Norton Secure VPN vs. GoodAccess

Norton Secure VPN ist ein VPN (Virtual Private Network), das Unternehmen jeder Größe dabei unterstützt, die Internetverbindung in öffentlichen Netzwerken zu verschlüsseln, um persönliche Daten wie Passwörter, Bankkontodaten und Kreditkarteninformationen zu schützen.
Norton Secure VPN ist ein VPN (Virtual Private Network), das Unternehmen jeder Größe dabei unterstützt, die Internetverbindung in öffentlichen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

$ 4,99/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

$ 7,00/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,4 /5
(75)

Bedienkomfort

4,5/5

Funktionen

4,3/5

Kundenservice

4,2/5

Preis-Leistungs-Verhältnis

4/5

Gesamtbewertung

4,9 /5
(97)

Bedienkomfort

4,9/5

Funktionen

4,7/5

Kundenservice

4,8/5

Preis-Leistungs-Verhältnis

4,7/5

Alle Funktionen 17

  • API
  • Ad Blocker
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anonymes Browsen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungs-Zugriffskontrolle
  • Anwendungsmanagement
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Content Filtering
  • DLP-Software
  • DNS-Leckschutz
  • Dashboard Software
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Monitoring
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection Software
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Fernzugriffmanagement
  • Filtern
  • Firewalls
  • Für MSPs
  • GPS-Spoofing
  • HIPAA konform
  • IP-Filterung
  • IP-Masking
  • IT-Reporting
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Live-Chat
  • Management von Benutzersitzungen
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobile Benachrichtigungen
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • Multi-Protokoll
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • No-Log-VPN
  • Notausschalter
  • Nutzungsverfolgung/-analyse
  • Privileged Account Management
  • Protokollzugriff
  • Ransomware-Schutz
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Schutz vor internen Bedrohungen
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicheres Surfen
  • Sicherheitsprüfungen
  • Sicherheitstools
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Unterstützung mehrerer Geräte
  • Uptime-Berichterstattung
  • VPN Software
  • VPN-Tunneling
  • Verhaltens-Tracking
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Inspektionen
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überprüfung von Vorfällen
  • Überwachung
  • Überwachung der Benutzeraktivität
  • Überwachung von Mitarbeiteraktivitäten

Alle Funktionen 120

  • API
  • Ad Blocker
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anonymes Browsen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungs-Zugriffskontrolle
  • Anwendungsmanagement
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Content Filtering
  • DLP-Software
  • DNS-Leckschutz
  • Dashboard Software
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Monitoring
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection Software
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Fernzugriffmanagement
  • Filtern
  • Firewalls
  • Für MSPs
  • GPS-Spoofing
  • HIPAA konform
  • IP-Filterung
  • IP-Masking
  • IT-Reporting
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Live-Chat
  • Management von Benutzersitzungen
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobile Benachrichtigungen
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • Multi-Protokoll
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • No-Log-VPN
  • Notausschalter
  • Nutzungsverfolgung/-analyse
  • Privileged Account Management
  • Protokollzugriff
  • Ransomware-Schutz
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Schutz vor internen Bedrohungen
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicheres Surfen
  • Sicherheitsprüfungen
  • Sicherheitstools
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Unterstützung mehrerer Geräte
  • Uptime-Berichterstattung
  • VPN Software
  • VPN-Tunneling
  • Verhaltens-Tracking
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Inspektionen
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überprüfung von Vorfällen
  • Überwachung
  • Überwachung der Benutzeraktivität
  • Überwachung von Mitarbeiteraktivitäten
Nicht vom Anbieter bereitgestellt
  • Auth0
  • Okta
  • OneLogin
  • Ping Identity