Compare TunnelBear com Zenmate VPN
Adicionar
|
Contratar esta solução |
Contratar esta solução |
---|
O básico que você precisa saber
TunnelBear | Zenmate VPN | |
---|---|---|
B2B Awards | ||
Descrição | O TunnelBear é um VPN com a finalidade de fornecer ao usuário uma maneira segura e anônima de navegação. | Quer informações detalhadas sobre o Zenmate VPN? Conheça as funcionalidades, principais alternativas e avaliações sobre. |
Perfil ideal | Empresas e usuários que pretendem navegar online de forma anônima e segura. | Empresas que necessitam disponibilizar conteúdo para profissionais remotos. |
Categorias compartilhadas | Infraestrutura, TI Tecnologia da Informação, VPN | Infraestrutura, TI Tecnologia da Informação, VPN |
Categorias | TI Tecnologia da Informação, Infraestrutura, VPN | TI Tecnologia da Informação, VPN, Infraestrutura |
Detalhes dos produtos
TunnelBear | Zenmate VPN | |
---|---|---|
Preço inicial | R$ 0,00 - Mensal | R$ 0,00 - Mensal |
Permite teste? | Versão gratuita | Versão gratuita |
Treinamento | Texto | |
Suporte técnico | Chat | Email, Telefone |
Empresa | TunnelBear | ZenMate |
Fundada em | 2011 | 2013 |
Infraestrutura
Infraestrutura
TunnelBear
Zenmate VPN
Gerenciamento de ativos
-
-
Monitoramento de desempenho
-
-
Alertas e notificações
-
-
Provisionamento automatizado
-
-
Monitoramento de segurança
-
-
Gerenciamento de capacidade
-
-
Gerenciamento de patches e atualizações
-
-
Gerenciamento de energia
-
-
Backup e recuperação de dados
-
-
Monitoramento de disponibilidade
-
-
Gerenciamento de incidentes
-
-
Automatização de tarefas
-
-
Integração com ferramentas de help desk
-
-
Provisionamento de redes virtuais
-
-
Gerenciamento de configuração
-
-
Monitoramento de logs e eventos
-
-
Automação de políticas de segurança
-
-
Gerenciamento de virtualização
-
-
Integração com nuvem
-
-
Relatórios e painéis de controle
-
-
Infraestrutura
Gerenciamento de ativos
-
-
Monitoramento de desempenho
-
-
Alertas e notificações
-
-
Provisionamento automatizado
-
-
Monitoramento de segurança
-
-
Gerenciamento de capacidade
-
-
Gerenciamento de patches e atualizações
-
-
Gerenciamento de energia
-
-
Backup e recuperação de dados
-
-
Monitoramento de disponibilidade
-
-
Gerenciamento de incidentes
-
-
Automatização de tarefas
-
-
Integração com ferramentas de help desk
-
-
Provisionamento de redes virtuais
-
-
Gerenciamento de configuração
-
-
Monitoramento de logs e eventos
-
-
Automação de políticas de segurança
-
-
Gerenciamento de virtualização
-
-
Integração com nuvem
-
-
Relatórios e painéis de controle
-
-
VPN
VPN
TunnelBear
Zenmate VPN
Conexão Segura
-
-
Acesso Remoto
-
-
Anonimato e Privacidade
-
-
Proteção em Redes Públicas
-
-
Contornar Restrições Geográficas
-
-
Criptografia de Dados
-
-
Proteção contra Monitoramento
-
-
Bypass de Censura
-
-
Split Tunneling
-
-
Firewall Integrado
-
-
Proteção contra Ataques de Man-in-the-Middle
-
-
Gerenciamento Centralizado
-
-
Autenticação de Dois Fatores
-
-
Monitoramento de Uso
-
-
Redirecionamento de Portas
-
-
Suporte a Protocolos VPN
-
-
Proteção contra Vazamento de DNS
-
-
Proteção contra Vazamento de IP
-
-
Relatórios e Logs
-
-
Integração com Soluções de Segurança
-
-
VPN
Conexão Segura
-
-
Acesso Remoto
-
-
Anonimato e Privacidade
-
-
Proteção em Redes Públicas
-
-
Contornar Restrições Geográficas
-
-
Criptografia de Dados
-
-
Proteção contra Monitoramento
-
-
Bypass de Censura
-
-
Split Tunneling
-
-
Firewall Integrado
-
-
Proteção contra Ataques de Man-in-the-Middle
-
-
Gerenciamento Centralizado
-
-
Autenticação de Dois Fatores
-
-
Monitoramento de Uso
-
-
Redirecionamento de Portas
-
-
Suporte a Protocolos VPN
-
-
Proteção contra Vazamento de DNS
-
-
Proteção contra Vazamento de IP
-
-
Relatórios e Logs
-
-
Integração com Soluções de Segurança
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Telas dos sistemas
TunnelBear
Zenmate VPN
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
TunnelBear
Zenmate VPN
Ver alternativas ao TunnelBear 
Ver alternativas ao Zenmate VPN 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
Infraestrutura |
TunnelBear | Zenmate VPN |
---|---|---|
Gerenciamento de ativos | - | - |
Monitoramento de desempenho | - | - |
Alertas e notificações | - | - |
Provisionamento automatizado | - | - |
Monitoramento de segurança | - | - |
Gerenciamento de capacidade | - | - |
Gerenciamento de patches e atualizações | - | - |
Gerenciamento de energia | - | - |
Backup e recuperação de dados | - | - |
Monitoramento de disponibilidade | - | - |
Gerenciamento de incidentes | - | - |
Automatização de tarefas | - | - |
Integração com ferramentas de help desk | - | - |
Provisionamento de redes virtuais | - | - |
Gerenciamento de configuração | - | - |
Monitoramento de logs e eventos | - | - |
Automação de políticas de segurança | - | - |
Gerenciamento de virtualização | - | - |
Integração com nuvem | - | - |
Relatórios e painéis de controle | - | - |
Infraestrutura
Gerenciamento de ativos

-

-
Monitoramento de desempenho

-

-
Alertas e notificações

-

-
Provisionamento automatizado

-

-
Monitoramento de segurança

-

-
Gerenciamento de capacidade

-

-
Gerenciamento de patches e atualizações

-

-
Gerenciamento de energia

-

-
Backup e recuperação de dados

-

-
Monitoramento de disponibilidade

-

-
Gerenciamento de incidentes

-

-
Automatização de tarefas

-

-
Integração com ferramentas de help desk

-

-
Provisionamento de redes virtuais

-

-
Gerenciamento de configuração

-

-
Monitoramento de logs e eventos

-

-
Automação de políticas de segurança

-

-
Gerenciamento de virtualização

-

-
Integração com nuvem

-

-
Relatórios e painéis de controle

-

-
VPN
VPN
TunnelBear
Zenmate VPN
Conexão Segura
-
-
Acesso Remoto
-
-
Anonimato e Privacidade
-
-
Proteção em Redes Públicas
-
-
Contornar Restrições Geográficas
-
-
Criptografia de Dados
-
-
Proteção contra Monitoramento
-
-
Bypass de Censura
-
-
Split Tunneling
-
-
Firewall Integrado
-
-
Proteção contra Ataques de Man-in-the-Middle
-
-
Gerenciamento Centralizado
-
-
Autenticação de Dois Fatores
-
-
Monitoramento de Uso
-
-
Redirecionamento de Portas
-
-
Suporte a Protocolos VPN
-
-
Proteção contra Vazamento de DNS
-
-
Proteção contra Vazamento de IP
-
-
Relatórios e Logs
-
-
Integração com Soluções de Segurança
-
-
VPN
Conexão Segura
-
-
Acesso Remoto
-
-
Anonimato e Privacidade
-
-
Proteção em Redes Públicas
-
-
Contornar Restrições Geográficas
-
-
Criptografia de Dados
-
-
Proteção contra Monitoramento
-
-
Bypass de Censura
-
-
Split Tunneling
-
-
Firewall Integrado
-
-
Proteção contra Ataques de Man-in-the-Middle
-
-
Gerenciamento Centralizado
-
-
Autenticação de Dois Fatores
-
-
Monitoramento de Uso
-
-
Redirecionamento de Portas
-
-
Suporte a Protocolos VPN
-
-
Proteção contra Vazamento de DNS
-
-
Proteção contra Vazamento de IP
-
-
Relatórios e Logs
-
-
Integração com Soluções de Segurança
-
-
Avaliações
Avaliação mais recente
Avaliação mais Popular
Telas dos sistemas
TunnelBear
Zenmate VPN
Principais alternativas
Artigos Sobre
Artigos
Principais alternativas
TunnelBear
Zenmate VPN
Ver alternativas ao TunnelBear 
Ver alternativas ao Zenmate VPN 
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.
VPN |
TunnelBear | Zenmate VPN |
---|---|---|
Conexão Segura | - | - |
Acesso Remoto | - | - |
Anonimato e Privacidade | - | - |
Proteção em Redes Públicas | - | - |
Contornar Restrições Geográficas | - | - |
Criptografia de Dados | - | - |
Proteção contra Monitoramento | - | - |
Bypass de Censura | - | - |
Split Tunneling | - | - |
Firewall Integrado | - | - |
Proteção contra Ataques de Man-in-the-Middle | - | - |
Gerenciamento Centralizado | - | - |
Autenticação de Dois Fatores | - | - |
Monitoramento de Uso | - | - |
Redirecionamento de Portas | - | - |
Suporte a Protocolos VPN | - | - |
Proteção contra Vazamento de DNS | - | - |
Proteção contra Vazamento de IP | - | - |
Relatórios e Logs | - | - |
Integração com Soluções de Segurança | - | - |
VPN
Conexão Segura

-

-
Acesso Remoto

-

-
Anonimato e Privacidade

-

-
Proteção em Redes Públicas

-

-
Contornar Restrições Geográficas

-

-
Criptografia de Dados

-

-
Proteção contra Monitoramento

-

-
Bypass de Censura

-

-
Split Tunneling

-

-
Firewall Integrado

-

-
Proteção contra Ataques de Man-in-the-Middle

-

-
Gerenciamento Centralizado

-

-
Autenticação de Dois Fatores

-

-
Monitoramento de Uso

-

-
Redirecionamento de Portas

-

-
Suporte a Protocolos VPN

-

-
Proteção contra Vazamento de DNS

-

-
Proteção contra Vazamento de IP

-

-
Relatórios e Logs

-

-
Integração com Soluções de Segurança

-

-
Avaliações
Avaliação mais recente




Avaliação mais Popular




Telas dos sistemas
TunnelBear | Zenmate VPN |
---|---|
Principais alternativas
Artigos Sobre
Artigos


Principais alternativas
TunnelBear | Zenmate VPN |
---|---|
Ver alternativas ao TunnelBear |
Ver alternativas ao Zenmate VPN |
* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.