Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Shield und Varonis Data Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Sternebewertung
(31)4.8 von 5
Marktsegmente
Unternehmen (51.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CrowdStrike Falcon Shield
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(66)4.5 von 5
Marktsegmente
Unternehmen (61.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die "Einfachheit der Einrichtung" bei Adaptive Shield deutlich besser ist und mit 9,3 im Vergleich zu Varonis' 7,7 bewertet wird, was es zu einer benutzerfreundlicheren Option für Organisationen macht, die schnell Datensicherheitslösungen implementieren möchten.
  • Rezensenten erwähnen, dass Varonis in der "Qualität des Supports" mit einer Bewertung von 9,5 glänzt, was etwas niedriger ist als die 9,8 von Adaptive Shield, aber Benutzer schätzen das engagierte Support-Team von Varonis für komplexe Datensicherheitsprobleme.
  • G2-Benutzer heben hervor, dass die "Benutzerfreundlichkeit" von Adaptive Shield mit 9,4 bewertet wird, während Varonis 8,5 erreicht, was darauf hindeutet, dass Benutzer die Benutzeroberfläche von Adaptive Shield als intuitiver und einfacher zu navigieren für tägliche Operationen empfinden.
  • Benutzer auf G2 betonen, dass Varonis in der "Entdeckung sensibler Daten" mit 9,2 glänzt, was entscheidend für Organisationen ist, die sensible Informationen effektiv identifizieren und schützen müssen, während die Bewertung von Adaptive Shield in diesem Bereich nicht so stark ist.
  • Rezensenten sagen, dass die "Funktionalität" von Adaptive Shield im "Echtzeit-Monitoring" mit 9,7 bewertet wird, was mit Varonis gleichauf liegt, aber Benutzer schätzen das umfassendere Alarmsystem von Adaptive Shield für die sofortige Bedrohungserkennung.
  • Benutzer berichten, dass die "Datenverwaltung und Zugriffsmanagement"-Funktionen von Varonis mit 8,9 bewertet werden, was höher ist als die Leistung von Adaptive Shield in diesem Bereich, was darauf hindeutet, dass Varonis möglicherweise robustere Werkzeuge für die Verwaltung von Benutzerzugriff und Compliance bietet.

CrowdStrike Falcon Shield vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Shield einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Shield zu machen.

  • CrowdStrike Falcon Shield und Varonis Data Security Platform erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Shield.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Shield gegenüber Varonis Data Security Platform.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Shield
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Shield
Keine Informationen zur Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
30
9.3
55
Einfache Bedienung
9.4
31
8.3
56
Einfache Einrichtung
9.3
30
7.9
49
Einfache Verwaltung
9.8
28
8.3
37
Qualität der Unterstützung
9.8
30
9.4
55
Hat the product ein guter Partner im Geschäft waren?
9.8
27
9.3
38
Produktrichtung (% positiv)
10.0
30
9.2
57
Funktionen
Nicht genügend Daten
8.6
15
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
12
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
11
Beachtung
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.3
10
Sicherheit
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
12
Datenqualität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
15
Verwaltung
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.6
13
Governance
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.7
15
Sicherheit
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten
8.7
31
Datenschutz
Nicht genügend Daten verfügbar
9.1
30
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
29
Beachtung
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
8.7
29
Brauchbarkeit
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.5
29
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.7
16
Nicht genügend Daten
Überwachung der Aktivitäten
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
16
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Sicherheit
8.8
15
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
Verwaltung
8.6
15
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
17
Funktionalität
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.5
17
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
11
Nicht genügend Daten
Überwachung
9.4
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Sanierung
8.5
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
9.1
27
Nicht genügend Daten
Überwachung
9.7
26
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
8
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
8
Erkennung
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.4
8
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Varonis Data Security Platform
Varonis Data Security Platform
CrowdStrike Falcon Shield und Varonis Data Security Platform sind kategorisiert als SaaS-Sicherheitslage-Management (SSPM)-Lösungen
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.4%
Unternehmen(> 1000 Mitarbeiter)
51.6%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.2%
Unternehmen(> 1000 Mitarbeiter)
61.5%
Branche der Bewerter
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield
Finanzdienstleistungen
29.0%
Informationstechnologie und Dienstleistungen
19.4%
Computer- und Netzwerksicherheit
12.9%
Sicherheit und Ermittlungen
6.5%
Personalwesen
6.5%
Andere
25.8%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
15.4%
herstellungs-
7.7%
Banking
7.7%
Versicherung
6.2%
Buchhaltung
6.2%
Andere
56.9%
Top-Alternativen
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
CrowdStrike Falcon Shield
CrowdStrike Falcon Shield Diskussionen
Monty der Mungo weint
CrowdStrike Falcon Shield hat keine Diskussionen mit Antworten
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten