Was ist GoodAccess?

Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte.

Wer verwendet GoodAccess?

Start-ups, kleine und mittlere Unternehmen, deren Online-Systeme nur mit einem Passwort geschützt sind. Einfach zu bedienendes VPN zu einem günstigen Preis.

GoodAccess – Details

Samohyb

2014 gegründet

GoodAccess Kosten

Startpreis:

4,00 $/Monat
  • Ja, kostenloser Test verfügbar
  • Keine Gratisversion

GoodAccess bietet keine Gratisversion, aber eine kostenlose Testversion. Die kostenpflichtige Version von GoodAccess ist ab 4,00 $/Monat verfügbar.

Preismodelle Kostenlose Testversion

GoodAccess – Details

Samohyb

2014 gegründet

GoodAccess – Videos und Bilder

Videos zu GoodAccess
GoodAccess Software - 1 - Vorschau
GoodAccess Software - 2 - Vorschau
GoodAccess Software - 3 - Vorschau
GoodAccess Software - 4 - Vorschau
GoodAccess Software - 5 - Vorschau

GoodAccess – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Linux (Desktop)
  • Windows (On-Premise)
  • Linux (On-Premise)
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation
  • Videos

Funktionen von GoodAccess

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Aufgabenmanagement
  • Automatische Sicherung
  • Backup und Recovery
  • Backups planen
  • Beibehaltungs-Richtlinie
  • Berichterstattung und Statistik
  • Compliance Management
  • Dateitransfer
  • Daten-Import / -Export
  • Datenreplikation
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Disaster Recovery
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ferngesteuerte Server-Optionen
  • Inkrementelles Backup
  • Kompression
  • Kontinuierliche Datensicherung
  • Leistungskennzahlen
  • Lokale Server-Optionen
  • Mehrfache Format-Unterstützung
  • Mobile Benachrichtigungen
  • Optische Zeichenerkennung (OCR)
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Sichere Datenspeicherung
  • Sicherungsprotokoll
  • Speichermengenkontrolle
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Support mehrerer Systeme
  • Verschlüsselung
  • Versionskontrolle
  • Web-Zugriff / Restaurierung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Überwachung

Siehe die vollständige BCM Software (Business Continuity Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Aufgabenplanung
  • Automatische Sicherung
  • Backup und Recovery
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateitransfer
  • Datenreplikation
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Erkennung sensibler Daten
  • HIPAA konform
  • Kompression
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Mehrfache Datenquellen
  • Problemmanagement
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Terminplanung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige DLP-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Virus
  • Asset Lifecycle Management
  • Audit Trail
  • Aufgabenmanagement
  • Aufgabenplanung
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Ereignisprotokolle
  • Für MSPs
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mobiler Zugriff
  • Netzwerküberwachung
  • Nutzungsverfolgung/-analyse
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Supportticket-Management
  • Uptime-Berichterstattung
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige Fernüberwachungs- und Verwaltungssoftware Liste

  • @mentions
  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Aufgaben-Fortschrittsverfolgung
  • Aufgabenmanagement
  • Aufgabenmanagement
  • Aufgabenplanung
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Datei-Verwaltung
  • Dateitransfer
  • Daten-Import / -Export
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Unterschrift
  • Etikettierung
  • Fortschrittsverfolgung
  • Kalenderverwaltung
  • Kommentare / Notizen
  • Kommunikationsmanagement
  • Kundenspezifisches Branding
  • Live-Chat
  • Meeting-Management
  • Priorisierung
  • Prognosen
  • Projektzeiterfassung
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Softphone
  • Video-Chat
  • Videokonferenzen
  • Wechselseitige Audio & Video
  • Werkzeuge zur Zusammenarbeit
  • Workflow-Management
  • Zeitzonenverfolgung
  • Zugriffskontrollen / Berechtigungen
  • Überwachung
  • Überwachung von Mitarbeiteraktivitäten

Siehe die vollständige Home Office Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Audit Trail
  • Aufgabenmanagement
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Compliance Management
  • Dashboard
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • IT-Betriebsmittelverwaltung
  • IT-Reporting
  • Inventarverwaltung
  • Kapazitätsmanagement
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Leistungskennzahlen
  • Lizenzmanagement
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • SSL-Sicherheit
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Ticket-Management
  • Uptime-Berichterstattung
  • Veränderungsmanagement
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensmanagement
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überprüfung von Vorfällen
  • Überwachung

Siehe die vollständige IT-Management-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anwendungs-Zugriffskontrolle
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datei-Verwaltung
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Fernzugriffmanagement
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Least Privilege
  • Mehrere Benutzerkonten
  • Mehrfache Datenquellen
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Verhaltensbezogene Analysen
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige PAM Software (Privileged Access Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsmanagement
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Bildschirm teilen
  • Bildschirmaufnahme
  • Chat / Messaging
  • Compliance Management
  • Datei-Verwaltung
  • Dateitransfer
  • Desktop-Virtualisierung
  • Diagnosetools
  • Drag-and-Drop
  • Drittanbieter-Integration
  • Druck-Management
  • Echtzeit-Aktualisierungen
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Chat
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Fehlerbehebung
  • Ferndrucken
  • Ferngesteuertes Update / Installation
  • Integration des aktiven Verzeichnisses (AD)
  • Kommunikationsmanagement
  • Kundenspezifisches Branding
  • Leistungskennzahlen
  • Live-Chat
  • Meeting-Management
  • Mehrere Benutzerkonten
  • Mobiler Zugriff
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Rollen-basierte Genehmigung
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Uptime-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whiteboard
  • Zugriff auf mehrere Monitore
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Remote Desktop Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anonymes Browsen
  • Anti-Spam
  • Anti-Virus
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • DNS-Leckschutz
  • Datenspeicher-Management
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Geolokalisierung
  • Integration des aktiven Verzeichnisses (AD)
  • Management by Exception
  • Mehrere Standorte
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobile Benachrichtigungen
  • Mobiler Zugriff
  • Multi-Protokoll
  • Notausschalter
  • Offline-Zugriff
  • Peer-to-Peer
  • Performance-Tests
  • Produktkatalog
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Routenmanagement
  • SSL-Sicherheit
  • Server-Überwachung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Terminplanung
  • Transaktion-Überwachung
  • Uptime-Berichterstattung
  • Web-Inspektionen
  • Wirtschaftsprüfung-Management
  • Zertifizierungs-Tracking
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige VPN Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

Alternativen für GoodAccess

Mehr Alternativen zu GoodAccess

Erfahrungen mit GoodAccess

Alle 34 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,8
Benutzerfreundlichkeit
4,9
Kundenservice
4,7
Funktionen
4,6
Preis-Leistungs-Verhältnis
4,8

Nutzerbewertungen nach Bewertung

5
29
4
4
3
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Marek Š.
Marek Š.
Programmer in Tschechien
Verifizierter Nutzer auf LinkedIn
Programmentwicklung, 11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Premium VPN service at $1.9/user – excellent!

5 letztes Jahr

Kommentare: Finally, an affordable & easy-to-use VPN for small businesses. The cost of $1.9/user in GoodAccess is much affordable than other solutions starting at $8/user. It’s also a user-friendly experience. 10/10.

Vorteile:

Excellent! Fast & stable connection via desktop and mobile apps. Premium service without compromise just for $1.9/user. Great customer support. Can only recommend it!

Nachteile:

Really not much. We’d also appreciate a Linux app. It’s suited best for 100 users – but if you contact the sales team, you can get a custom offer.

Antwort von Samohyb

vor 8 Monaten

Hello Marek. Thank you very much for your kind review! We really appreciate your feedback. Best regards. GoodAccess team

Japheth immanuel P.
Accounts Manager in Japan
Krankenhausversorgung & Gesundheitswesen, 11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Very Good Service They Provide!

5 vor 7 Monaten

Kommentare: The experience is the best, this is the first VPN Static IP provider that I used and never regret using it.

Vorteile:

I like the ease of using the software, Stability and Good Service it gives.

Nachteile:

The Customer service is not 24/7 I guess. I need to wait 12 hours for a representative to respond when I had a little problem.

In Betracht gezogene Alternativen: NordVPN

Gründe für den Wechsel zu GoodAccess: I only have a small team and it serves best. I purchased two gateways and using them until now since I started.

Antwort von Samohyb

vor 6 Monaten

Hi Japheth, thank you very much for your great review! Thank you for your feedback regarding customer service accessibility. I've passed to our management.

Muhammad hassaan A.
Data Engineer in UK
Verbraucherdienste, 51-200 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Nice Pricing, lack of customer support

3 vor 7 Monaten

Vorteile:

Pricing is very attractive, as a startup we all love the pricing of GoodAccess

Nachteile:

Customer Support and disconnection and reliability issues

Antwort von Samohyb

vor 6 Monaten

Hello Muhammad, thank you for your review. We really appreciate the feedback. I'm very sorry to hear that you had bad experience. I'll contact our customer support and we'll take a look at your issue immediately.

Sam S.
Lead Data Engineer in USA
Onlinemedien, 11-50 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Excellent Value

4 vor 3 Monaten

Kommentare: Hands-down, I would recommend GoodAccess to anyone needing a VPN for their business. The service and support is great, and the value is unparalleled.

Vorteile:

GoodAccess VPN is an outstanding value and provides everything we need. The VPN is reliable and fast. User security is easy to maintain with SSO against our GSuite. Their customer support is fast and effective.

Nachteile:

The documentation on SSO setup was slightly lacking detail. I see it is being expanded though. We ran into an issue with the GoodAccess app not working on Macs. However, it was resolved swiftly after we reported it, and has not returned.

In Betracht gezogene Alternativen: NordVPN

Gründe für den Wechsel zu GoodAccess: Price price price! GoodAccess had all the features we wanted at a much lower price.

Jean-michel L.
CEO in Kanada
Computer-Software, 2-10 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Totally satisfied customer

5 vor 6 Monaten

Kommentare: The product does exactly what I need it to - provides me and my team with a static IP vpn

Vorteile:

It works exactly as expected and it is very easy to get team members to use it

Nachteile:

I have not found any flaws and have absolutely nothing to complain about

In Betracht gezogene Alternativen: NordVPN

Gründe für den Wechsel zu GoodAccess: The price was really good, and the communication with their team was excellent

Antwort von Samohyb

vor 6 Monaten

Hello Jean-Michel, thank you for your great review!