Was ist Perimeter 81?

Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät.

Wer verwendet Perimeter 81?

Bedient Unternehmen aller Branchen und Größen.

Wo kann Perimeter 81 bereitgestellt werden?

Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop), Linux (Desktop), Windows (On-Premise), Linux (On-Premise), Android (mobil), iPhone (mobil), iPad (mobil)

Über den Anbieter

  • von Perimeter 81
  • Ansässig in Tel Aviv, Israel
  • 2018 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Belgien, Deutschland, Dänemark, Finnland und 20 weitere

Sprachen

Englisch

Über den Anbieter

  • von Perimeter 81
  • Ansässig in Tel Aviv, Israel
  • 2018 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Belgien, Deutschland, Dänemark, Finnland und 20 weitere

Sprachen

Englisch

Perimeter 81 – Videos und Bilder

Videos zu Perimeter 81
Perimeter 81 Software - 1 - Vorschau
Perimeter 81 Software - 2 - Vorschau
Perimeter 81 Software - 3 - Vorschau
Perimeter 81 Software - 4 - Vorschau
Perimeter 81 Software - 5 - Vorschau

Kosten ähnlicher Produkte wie Perimeter 81 vergleichen

Startpreis

$ 8,00/Monat
$ 20,00/Monat
$ 99,00/Monat
$ 3,00/Monat

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

Funktionen von Perimeter 81

  • Aktionsmanagement
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Aufgabenmanagement
  • Backup und Recovery
  • Berichterstattung und Statistik
  • Business Continuity Exercising
  • Business Impact Analysis
  • Checkliste für Antworten auf Vorfälle
  • Compliance Management
  • Crisis Management
  • Disaster Recovery
  • Dokumentenmanagement
  • Drittanbieter-Integration
  • Emergency Notification
  • Genehmigungs-Workflow
  • KI/Maschinelles Lernen
  • Multi-Channel-Kommunikation
  • Plan Development
  • Richtlinien Managemen-
  • Risikobewertung
  • Risikomanagement
  • Schwachstellenmanagement
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Szenarioplanung
  • Vendor Risk Management
  • Workflow-Management
  • Überwachung
  • „Was wäre wenn“-Szenarien

Siehe die vollständige BCM Software (Business Continuity Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Virus
  • Asset Lifecycle Management
  • Audit Trail
  • Aufgabenmanagement
  • Aufgabenplanung
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Ereignisprotokolle
  • Für MSPs
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mobiler Zugriff
  • Netzwerküberwachung
  • Nutzungsverfolgung/-analyse
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Supportticket-Management
  • Uptime-Berichterstattung
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige Fernüberwachungs- und Verwaltungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Content Filtering
  • Dashboard-Erstellung
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Hardware-Integration
  • IP-Filterung
  • Intrusion-Prevention-System
  • KI/Maschinelles Lernen
  • Mehrere Standorte
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Protokollzugriff
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Spam-Blockierung
  • Störfallmanagement
  • Uptime-Berichterstattung
  • VPN
  • Verhaltens-Tracking
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Firewall-Software Liste

  • @mentions
  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Aufgaben-Fortschrittsverfolgung
  • Aufgabenmanagement
  • Aufgabenmanagement
  • Aufgabenplanung
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Datei-Verwaltung
  • Dateitransfer
  • Daten-Import / -Export
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Unterschrift
  • Etikettierung
  • Fortschrittsverfolgung
  • Kalenderverwaltung
  • Kommentare / Notizen
  • Kommunikationsmanagement
  • Kundenspezifisches Branding
  • Live-Chat
  • Meeting-Management
  • Priorisierung
  • Prognosen
  • Projektzeiterfassung
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Softphone
  • Video-Chat
  • Videokonferenzen
  • Wechselseitige Audio & Video
  • Werkzeuge zur Zusammenarbeit
  • Workflow-Management
  • Zeitzonenverfolgung
  • Zugriffskontrollen / Berechtigungen
  • Überwachung
  • Überwachung von Mitarbeiteraktivitäten

Siehe die vollständige Home Office Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Aufgabenmanagement
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Compliance Management
  • Dashboard
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • IT-Betriebsmittelverwaltung
  • IT-Reporting
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Leistungskennzahlen
  • Lizenzmanagement
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Ticket-Management
  • Uptime-Berichterstattung
  • Veränderungsmanagement
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensmanagement
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überprüfung von Vorfällen
  • Überwachung

Siehe die vollständige IT-Management-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einheitliches Verzeichnis
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Privileged Account Management
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Identity Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anwendungs-Zugriffskontrolle
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datei-Verwaltung
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Fernzugriffmanagement
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Least Privilege
  • Mehrere Benutzerkonten
  • Mehrfache Datenquellen
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Verhaltensbezogene Analysen
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige PAM Software (Privileged Access Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anonymes Browsen
  • Anti-Spam
  • Anti-Virus
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • DNS-Leckschutz
  • Datenspeicher-Management
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Geolokalisierung
  • Integration des aktiven Verzeichnisses (AD)
  • Management by Exception
  • Mehrere Standorte
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobile Benachrichtigungen
  • Mobiler Zugriff
  • Multi-Protokoll
  • Notausschalter
  • Offline-Zugriff
  • Peer-to-Peer
  • Performance-Tests
  • Produktkatalog
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Routenmanagement
  • SSL-Sicherheit
  • Server-Überwachung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Terminplanung
  • Transaktion-Überwachung
  • Uptime-Berichterstattung
  • Web-Inspektionen
  • Wirtschaftsprüfung-Management
  • Zertifizierungs-Tracking
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige VPN Software Liste

Alternativen für Perimeter 81

Mehr Alternativen zu Perimeter 81

Erfahrungen mit Perimeter 81

Alle 8 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,5
Benutzerfreundlichkeit
4,9
Kundenservice
5
Funktionen
4,4
Preis-Leistungs-Verhältnis
4,6

Nutzerbewertungen nach Bewertung

5
4
4
4

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Verifizierter Rezensent
CEO in Israel
Verifizierter Nutzer auf LinkedIn
Groߟhandel, 11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Easy to secure our salesmen

5 vor 3 Jahren

Kommentare: Run a team of 25 salesmen with laptops around the world connecting themselves form a hotel or coffee shop. Before lots of headaches with clients, updates, etc. Now nothing.

Vorteile:

That I can secure my team without headaches.

Nachteile:

No cons at all. Management and starting up running the software is super easy.

Domenico P.
Presales Engineer in Niederlande
Computer- & Netzwerksicherheit, 2-10 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Finally a safe and simple VPN

5 vor 12 Monaten

Kommentare: I can manage the onboarding and offboarding of external users and suppliers quickly and easily. I can also create WebApps to facilitate access for users or even IT administrators.

Vorteile:

It is a Cloud service that lightens management and maintenance activities, making the end user independent from expensive hardware solutions or complex software solutions. It integrates seamlessly with many identity management solutions. Unlike other VPN solutions, it also contains many features that increase the security of users' endpoints (eg DNS filtering and VPN Kill).

Nachteile:

I believe that password management and synchronization with IdPs can be improved, it would also be necessary to make it possible to create granular access rules.

Philip W.
Head of Security in UK
Finanzdienstleistungen, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Nice start up, but not fully matured yet.

4 vor 6 Monaten

Kommentare: We moved away from P81 due to it missing some features, however when speaking to them they were on the road map. I think the product has a lot of potential to grow and evolve.

Vorteile:

Easy to use, some nice features as well. Easy to manage.

Nachteile:

Not enough on the security side Poor logging No good traffic views or IPS/IDS ability

Khurram M.
Consultant in Kanada
Buchhaltung, 2-10 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Perimeter 81 review

4 vor 5 Monaten

Vorteile:

It provides a user-friendly, equally safe interface and flexible remotely accessible environment ideally suited for small businesses.

Nachteile:

Occasional issues with connectivity and performance scalability

Chris R.
Director of Data Operations in USA
Verlagswesen, 11-50 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Awesome support experience

5 vor 3 Jahren

Kommentare: I've found their support and software to be simple yet competent at every level.

Vorteile:

Easily configurable cloud VPN with convenient software and excellent support. I was able to easily configure clients on mac, windows, and even ubuntu, and their excellent support team helped us to get our AWS VPC networked with the VPN.

Nachteile:

No issues so far. Some sites were able to detect and block traffic as a proxy, but that hasn't been an issue.