2026 Best Software Awards are here!See the list

Beste Zero-Trust-Plattformen - Seite 2

Preethica Furtado
PF
Von Preethica Furtado recherchiert und verfasst

Zero Trust ist ein strategisches Sicherheitskonzept und -rahmenwerk, das auf dem Prinzip basiert, dass kein implizites Vertrauen an Entitäten, Vermögenswerte, Benutzerkonten oder digitale Vermögenswerte oder Verbindungen allein aufgrund einfacher Faktoren gewährt wird. Abhängig von der Richtlinienkonfiguration umfassen diese Faktoren physische oder Netzwerkstandorte, wie lokale Netzwerke im Vergleich zum Internet, oder den Besitz von Vermögenswerten, wie unternehmens- oder persönlich im Besitz.

Zero-Trust-Richtlinien erfordern, dass alle Entitäten, ob innerhalb oder außerhalb des Netzwerks der Organisation, authentifiziert, autorisiert und kontinuierlich auf Sicherheitskonfiguration und -haltung validiert werden, bevor sie Zugang zu Anwendungen und Daten erhalten oder aufrechterhalten. Es erfordert weiterhin, dass diese Entitäten in isolierte und verwaltete Segmente innerhalb einer Infrastruktur platziert werden und dass ihr Zugang zu Vermögenswerten oder Netzwerkenklaven auf Sitzungen basiert und von Richtlinienkontrollen abhängt.

Zero-Trust-Plattformen umfassen umfassende Funktionen wie Identitäts- und Zugriffsmanagement (IAM), Gerätesicherheit, Netzwerksicherheit, Datensicherheit, Anwendungssicherheit, Sichtbarkeit und Analytik, Automatisierungs- und Orchestrierungsfähigkeiten, Integration und Interoperabilität sowie Compliance- und Richtlinienmanagement.

Um sich für die Aufnahme in die Kategorie der Zero-Trust-Plattformen zu qualifizieren, muss ein Produkt:

Dem Prinzip „niemals vertrauen, immer verifizieren“ folgen, indem granulare Berechtigungen basierend auf Benutzerrollen, Inhalten und Richtlinien ermöglicht werden Identitätsbasierte Kontrollen mit starker Authentifizierung durchsetzen, wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA), bevor der Zugriff auf Workloads gewährt wird Vertrauen kontinuierlich bewerten, indem das Verhalten in der Sicherheitslage in Echtzeit überwacht wird Zero-Trust-Netzwerkzugang bieten, um sicherzustellen, dass Benutzer nur auf autorisierte Anwendungen oder Ressourcen zugreifen können
Mehr anzeigen
Weniger anzeigen

Vorgestellte Zero-Trust-Plattformen auf einen Blick

Kostenloser Plan verfügbar:
GoodAccess
Gesponsert
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
25 bestehende Einträge in Zero-Trust-Plattformen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,658 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    QueryPie ist eine führende All-in-One-Plattform für Zugriffsverwaltung, die im Silicon Valley gegründet wurde und Teams dabei hilft, den Zugriff auf Datenbanken, Server, Kubernetes und interne Webanwe

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    QueryPie
    Gründungsjahr
    2016
    Hauptsitz
    Seoul, KR
    Twitter
    @querypie
    86 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    64 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

QueryPie ist eine führende All-in-One-Plattform für Zugriffsverwaltung, die im Silicon Valley gegründet wurde und Teams dabei hilft, den Zugriff auf Datenbanken, Server, Kubernetes und interne Webanwe

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
QueryPie
Gründungsjahr
2016
Hauptsitz
Seoul, KR
Twitter
@querypie
86 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
64 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(59)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Saviynt hilft Organisationen, ihre Organisation mit Identitätssicherheit zu transformieren. Unsere AI-First-Plattform ermöglicht es Unternehmen, jede Identität – menschlich, nicht-menschlich und AI –

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Herstellung
    Marktsegment
    • 76% Unternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saviynt Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    30
    Merkmale
    24
    Einfache Einrichtung
    13
    Integrationen
    12
    Nützlich
    12
    Contra
    Schwieriges Lernen
    9
    Mangel an Funktionen
    9
    Eingeschränkte Funktionen
    9
    Schlechter Kundensupport
    9
    Schlechtes Schnittstellendesign
    9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Saviynt
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @saviynt
    1,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,458 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Saviynt hilft Organisationen, ihre Organisation mit Identitätssicherheit zu transformieren. Unsere AI-First-Plattform ermöglicht es Unternehmen, jede Identität – menschlich, nicht-menschlich und AI –

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Herstellung
Marktsegment
  • 76% Unternehmen
  • 7% Unternehmen mittlerer Größe
Saviynt Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
30
Merkmale
24
Einfache Einrichtung
13
Integrationen
12
Nützlich
12
Contra
Schwieriges Lernen
9
Mangel an Funktionen
9
Eingeschränkte Funktionen
9
Schlechter Kundensupport
9
Schlechtes Schnittstellendesign
9
Verkäuferdetails
Verkäufer
Saviynt
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@saviynt
1,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,458 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondCorp ist ein Zero-Trust-Sicherheitsframework, das von Google modelliert wurde und die Zugriffskontrollen vom Perimeter auf einzelne Geräte und Benutzer verlagert. Das Endergebnis ermöglicht es M

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,726,776 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondCorp ist ein Zero-Trust-Sicherheitsframework, das von Google modelliert wurde und die Zugriffskontrollen vom Perimeter auf einzelne Geräte und Benutzer verlagert. Das Endergebnis ermöglicht es M

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,726,776 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Kraft der Hyperscaler-Technologie in das Unternehmen bringend, ist Cisco Hypershield eine bahnbrechende Sicherheitsarchitektur, die entwickelt wurde, um moderne, KI-große Rechenzentren zu verteidi

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,592 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Kraft der Hyperscaler-Technologie in das Unternehmen bringend, ist Cisco Hypershield eine bahnbrechende Sicherheitsarchitektur, die entwickelt wurde, um moderne, KI-große Rechenzentren zu verteidi

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,592 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Entra Private Access ist eine identitätszentrierte Zero Trust Network Access (ZTNA) Lösung, die entwickelt wurde, um sichere und nahtlose Konnektivität zu privaten Anwendungen und Ressourcen

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,093,068 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Entra Private Access ist eine identitätszentrierte Zero Trust Network Access (ZTNA) Lösung, die entwickelt wurde, um sichere und nahtlose Konnektivität zu privaten Anwendungen und Ressourcen

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,093,068 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netzilo ist eine AI Detection and Response (AIDR) Plattform, die KI-Agenten, MCP-gesteuerte Workflows und autonome Systeme sichert. Sie bietet Echtzeit-Verhaltensanalyse, Richtliniendurchsetzung und Z

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netzilo
    Gründungsjahr
    2024
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netzilo ist eine AI Detection and Response (AIDR) Plattform, die KI-Agenten, MCP-gesteuerte Workflows und autonome Systeme sichert. Sie bietet Echtzeit-Verhaltensanalyse, Richtliniendurchsetzung und Z

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Netzilo
Gründungsjahr
2024
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Top Beratungsdienste für SentinelOne Singularity Identity Detection & Response anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Identity ist eine Lösung zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR), die Active Directory-Domänencontroller und domänenverbundene Endpunkte vor Ort und in der Cloud in Ech

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,146 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Identity ist eine Lösung zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR), die Active Directory-Domänencontroller und domänenverbundene Endpunkte vor Ort und in der Cloud in Ech

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,146 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Zero Trust Device Segmentation ist eine agentenlose Lösung, die darauf ausgelegt ist, Ihre Geräte (wie IoT, OT und Endpunktsysteme) ohne Agenten, Upgrades oder Ausfallzeiten zu isolieren. Dur

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,338 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,540 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Zero Trust Device Segmentation ist eine agentenlose Lösung, die darauf ausgelegt ist, Ihre Geräte (wie IoT, OT und Endpunktsysteme) ohne Agenten, Upgrades oder Ausfallzeiten zu isolieren. Dur

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,338 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,540 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
(13)4.1 von 5
Top Beratungsdienste für Zscaler Zero Trust Exchange anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Zero Trust Exchange ist die erste Zero-Trust-Plattform, die kritische Daten und Anwendungen vor Datenverletzungen in der hybriden Cloud schützt. Edgewise bietet eine neue Steuerungsebene, die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 46% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,338 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,540 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Zero Trust Exchange ist die erste Zero-Trust-Plattform, die kritische Daten und Anwendungen vor Datenverletzungen in der hybriden Cloud schützt. Edgewise bietet eine neue Steuerungsebene, die

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 46% Unternehmen
  • 31% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,338 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,540 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS