ARCON | Privileged Access Management (PAM) und Syteca vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Sternebewertung
(27)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (55.6% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über ARCON | Privileged Access Management (PAM)
Syteca
Syteca
Sternebewertung
(23)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Syteca

ARCON | Privileged Access Management (PAM) vs Syteca

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Syteca einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Syteca zu machen.

  • Die Gutachter waren der Meinung, dass Syteca den Bedürfnissen ihres Unternehmens besser entspricht als ARCON | Privileged Access Management (PAM).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Syteca.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Syteca gegenüber ARCON | Privileged Access Management (PAM).
Preisgestaltung
Einstiegspreis
ARCON | Privileged Access Management (PAM)
Keine Preisinformationen verfügbar
Syteca
Keine Preisinformationen verfügbar
Kostenlose Testversion
ARCON | Privileged Access Management (PAM)
Keine Informationen zur Testversion verfügbar
Syteca
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
26
9.3
20
Einfache Bedienung
8.1
26
9.6
22
Einfache Einrichtung
8.9
14
9.3
18
Einfache Verwaltung
9.0
12
9.6
17
Qualität der Unterstützung
7.9
25
9.2
20
Hat the product ein guter Partner im Geschäft waren?
9.0
12
9.7
17
Produktrichtung (% positiv)
8.7
26
9.4
20
Funktionen
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
7.8
25
9.6
10
Verwaltung
8.9
23
9.6
8
8.3
21
9.0
7
7.7
17
Funktion nicht verfügbar
7.5
17
Funktion nicht verfügbar
8.2
23
9.8
8
7.5
20
9.7
6
Funktionalität
8.4
23
9.4
6
8.0
23
Funktion nicht verfügbar
6.4
17
Funktion nicht verfügbar
8.0
20
9.2
8
8.1
8
10.0
6
8.1
7
9.3
7
7.2
6
Funktion nicht verfügbar
7.2
6
10.0
8
8.1
7
9.3
5
7.4
7
10.0
5
Überwachung
8.9
22
9.8
8
8.5
23
9.8
9
7.8
21
Funktion nicht verfügbar
Reporting
7.4
7
9.6
8
7.1
7
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.7
10
Funktionalität
Nicht genügend Daten verfügbar
10.0
9
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
8.9
6
Überwachung
Nicht genügend Daten verfügbar
10.0
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
9.1
15
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.7
10
Aktivitätsüberwachung - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
8.7
10
Feedback
Nicht genügend Daten verfügbar
9.7
10
Produktivitätsanalytik - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
6
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
6
Erkennung
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.7
6
Kategorien
Kategorien
Geteilte Kategorien
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Syteca
Syteca
ARCON | Privileged Access Management (PAM) und Syteca sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM) hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Kleinunternehmen(50 oder weniger Mitarbeiter)
3.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
55.6%
Unternehmen(> 1000 Mitarbeiter)
40.7%
Syteca
Syteca
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.1%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Branche der Bewerter
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Informationstechnologie und Dienstleistungen
29.6%
Versicherung
22.2%
Computersoftware
14.8%
Computer- und Netzwerksicherheit
11.1%
Finanzdienstleistungen
7.4%
Andere
14.8%
Syteca
Syteca
Informationstechnologie und Dienstleistungen
18.2%
Computersoftware
18.2%
Computer- und Netzwerksicherheit
13.6%
Finanzdienstleistungen
9.1%
Banking
9.1%
Andere
31.8%
Top-Alternativen
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM) Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault) hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Syteca
Syteca Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Diskussionen
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM) Diskussionen
Monty der Mungo weint
ARCON | Privileged Access Management (PAM) hat keine Diskussionen mit Antworten
Syteca
Syteca Diskussionen
Wofür wird das Ekran-System verwendet?
1 Kommentar
Yevhen Z.
YZ
Ekran System ist eine umfassende Lösung für die Überwachung privilegierter Benutzer, einschließlich PAM-, IAM-, UAM-, UEBA-Funktionalität. Man kann Ekran als...Mehr erfahren
Monty der Mungo weint
Syteca hat keine weiteren Diskussionen mit Antworten