GoodAccess vs. ProtonVPN
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bei ProtonVPN handelt es sich um einen VPN-Anbieter aus der Schweiz, der Hochgeschwindigkeitsverbindungen von bis zu 10 Gbit/s ermöglicht, keine Benutzeraktivitäten speichert und auf allen Geräten zur Verfügung steht. Sämtliche Netzwerkverbindungen werden mit AES-256 oder ChaCha20 verschlüsselt.
Bei ProtonVPN handelt es sich um einen VPN-Anbieter aus der Schweiz, der Hochgeschwindigkeitsverbindungen von bis zu 10 Gbit/s ermöglicht, keine...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
7,00 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
4,00 €/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,9/ 5Funktionen
4,7/ 5Kundenservice
4,8/ 5Preis-Leistungs-Verhältnis
4,7/ 5Bedienkomfort
4,7/ 5Funktionen
4,4/ 5Kundenservice
4,3/ 5Preis-Leistungs-Verhältnis
4,3/ 5Funktionen
Alle Funktionen 120
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Chat / Messaging
- Cloud Application Security
- Cloud Security Policy Management
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datensicherheit
- Datenvisualisierung
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- Geo-spoofing
- HIPAA konform
- IP Masking
- IP-Filterung
- IT-Reporting
- IT-Vorfallsmanagement
- Insider Threat Protection
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Live-Chat
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-log VPN
- Notausschalter
- Nutzungsverfolgung/-analyse
- Privileged Account Management
- Protokollzugriff
- Ransomware Protection
- Real-Time Monitoring
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Security Tools
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Third-Party Integrations
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Alle Funktionen 2
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Chat / Messaging
- Cloud Application Security
- Cloud Security Policy Management
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datensicherheit
- Datenvisualisierung
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- Geo-spoofing
- HIPAA konform
- IP Masking
- IP-Filterung
- IT-Reporting
- IT-Vorfallsmanagement
- Insider Threat Protection
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Korrektur-Management
- Live-Chat
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-log VPN
- Notausschalter
- Nutzungsverfolgung/-analyse
- Privileged Account Management
- Protokollzugriff
- Ransomware Protection
- Real-Time Monitoring
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Rollen-basierte Genehmigung
- SSL-Sicherheit
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Security Tools
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Third-Party Integrations
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Integrationen
- Auth0
- Okta
- OneLogin
- Ping Identity
Nicht vom Anbieter bereitgestellt