92
    Kundendienst
    65
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,921 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    362 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
92
Kundendienst
65
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,921 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
362 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Resource Access Manager ist ein Dienst, der es Ihnen ermöglicht, Ihre AWS-Ressourcen sicher über mehrere AWS-Konten oder innerhalb Ihrer AWS-Organisation zu teilen. Durch die zentrale Erstellung u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    9.1
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,236,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Resource Access Manager ist ein Dienst, der es Ihnen ermöglicht, Ihre AWS-Ressourcen sicher über mehrere AWS-Konten oder innerhalb Ihrer AWS-Organisation zu teilen. Durch die zentrale Erstellung u

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
9.1
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,236,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(32)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Benutzerfreundlichkeit
    7
    Kundendienst
    5
    Leistungsfähigkeit
    5
    Schutz
    5
    Contra
    Leistungsprobleme
    4
    Verbindungsprobleme
    3
    Verbindungsprobleme
    3
    Komplexe Einrichtung
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    7.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,155 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    413 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 31% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Benutzerfreundlichkeit
7
Kundendienst
5
Leistungsfähigkeit
5
Schutz
5
Contra
Leistungsprobleme
4
Verbindungsprobleme
3
Verbindungsprobleme
3
Komplexe Einrichtung
2
Zugangsprobleme
1
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
7.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
1,155 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
413 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT
(34)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Avigilon Alta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Kundendienst
    2
    Implementierungsleichtigkeit
    2
    Installationsleichtigkeit
    2
    Zuverlässigkeit
    2
    Contra
    Leistungsprobleme
    3
    Teuer
    1
    Leistungseinbußen
    1
    Veraltete Technologie
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.7
    Sicherheit
    Durchschnittlich: 9.1
    8.0
    Datenschutz
    Durchschnittlich: 9.0
    9.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Avigilon
    Gründungsjahr
    2004
    Hauptsitz
    Vancouver, BC
    Twitter
    @Avigilon
    8,150 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    373 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Avigilon Alta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Kundendienst
2
Implementierungsleichtigkeit
2
Installationsleichtigkeit
2
Zuverlässigkeit
2
Contra
Leistungsprobleme
3
Teuer
1
Leistungseinbußen
1
Veraltete Technologie
1
Langsame Leistung
1
Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.7
Sicherheit
Durchschnittlich: 9.1
8.0
Datenschutz
Durchschnittlich: 9.0
9.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Avigilon
Gründungsjahr
2004
Hauptsitz
Vancouver, BC
Twitter
@Avigilon
8,150 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
373 Mitarbeiter*innen auf LinkedIn®
(74)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Benutzerfreundlichkeit
    8
    Sicheren Zugang
    7
    Einfache Einrichtung
    6
    Einrichtung erleichtern
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    9.0
    Datenschutz
    Durchschnittlich: 9.0
    8.5
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,319 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Benutzerfreundlichkeit
8
Sicheren Zugang
7
Einfache Einrichtung
6
Einrichtung erleichtern
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Sicherheit
Durchschnittlich: 9.1
9.0
Datenschutz
Durchschnittlich: 9.0
8.5
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,319 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
(41)4.8 von 5
4th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der sicheren, passwortlosen Zugriff auf WLAN, VPNs und Netzwerkinfrastruktur ermögli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Internet
    • Computersoftware
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Foxpass by Splashtop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    3
    Implementierungsleichtigkeit
    3
    Leistungsfähigkeit
    3
    Zuverlässigkeit
    3
    Einrichtung erleichtern
    3
    Contra
    Teuer
    1
    Eingeschränkte Betriebssystemkompatibilität
    1
    Schlechte Navigation
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Foxpass by Splashtop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    9.0
    Datenschutz
    Durchschnittlich: 9.0
    7.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Splashtop Inc.
    Unternehmenswebsite
    Gründungsjahr
    2006
    Hauptsitz
    Cupertino, CA
    Twitter
    @splashtop
    5,279 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    338 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der sicheren, passwortlosen Zugriff auf WLAN, VPNs und Netzwerkinfrastruktur ermögli

Benutzer
Keine Informationen verfügbar
Branchen
  • Internet
  • Computersoftware
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Foxpass by Splashtop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
3
Implementierungsleichtigkeit
3
Leistungsfähigkeit
3
Zuverlässigkeit
3
Einrichtung erleichtern
3
Contra
Teuer
1
Eingeschränkte Betriebssystemkompatibilität
1
Schlechte Navigation
1
UX-Verbesserung
1
Foxpass by Splashtop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Sicherheit
Durchschnittlich: 9.1
9.0
Datenschutz
Durchschnittlich: 9.0
7.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Splashtop Inc.
Unternehmenswebsite
Gründungsjahr
2006
Hauptsitz
Cupertino, CA
Twitter
@splashtop
5,279 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
338 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.8
    Datenschutz
    Durchschnittlich: 9.0
    9.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,666 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,990 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 24% Unternehmen
SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Sicherheit
Durchschnittlich: 9.1
9.8
Datenschutz
Durchschnittlich: 9.0
9.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,666 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,990 Mitarbeiter*innen auf LinkedIn®
(123)4.3 von 5
6th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $8.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLayer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Einfacher Zugang
    5
    Leistungsfähigkeit
    5
    Sicheren Zugang
    5
    Sicherheit
    5
    Contra
    Leistungsprobleme
    7
    Verbindungsprobleme
    5
    Verbindungsprobleme
    4
    VPN-Probleme
    4
    Teuer
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    9.7
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,471 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,755 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
NordLayer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Einfacher Zugang
5
Leistungsfähigkeit
5
Sicheren Zugang
5
Sicherheit
5
Contra
Leistungsprobleme
7
Verbindungsprobleme
5
Verbindungsprobleme
4
VPN-Probleme
4
Teuer
3
NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Sicherheit
Durchschnittlich: 9.1
9.7
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,471 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,755 Mitarbeiter*innen auf LinkedIn®
(94)4.4 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Genea Security ist eine cloud-native Zugangskontrolllösung, die IT- und Sicherheitsteams eine umfassende Übersicht über Zugangsaktivitäten in globalen Unternehmen oder Gebäudeportfolios bietet. Diese

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 21% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
    • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
    • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Genea Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Zugriff
    5
    Fernzugriff
    5
    Zugangskontrolle
    4
    Zugangsverwaltung
    4
    Contra
    Leistungsprobleme
    6
    Eingeschränkte Funktionen
    4
    Teuer
    2
    Schlechter Kundensupport
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Genea Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    8.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Genea
    Unternehmenswebsite
    Gründungsjahr
    2006
    Hauptsitz
    Irvine, CA
    Twitter
    @GetGenea
    783 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Genea Security ist eine cloud-native Zugangskontrolllösung, die IT- und Sicherheitsteams eine umfassende Übersicht über Zugangsaktivitäten in globalen Unternehmen oder Gebäudeportfolios bietet. Diese

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 21% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Genea is an access control solution that simplifies management and monitoring through a cloud-based platform.
  • Users frequently mention the ease of use, the ability to control mobile access from a computer, the user-friendly interface, and the efficient chat support that helps overcome initial installation hurdles.
  • Users mentioned issues with the software design when setting up holidays, the need to pay extra for Apple Watch key use, the loss of elevator control during transition, and the inability to edit the date and time when programming doors.
Genea Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Zugriff
5
Fernzugriff
5
Zugangskontrolle
4
Zugangsverwaltung
4
Contra
Leistungsprobleme
6
Eingeschränkte Funktionen
4
Teuer
2
Schlechter Kundensupport
2
Zugangsprobleme
1
Genea Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
8.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Genea
Unternehmenswebsite
Gründungsjahr
2006
Hauptsitz
Irvine, CA
Twitter
@GetGenea
783 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178 Mitarbeiter*innen auf LinkedIn®

Mehr über Netzwerkzugangskontrollsoftware erfahren

Was ist Network Access Control (NAC) Software?

Network Access Control (NAC) Software ermöglicht es Organisationen, Richtlinien durchzusetzen und letztendlich den Zugang zu ihren Firmennetzwerken zu kontrollieren. Sie wird auch als Netzwerkzugangskontrollsoftware oder NAC-Software bezeichnet.

NAC-Systeme stärken die Sicherheit der Netzwerkinfrastruktur und reduzieren die Risiken, die mit der exponentiell wachsenden Anzahl von Endgeräten verbunden sind. Durch die Durchsetzung von Richtlinien auf Endgeräten können NAC-Lösungen den Zugang zu Unternehmensnetzwerken einschränken und gleichzeitig Echtzeit-Netzwerksichtbarkeit bieten.

Eine der häufigsten Methoden, mit denen NAC-Software unsichere Geräte daran hindert, ein Netzwerk zu infizieren, besteht darin, den Zugang zu beschränken. NAC-Tools verweigern nicht konformen Geräten den Zugang zum Netzwerk und platzieren sie in den meisten Fällen in einem quarantänisierten Netzwerksegment. In einigen Fällen erhalten solche nicht konformen Geräte eingeschränkten Zugang zu Computerressourcen, wodurch die Gefahr einer Infiltration verringert wird. NAC-Plattformen können auch die Netzwerkleistung verbessern. Unternehmen können sie auch nutzen, um rollenbasierte Bandbreitenregeln zu erstellen.

NAC-Lösungen können als Türsteher betrachtet werden, der entscheidet, wer in das Netzwerk eines Unternehmens eintritt. Dies geschieht, indem sichergestellt wird, dass der Benutzer auf der Liste steht, die Netzwerksicherheitsrichtlinien des Unternehmens einhält usw. Unterschiedliche Benutzer werden je nach ihrem Zugriffslevel unterschiedlich behandelt. Das Unternehmen kann auch Benutzer, die Zugang zum Netzwerk erhalten, daran hindern, auf bestimmte Netzwerkressourcen oder -bereiche zuzugreifen.

Mit anderen Worten, NAC-Lösungen können helfen, ein privates oder proprietäres Netzwerk zu schützen und seine Ressourcen und Benutzerdaten zu sichern. Unternehmen können NAC-Systeme auch als Entdeckungstool verwenden, das alle Benutzer, Geräte und deren Zugriffslevel auflistet. Unternehmen können es weiter nutzen, um zuvor unbekannte oder nicht konforme Geräte aufzudecken, die Zugang zum Netzwerk haben.

Was sind die häufigsten Merkmale von Network Access Control (NAC) Software?

Die manuelle Konfiguration aller verwendeten Geräte ist eine herkulische Aufgabe, insbesondere für größere Organisationen mit Tausenden oder Millionen von Benutzern und Geräten. Dies ist mit der weit verbreiteten Einführung von Richtlinien wie Bring Your Own Device (BYOD) und der zunehmenden Nutzung von Internet of Things (IoT)-Geräten noch problematischer geworden. Die von Netzwerkzugangskontrolltools angebotenen Funktionen können Unternehmen helfen, sich an solche Innovationen oder Veränderungen anzupassen und sicher zu bleiben. Im Folgenden sind einige Standardmerkmale von NAC-Systemen aufgeführt.

Richtlinienlebenszyklusmanagement: NAC-Lösungen können helfen, Richtlinien für alle Endbenutzer und Geräte in einer Organisation durchzusetzen. Die Richtlinienverwaltungsfunktion dieser Tools ermöglicht es Unternehmen, Richtlinien basierend auf Änderungen im Unternehmen und bei Endgeräten oder Benutzern anzupassen.

Profiling: Diese Funktion ermöglicht es Unternehmen, die Geräte der Endbenutzer zu scannen und zu profilieren, um sicherzustellen, dass sie keine potenziellen Bedrohungen darstellen. Die Software verweigert jedem unautorisierten Benutzer oder Gerät den Zugang. Dies ist nützlich, um böswillige Akteure daran zu hindern, Schäden an der Netzwerkinfrastruktur zu verursachen.

Sicherheitsüberprüfung: NAC-Systeme beinhalten in der Regel eine Richtlinie, die Endbenutzer und Geräte bewertet und authentifiziert. Diese Sicherheitsüberprüfung kann in Form der Überprüfung von Anmeldeinformationen erfolgen. Wenn ein Endgerät die Sicherheitsrichtlinie befolgt, wird ihm der Netzwerkzugang gewährt; andernfalls wird es als Bedrohung angesehen.

Sichtbarkeit: NAC-Lösungen bieten Funktionen, die es IT-Administratoren ermöglichen, die Art der mit dem Netzwerk verbundenen Geräte zu sehen. Administratoren können sehen, ob ein Gerät drahtlos oder kabelgebunden ist oder von wo es sich verbindet.

Gastnetzwerkzugang: Nicht alle nicht konformen Geräte sind Bedrohungen; einige könnten Gastbenutzern gehören. Die Gastzugangsfunktion macht es einfach, Gastgeräte zu verwalten, einschließlich Registrierung und Authentifizierung. Die beste NAC-Software hilft, Gästen sicheren und kontrollierten Zugang zu Netzwerkressourcen, dem Internet oder anderen Komponenten wie Druckern zu bieten, ohne andere Teile des Netzwerks zu gefährden. Einige Lösungen bieten auch Self-Service-Geräte-Onboarding für die automatisierte Gerätebereitstellung und -profilierung.

Was sind die Vorteile von Network Access Control (NAC) Software?

Network Access Control Tools können es einfacher machen, Benutzer zu authentifizieren und festzustellen, ob ihre Geräte sicher und konform sind. Diese Softwarelösungen reduzieren die mit Authentifizierung und Autorisierung verbundenen Zeit- und Kostenaufwände und machen Cybersicherheit zugänglich. Im Folgenden sind einige der häufigsten Vorteile der Verwendung von NAC-Software aufgeführt:

Einfache Kontrolle: NAC-Lösungen ermöglichen es, Endbenutzer und Geräte von einem einzigen, zentralisierten Sicherheitsmanagementsystem aus zu überwachen und zu authentifizieren. Die zentrale Administrationskonsole vereinfacht auch die Erkennung verdächtiger Netzwerkaktivitäten und die Einleitung von Abhilfemaßnahmen. Unternehmen können leicht regulieren, in welchem Umfang ein Benutzer die Netzwerkressourcen nutzen kann. NAC-Tools ermöglichen es großen Unternehmen auch, ihre Mitarbeiter in Gruppen basierend auf ihren Aufgaben zu segmentieren und rollenbasierte Zugriffsrichtlinien einzurichten.

Automatisierte Vorfallreaktion: Die Vorfallreaktion, kurz IR, ist eine Reihe von Sicherheitsrichtlinien und -verfahren, die zur Identifizierung, Isolierung und Beseitigung von Cyberangriffen genutzt werden können. NAC-Tools können helfen, IR zu automatisieren und die Intensität von Cyberangriffen erheblich zu reduzieren.

Verbesserte Sicherheit: Ein offensichtlicher Vorteil von NAC-Software ist, dass sie die Sicherheitslage von Organisationen verbessert, indem sie unautorisierten Zugang und Malware-Bedrohungen verhindert, oder mit anderen Worten, indem sie Zero-Trust-Sicherheitsansätze durchsetzt. Da die Lösungen jedes Netzwerkgerät authentifizieren, gibt es eine verbesserte Sichtbarkeit. NAC-Lösungen sind auch in der Regel in der Lage, die Endgerätesicherheit gegen bekannte Schwachstellen zu verbessern.

Kosten- und Zeitersparnis: Cyberbedrohungen können Unternehmen Millionen von Dollar kosten. Hinzu kommen die Kosten, die mit dem verringerten Vertrauen der Kunden und dem Verlust von Chancen verbunden sind. Angesichts der zunehmenden Anzahl von Cyberangriffen müssen Unternehmen NAC einrichten, um ihre Daten und Stakeholder zu schützen. Neben der Kosteneinsparung sparen NAC-Tools Zeit, indem sie die Notwendigkeit der manuellen Konfiguration von Geräten beseitigen.

Bessere Benutzererfahrung: Neben der Entlastung von IT-Administratoren verbessert NAC-Software die Endbenutzererfahrung. Mit einer NAC-Lösung sind Benutzer eher geneigt, dem Netzwerk einer Organisation zu vertrauen und sich sicher zu fühlen. Auch Gastbenutzer werden eine bessere, reibungslose Erfahrung haben, da sie sich nicht mit der IT-Abteilung in Verbindung setzen müssen, um sich mit dem Netzwerk zu verbinden.

Zentralisierte Zugangskontrolle: NAC-Plattformen können die Benutzererfahrung verbessern, indem sie eine zentralisierte Zugangskontrolle bieten. Wie der Name schon sagt, ermöglicht diese Funktion den Benutzern den Zugang zu allen IT-Ressourcen, einschließlich Anwendungen, Websites und Computersystemen, mit einem einzigen Satz von Anmeldeinformationen.

Berichte erstellen: NAC-Software ermöglicht es IT-Administratoren, Berichte über versuchte Zugriffe in der gesamten Organisation zu erstellen. Solche Berichte könnten helfen zu verstehen, welche Authentifizierungsmechanismen am besten funktionieren, und gleichzeitig helfen, böswillige Akteure zu erkennen.

Wer nutzt Network Access Control (NAC) Software?

IT-Administratoren: Netzwerkzugangs- oder Sicherheitsrichtlinien werden in der Regel von IT-Administratoren festgelegt, was hilft, den Netzwerkzugang und die Verfügbarkeit von Netzwerkressourcen für Endbenutzer zu begrenzen.

Software im Zusammenhang mit Network Access Control (NAC) Software

Verwandte Lösungen, die zusammen mit Netzwerkzugangskontrollsoftware verwendet werden können, umfassen:

Virtuelle private Netzwerk (VPN) Software: VPN-Software ermöglicht es Organisationen, ihren Mitarbeitern sicheren und entfernten Zugang zum internen (privaten) Netzwerk zu bieten. Sie enthält oft Firewalls, um Cyberbedrohungen zu verhindern und sicherzustellen, dass nur autorisierte Geräte Zugang zu den privaten Netzwerken haben.

Multi-Faktor-Authentifizierung (MFA) Software: MFA-Software schützt Endbenutzer und verhindert internen Datendiebstahl, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. IT-Administratoren können MFA als Methode wählen, mit der NAC-Software Benutzer authentifiziert.

Netzwerküberwachungssoftware: Wie der Name schon sagt, überwacht und verfolgt Netzwerküberwachungssoftware die Leistung eines Computernetzwerks. Sie erkennt Probleme, indem sie die Live-Netzwerkleistung mit einer vorgegebenen Leistungsbasislinie vergleicht. Sie benachrichtigt auch IT-Administratoren, wenn die Netzwerkleistung von der Basislinie abweicht oder abstürzt.

Antivirensoftware: Antivirus- oder Endpunkt-Antivirensoftware erkennt das Vorhandensein von bösartiger Softwareanwendungen innerhalb eines Endgeräts. Diese Tools enthalten in der Regel Funktionen zur Bewertung der Gerätezustands und benachrichtigen IT-Administratoren über Infektionen. Antivirensoftware verfügt über Entfernungsfunktionen und kann auch eine Art von Firewall zusammen mit Malware-Erkennungsfunktionen enthalten.

Firewall-Software: Firewalls bewerten und filtern den Benutzerzugang, um sichere Netzwerke vor Angreifern und Hackern zu schützen. Sie sind sowohl als Hardware als auch als Software vorhanden und schaffen Barrieren zwischen Netzwerken und dem Internet.

Vorfallreaktionssoftware: Vorfallreaktionssoftware automatisiert die Behebung von Sicherheitsverletzungen. Sie überwacht IT-Systeme auf Anomalien und benachrichtigt Administratoren über ungewöhnliche Aktivitäten oder Malware. Das Tool kann es Teams auch ermöglichen, Workflows zu entwickeln und Reaktionszeiten zu optimieren, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

Cloud Access Security Broker (CASB) Software: CASB-Software sichert die Verbindungen zwischen Benutzern und cloudbasierter Software. Sie fungiert als Gateway, durch das Organisationen Sicherheitsanforderungen über On-Premises-Software hinaus durchsetzen können, während sie gleichzeitig das Benutzerverhalten und -aktionen überwacht.

Mobile Device Management (MDM) Software: MDM-Software ermöglicht es Unternehmen, die Sicherheit und Funktionalität ihrer mobilen Geräte zu optimieren und gleichzeitig das Firmennetzwerk zu schützen. Sie bietet Fernkonfiguration, Löschen, Sperren und Verschlüsselung von Geräten.

Herausforderungen mit Network Access Control (NAC) Software

Softwarelösungen können mit ihren eigenen Herausforderungen verbunden sein. Im Folgenden sind einige der Herausforderungen aufgeführt, die mit NAC-Softwareprodukten verbunden sind.

Geringe Sichtbarkeit in nicht verwaltete Geräte: NAC-Tools sind nur effektiv bei der Verwaltung von Sicherheitsrisiken für bekannte Geräte, die mit menschlichen Benutzern verbunden sind. Mit NAC-Software ist es schwierig, ein unbekanntes Gerät wie einen Sensor oder ein IoT-Gerät zu verwalten, das keinem bestimmten Benutzer (oder einer Benutzergruppe) zugeordnet ist.

Unfähigkeit, Bedrohungen nach dem Zugang zu überwachen: Da NAC-Tools darauf ausgelegt sind, den Netzwerkzugang zu kontrollieren, sind sie nur zum Schutz vor externen Bedrohungen wirksam. Sie sind nicht in der Lage, (interne) Bedrohungen von bereits authentifizierten Geräten zu erkennen.

Unfähigkeit, kabelgebundene Netzwerke zu kontrollieren: NAC-Management-Tools können Protokolle wie Wi-Fi Protected Access (WPA) verwenden, um den Zugang zu drahtlosen Netzwerken zu sichern. Kabelgebundene Netzwerke haben jedoch in der Regel keine solchen Protokolle zum Schutz. Jedes Gerät, das physisch angeschlossen ist, erhält volle Konnektivität. Organisationen könnten annehmen, dass die Sicherheitsrisiken bei kabelgebundenen Netzwerken gering sind, da eine Person physischen Zugang zur Netzwerkinfrastruktur benötigt, um Geräte anzuschließen. Leider könnte es mehrere interne böswillige Akteure geben, die dem Unternehmen Schaden zufügen könnten.

Wie kauft man Network Access Control (NAC) Software

Anforderungserhebung (RFI/RFP) für Network Access Control (NAC) Software

Als erster Schritt zum Kauf einer Netzwerkzugangskontrolllösung sollten Käufer eine interne Bewertung durchführen, um die Anforderungen des Unternehmens zu ermitteln. Diese erste Phase des Softwarebeschaffungsprozesses wird als Anforderungserhebung bezeichnet und kann die Kaufentscheidung für Software maßgeblich beeinflussen.

Die Anforderungserhebung hilft, die wichtigsten Funktionen der Software aufzulisten. Gleichzeitig ist es eine wertvolle Übung, um die netten-to-have-Funktionen und Funktionen zu bestimmen, die auf dem Softwaremarkt verbreitet sind, aber für die Organisation nicht sehr nützlich sind.

Um das Offensichtliche zu sagen, sollten Käufer das Budget der Organisation berücksichtigen und versuchen, sich daran zu halten. Käufer können auch die Preisseite des Produkts besuchen, um die verfügbaren Kaufoptionen zu verstehen. Die meisten Softwareprodukte folgen einem monatlichen Abonnementmodell.

Käufer sollten auch mehrere Faktoren berücksichtigen, bevor sie die Software kaufen. Dazu gehört das Verständnis der Reife der aktuellen Sicherheitsstrategie des Unternehmens, die die Art der gekauften und genutzten NAC-Software erheblich beeinflussen kann. Hier bezieht sich die Art der Software auf die Art der Funktionen und das Sicherheitsniveau, das sie bietet.

Vergleich von Network Access Control (NAC) Softwareprodukten

Erstellen Sie eine Longlist

Nach dem Anforderungserhebungsprozess sollten Käufer eine Longlist potenzieller NAC-Softwareprodukte erstellen. Diese Liste kann jedes Produkt enthalten, das die grundlegenden Kriterien erfüllt.

Anstatt sofort das richtige Produkt zu finden, sollten Käufer mehrere Produkte in Betracht ziehen und diejenigen eliminieren, die keine kritischen Funktionen bieten. Wenn ein NAC-Produkt beispielsweise effektiv nicht autorisierte Geräte blockieren kann, ist es sinnvoll, es zu dieser Liste hinzuzufügen, unabhängig von seinen anderen Funktionen. Es ist auch logisch, die "vollständigen" Kosten der NAC-Software zu überprüfen und Produkte zu entfernen, die das Budget überschreiten.

Käufer können die Kategorie Network Access Control Software von G2 besuchen, Bewertungen über NAC-Produkte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Longlist von Softwareprodukten basierend auf diesen Erkenntnissen erstellen.

Erstellen Sie eine Shortlist

Der einfachste Weg, eine Shortlist zu erstellen, besteht darin, Produkte von der Longlist zu entfernen, die nicht über die wesentlichen Funktionen verfügen. Es ist logisch, Produkte zu entfernen, die keine netten-to-have-Funktionen haben.

Die Software sollte in der Lage sein, mehr Benutzer zu unterstützen und mehr Netzwerkressourcen zu schützen, ohne in neue Hardware investieren zu müssen oder die IT-Abteilung zu belasten. Wenn ein Softwareprodukt solche Fähigkeiten nicht hat, ist es besser, es von der Liste zu entfernen.

Ebenso sollte die Software in der Lage sein, zusammen mit den bestehenden Sicherheitslösungen des Unternehmens eingesetzt zu werden. Gleichzeitig sollte sie ohne Änderungen an der bestehenden Infrastruktur eingesetzt werden können.

Einige Softwareprodukte lassen Benutzer netzwerkweite Zugriffsrichtlinien festlegen, während andere ressourcenbezogene Zugriffsrichtlinien oder beides haben. Ebenso haben einige Produkte eine Agentenimplementierung, während andere eine agentenlose Implementierung haben. Käufer können die Liste weiter verfeinern, indem sie ihre Anforderungen an solche Richtlinien berücksichtigen.

Das Maß an Unterstützung, das von den NAC-Softwareanbietern angeboten wird, kann auch als Parameter zur Eliminierung von Produkten verwendet werden. Käufer können auch überprüfen, ob die Software über Netzwerk-Analytik und notwendige Integrationsfunktionen verfügt.

Käufer können die Liste weiter verkürzen, indem sie die Granularität der Richtliniendurchsetzung betrachten. Sie können überprüfen, wie einfach es ist, Richtlinien zu erstellen und durchzusetzen, und auch überprüfen, ob das Tool die Compliance-Anforderungen des Unternehmens erfüllt.

Idealerweise sollte die Shortlist fünf bis sieben Produkte enthalten.

Demos durchführen

Produktdemos sind nützlich, um die Benutzerfreundlichkeit und Funktionalität eines Produkts zu verstehen. Durch das Anfordern von Demos von Softwareanbietern können Käufer die Produkte in der Shortlist effektiv vergleichen und eine bessere Kaufentscheidung treffen. Käufer sollten sicherstellen, dass sie dieselben Anwendungsfälle über alle Produkte hinweg verwenden.

Auswahl von Network Access Control (NAC) Software

Wählen Sie ein Auswahlteam

Um die beste Softwarekaufentscheidung zu treffen, sollten Käufer ein Team auswählen, das für die Implementierung und Verwaltung der Software verantwortlich ist. In den meisten Fällen wird ein solches Team IT-Administratoren und -Manager, Sicherheitsteam-Profis und wichtige Entscheidungsträger aus dem Finanzteam umfassen.

Verhandlung

In der Regel ist der Preis eines Softwareprodukts nicht festgelegt. Ein offenes Gespräch mit dem Anbieter kann Käufern helfen, erhebliche Rabatte zu erhalten. Käufer können auch darum bitten, bestimmte Funktionen zu entfernen und den Preis zu senken. Die Wahl eines Jahresabonnements kann den Anbieter auch dazu bewegen, Rabatte oder zusätzliche Plätze anzubieten.

Anbieter versuchen in der Regel, Käufer zu überzeugen, zusätzliche Lizenzen oder Funktionen zu kaufen, die Organisationen möglicherweise nie nutzen. Daher sollten Käufer immer versuchen, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

Endgültige Entscheidung

Um die endgültige Softwarekaufentscheidung zu treffen, ist es ratsam, die NAC-Software in kleinem Maßstab zu implementieren und zu fragen, was die IT-Administratoren und andere Benutzer darüber denken. Die meisten Softwareprodukte bieten kostenlose Testversionen an, und Käufer können diese Möglichkeit nutzen, um die Software zu überprüfen.

Wenn die Software nicht den Anforderungen entspricht oder nicht das erwartete Maß an Zufriedenheit bietet, müssen Käufer möglicherweise zur Shortlist zurückkehren und andere Produkte ausprobieren. Wenn die Software den Erwartungen entspricht, können Käufer mit dem Kauf- und Vertragsprozess fortfahren.