---
description: Vergleiche Netwrix Endpoint Protector vs. GoodAccess und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Netwrix Endpoint Protector vs. GoodAccess Vergleich
---

Breadcrumb: [Startseite](/) > [PC Sicherheitsprogramme](/directory/4528/security/software) > [Netwrix Endpoint Protector \<span\>vs.\</span\> GoodAccess](https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess)

# Vergleich von Netwrix Endpoint Protector und GoodAccess

Canonical: https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess

> Detailgenauer Vergleich zwischen Netwrix Endpoint Protector und GoodAccess. Informiere dich zu Bewertungen, Rezensionen, Preisen und Funktionen, um die beste Entscheidung für dein Unternehmen zu treffen.

-----

## Auf einen Blick

| Metrik | Netwrix Endpoint Protector | GoodAccess |
| **Gesamtbewertung** | 4.4/5 | 4.9/5 |
| **Gesamtzahl der Bewertungen** | 8 | 103 |
| **Startpreis** | - | 7,00 $ |
| **Kostenlose Testversion** | Ja | Ja |
| **Kostenlose Version** | Nein | Nein |
| **Einsatz** | Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop), Windows (On-Premise), Linux (On-Premise) | Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop), Linux (Desktop), Windows (On-Premise), Linux (On-Premise), Chromebook (Desktop), Android (mobil), iPhone (mobil), iPad (mobil) |
| **Kundenbetreuung** | E-Mail/Helpdesk, FAQ/Forum, Wissensdatenbank, Telefon-Support, 24/7 Live-Support, Chat | E-Mail/Helpdesk, FAQ/Forum, Wissensdatenbank, Telefon-Support, 24/7 Live-Support, Chat |
| **Trainings** | Live Online, Webinare, Dokumentation, Videos | Persönlich, Live Online, Webinare, Dokumentation, Videos |

## Hauptfunktionen

### Netwrix Endpoint Protector

- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Compliance Management
- Endpoint Protection
- HIPAA konform
- Richtlinien Managemen-
- Risiko-Warnungen
- Verschlüsselung
- Whitelist/Blacklist

### GoodAccess

- Aktivitäts-Dashboard
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Cloud Application Security
- Cloud-Verschlüsselung
- Compliance Management
- Daten-Import / -Export
- Endpoint Protection
- HIPAA konform
- Netzwerksicherheit
- Richtlinien Managemen-
- Risiko-Warnungen
- Risk Analysis
- Schwachstellen-Schutz
- Sicheres Surfen
- Threat Response
- Verschlüsselung
- Web-Traffic-Berichterstattung
- Whitelist/Blacklist
- Überwachung von Mitarbeiteraktivitäten

## Links

- [Profil von Netwrix Endpoint Protector anzeigen](https://www.softwareadvice.de/software/11310/endpoint-protector-4)
- [Profil von GoodAccess anzeigen](https://www.softwareadvice.de/software/186523/goodaccess)
- [Ursprünglichen Vergleich anzeigen](https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Netwrix Endpoint Protector vs. GoodAccess Vergleich","description":"Vergleiche Netwrix Endpoint Protector vs. GoodAccess und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.","url":"https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess","about":[{"@id":"https://www.softwareadvice.de/software/11310/endpoint-protector-4#software"},{"@id":"https://www.softwareadvice.de/software/186523/goodaccess#software"}],"breadcrumb":{"@id":"https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess#breadcrumblist"},"@id":"https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"name":"Netwrix Endpoint Protector","description":"Endpoint Protector von CoSoSys ist eine DLP-Lösung (Data Loss Prevention) für Windows, macOS, Linux und Thin-Clients, die vor unbeabsichtigten Datenverlusten und Datendiebstahl schützt. Sie bietet Kontrolle über tragbare Speichergeräte und kann als Virtual- oder Hardware-Appliance und AMI auf AWS (Amazon Web Services) integriert werden.\nEndpoint Protector verfügt über vier spezielle Module: Content Aware Protection, eDiscovery, Device Control und Enforced Encryption. Mit dem Modul „Content Aware Protection“ werden Datenübertragungen an externe Anwendungen wie E-Mail, Dropbox und Skype überprüft und Daten werden an USBs und andere Wechselmedien übertragen.\nMit der eDiscovery-Funktion können Daten im Ruhezustand, die auf Endpunkten von Mitarbeitenden gespeichert sind, basierend auf bestimmten Dateitypen, vordefinierten Inhalten, Dateinamen, regulären Ausdrücken oder Compliance-Profilen für Vorschriften wie HIPAA, DSGVO und NIST gescannt werden. Basierend auf den Scanergebnissen können Korrekturmaßnahmen wie die Verschlüsselung und Löschung von Daten durchgeführt werden.\nSupport wird über ein Online-Hilfeportal angeboten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/4fbcfee0-907f-4868-b7e2-9eddd786cc36.png","url":"https://www.softwareadvice.de/software/11310/endpoint-protector-4","@id":"https://www.softwareadvice.de/software/11310/endpoint-protector-4#software","@type":"SoftwareApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"applicationCategory":"BusinessApplication","aggregateRating":{"@type":"AggregateRating","ratingValue":4.4,"bestRating":5,"ratingCount":8},"operatingSystem":"Cloud, Apple, Windows, Windows on premise, Linux on premise"},{"name":"GoodAccess","description":"GoodAccess ist ein Cloud-VPN, das einen sicheren Fernzugriff auf Unternehmensnetzwerke, Geschäftssysteme und Cloud-Ressourcen unter Verwendung von Zero-Trust-Prinzipien ermöglicht. Wenn ein Unternehmen seinen Nutzern einen sicheren Zugriff „überall und jederzeit“ ermöglichen möchte, sollte dies problemlos möglich sein. Aus diesem Grund investiert das Unternehmen seine Leidenschaft und sein Know-how in die Entwicklung eines erschwinglichen Services, der einfach zu bedienen ist, in 10 Minuten bereitgestellt ist und ein agiles Design aufweist.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/ee860be4-58df-4251-a933-bfa8adb1625a.png","url":"https://www.softwareadvice.de/software/186523/goodaccess","@id":"https://www.softwareadvice.de/software/186523/goodaccess#software","@type":"SoftwareApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"applicationCategory":"BusinessApplication","aggregateRating":{"@type":"AggregateRating","ratingValue":4.9,"bestRating":5,"ratingCount":103},"offers":{"price":"7","@type":"Offer","priceCurrency":"USD"},"operatingSystem":"Cloud, Apple, Windows, Linux, Windows on premise, Linux on premise, Chrome, Android, Platform ios, Platform ipad"},{"@id":"https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"PC Sicherheitsprogramme","position":2,"item":"/directory/4528/security/software","@type":"ListItem"},{"name":"Netwrix Endpoint Protector vs. GoodAccess","position":3,"item":"https://www.softwareadvice.de/compare/11310/186523/endpoint-protector-4/vs/goodaccess","@type":"ListItem"}]}]}
</script>
