Norton Secure VPN vs. GoodAccess
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
Norton Secure VPN ist ein VPN (Virtual Private Network), das Unternehmen jeder Größe dabei unterstützt, die Internetverbindung in öffentlichen Netzwerken zu verschlüsseln, um persönliche Daten wie Passwörter, Bankkontodaten und Kreditkarteninformationen zu schützen.
Norton Secure VPN ist ein VPN (Virtual Private Network), das Unternehmen jeder Größe dabei unterstützt, die Internetverbindung in öffentlichen...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
$ 4,99/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
$ 7,00/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,5/5Funktionen
4,3/5Kundenservice
4,2/5Preis-Leistungs-Verhältnis
4/5Bedienkomfort
4,9/5Funktionen
4,7/5Kundenservice
4,8/5Preis-Leistungs-Verhältnis
4,7/5Funktionen
Alle Funktionen 17
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Chat / Messaging
- Cloud-Anwendungssicherheit
- Cloud-Sicherheitsrichtlinienverwaltung
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DLP-Software
- DNS-Leckschutz
- Dashboard Software
- Dashboard-Erstellung
- Daten-Import / -Export
- Datensicherheit
- Datenvisualisierung
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection Software
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- GPS-Spoofing
- HIPAA konform
- IP-Filterung
- IP-Masking
- IT-Reporting
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Live-Chat
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobile Benachrichtigungen
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-Log-VPN
- Notausschalter
- Nutzungsverfolgung/-analyse
- Privileged Account Management
- Protokollzugriff
- Ransomware-Schutz
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Schutz vor internen Bedrohungen
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Sicherheitstools
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN Software
- VPN-Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Alle Funktionen 120
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Chat / Messaging
- Cloud-Anwendungssicherheit
- Cloud-Sicherheitsrichtlinienverwaltung
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DLP-Software
- DNS-Leckschutz
- Dashboard Software
- Dashboard-Erstellung
- Daten-Import / -Export
- Datensicherheit
- Datenvisualisierung
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection Software
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- GPS-Spoofing
- HIPAA konform
- IP-Filterung
- IP-Masking
- IT-Reporting
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Live-Chat
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobile Benachrichtigungen
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-Log-VPN
- Notausschalter
- Nutzungsverfolgung/-analyse
- Privileged Account Management
- Protokollzugriff
- Ransomware-Schutz
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Schutz vor internen Bedrohungen
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Sicherheitstools
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN Software
- VPN-Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Integrationen
Nicht vom Anbieter bereitgestellt
- Auth0
- Okta
- OneLogin
- Ping Identity