Qui utilise GoodAccess ?

Start-up et PME dont les systèmes en ligne sont protégés par un simple mot de passe. Un VPN facile à utiliser, proposé à un prix avantageux.

Description de GoodAccess

VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants.

Informations sur GoodAccess

Samohyb

https://samohyb.com

Fondé en 2014

GoodAccess Logiciel - 1
GoodAccess Logiciel - 2
GoodAccess Logiciel - 3
GoodAccess Logiciel - 4
GoodAccess Logiciel - 5
Vidéo de GoodAccess
Play
GoodAccess Logiciel - 1 - aperçu
GoodAccess Logiciel - 2 - aperçu
GoodAccess Logiciel - 3 - aperçu
GoodAccess Logiciel - 4 - aperçu
GoodAccess Logiciel - 5 - aperçu

Présentation des tarifs de GoodAccess

Consulter les tarifs

GoodAccess n'est pas disponible en version gratuite mais propose un essai gratuit. La version payante de GoodAccess est disponible à partir de 2,90 $US/mois.


À partir de

2,90 $US/mois Consulter les tarifs

Version gratuite

Non

Essai gratuit

Déploiement et prise en charge de GoodAccess

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Documentation
  • Vidéos

GoodAccess - Fonctionnalités

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Compression
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des problèmes
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Programmation des tâches
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow configurable
  • Évaluation des risques

Logiciels DLP (Data Loss Prevention) : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des ressources
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du déploiement
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Pour logiciels d'infogérance
  • Programmation des tâches
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités

Logiciels RMM (Remote Monitoring and Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès hors ligne
  • Accès mobile
  • Alertes mobiles
  • Alertes par e-mail
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Catalogue de produits
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Emplacements multiples
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des exceptions
  • Gestion des itinéraires
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Géolocalisation
  • Inspection web
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Kill switch
  • Monitoring
  • Multiprotocole
  • Navigation anonyme
  • P2P
  • Planification
  • Prise en charge de plusieurs langues
  • Protection contre les fuites DNS
  • Rapports de disponibilité
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des certifications
  • Suivi des serveurs
  • Surveillance des transactions
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Test des performances
  • Workflow basé sur les règles

Logiciels VPN : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Compression
  • Contrôle de la quantité de stockage
  • Cryptage
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Options de serveur local
  • Options du serveur distant
  • Planification des sauvegardes
  • Prise en charge de plusieurs formats
  • Prise en charge de plusieurs systèmes
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reconnaissance optique de caractères
  • Reprise d'activité
  • Restauration et accès web
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de rétention
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Évaluation des risques

Logiciels de Plan de Continuité d'Activité (PCA) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Accès à plusieurs moniteurs
  • Application Management
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Chat en temps réel
  • Chat et messagerie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Dépannage
  • Enregistrement de l'écran
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des réunions
  • Gestion des utilisateurs
  • Impression à distance
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Outils de diagnostic
  • Partage d'écran
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau blanc
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Virtualisation de bureau

Logiciels de bureau à distance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Application Management
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • @mentions
  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Chat et messagerie
  • Chat vidéo
  • Conférences vidéo
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Fichiers audio et vidéo bidirectionnels
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion des affectations
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des réunions
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Marquage
  • Messagerie instantanée
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Programmation des tâches
  • Projections
  • Rapports et statistiques
  • Signature électronique
  • Softphone
  • Stockage de documents
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de la progression
  • Suivi de la progression des tâches
  • Suivi des activités
  • Suivi des fuseaux horaires
  • Suivi du temps des projets
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Outils de télétravail : afficher la liste complète

GoodAccess - Alternatives

Plus d'alternatives à GoodAccess

Avis sur GoodAccess

Lire tous les avis

Note globale

4,8/5

Note moyenne

Facilité d'utilisation 4,9
Service client 4,7
Fonctionnalités 4,5
Rapport qualité-prix 4,8

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
Marek Š.
Programmer
Développement de programmes, 11-50 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    4 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 02/09/2020

"Premium VPN service at $1.9/user – excellent!"

Commentaires: Finally, an affordable & easy-to-use VPN for small businesses. The cost of $1.9/user in GoodAccess is much affordable than other solutions starting at $8/user. It’s also a user-friendly experience. 10/10.

Avantages: Excellent! Fast & stable connection via desktop and mobile apps. Premium service without compromise just for $1.9/user. Great customer support. Can only recommend it!

Inconvénients: Really not much. We’d also appreciate a Linux app. It’s suited best for 100 users – but if you contact the sales team, you can get a custom offer.

Réponse de l'éditeur

envoyé par Samohyb le 24/03/2021

Hello Marek. Thank you very much for your kind review! We really appreciate your feedback.
Best regards.
GoodAccess team

  • Source de l'avis 
  • Publié le 02/09/2020
Japheth immanuel P.
Accounts Manager
Hôpitaux et soins de santé, 11-50 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 20/05/2021

"Very Good Service They Provide!"

Commentaires: The experience is the best, this is the first VPN Static IP provider that I used and never regret using it.

Avantages: I like the ease of using the software, Stability and Good Service it gives.

Inconvénients: The Customer service is not 24/7 I guess. I need to wait 12 hours for a representative to respond when I had a little problem.

Réponse de l'éditeur

envoyé par Samohyb le 28/05/2021

Hi Japheth,
thank you very much for your great review! Thank you for your feedback regarding customer service accessibility. I've passed to our management.

  • Source de l'avis 
  • Publié le 20/05/2021
Muhammad hassaan A.
Data Engineer
Services aux consommateurs, 51-200 employés
Temps d'utilisation du produit: 1 à 5 mois
  • Note globale
    3 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    3 /5
  • Support client
    1 /5
  • Rapport qualité-prix
    4 /5
  • Probabilité de recommander le produit
    6/10
  • Source de l'avis 
  • Publié le 21/05/2021

"Nice Pricing, lack of customer support"

Avantages: Pricing is very attractive, as a startup we all love the pricing of GoodAccess

Inconvénients: Customer Support and disconnection and reliability issues

Réponse de l'éditeur

envoyé par Samohyb le 26/05/2021

Hello Muhammad,
thank you for your review. We really appreciate the feedback. I'm very sorry to hear that you had bad experience. I'll contact our customer support and we'll take a look at your issue immediately.

  • Source de l'avis 
  • Publié le 21/05/2021
Jean-michel L.
CEO
Logiciels, 2-10 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 02/06/2021

"Totally satisfied customer"

Commentaires: The product does exactly what I need it to - provides me and my team with a static IP vpn

Avantages: It works exactly as expected and it is very easy to get team members to use it

Inconvénients: I have not found any flaws and have absolutely nothing to complain about

Réponse de l'éditeur

envoyé par Samohyb le 14/06/2021

Hello Jean-Michel,
thank you for your great review!

  • Source de l'avis 
  • Publié le 02/06/2021
Leonel A.
Administration Manager
Administration publique, 2-10 employés
Temps d'utilisation du produit: 1 à 5 mois
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 09/04/2021

"Effective solution with affordable price"

Commentaires: GoodAccess costumer, tech and sales support is fantastic. They are very quick to reply and have made an extra effort to meet our demands.

Avantages: The software is very intuitive and easy to use. It allowed us to access remotely our systems which require fixed IP. It is cost effective and fit very well to the size of our team.

Inconvénients: We had some difficulty installing the software on older Windows 7 systems.

Réponse de l'éditeur

envoyé par Samohyb le 22/04/2021

Hello Leonel,
thank you very much for your review. We really appreciate the feedback and I promise that we address the Win7 issue.

  • Source de l'avis 
  • Publié le 09/04/2021