Introducing G2.ai, the future of software buying.Try now

CyberArk Privileged Access Manager und Teleport vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Sternebewertung
(68)4.4 von 5
Marktsegmente
Unternehmen (71.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CyberArk Privileged Access Manager
Teleport
Teleport
Sternebewertung
(107)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Erfahren Sie mehr über Teleport

CyberArk Privileged Access Manager vs Teleport

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Teleport einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass CyberArk Privileged Access Manager den Bedürfnissen ihres Unternehmens besser entspricht als Teleport.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Teleport.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Teleport gegenüber CyberArk Privileged Access Manager.
Preisgestaltung
Einstiegspreis
CyberArk Privileged Access Manager
Keine Preisinformationen verfügbar
Teleport
Teleport Enterprise
Kontaktieren Sie uns
Pro Jahr
Erfahren Sie mehr über Teleport
Kostenlose Testversion
CyberArk Privileged Access Manager
Keine Informationen zur Testversion verfügbar
Teleport
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
54
8.9
101
Einfache Bedienung
8.2
56
8.3
104
Einfache Einrichtung
6.9
40
7.6
80
Einfache Verwaltung
8.1
42
8.4
76
Qualität der Unterstützung
8.2
50
8.6
83
Hat the product ein guter Partner im Geschäft waren?
8.9
38
8.9
68
Produktrichtung (% positiv)
8.8
56
9.0
100
Funktionen
Nicht genügend Daten
8.4
42
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.8
40
Nicht genügend Daten verfügbar
8.5
39
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
8.3
29
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
8.2
30
Verwaltung
Nicht genügend Daten verfügbar
8.4
39
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
8.3
37
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Nicht genügend Daten verfügbar
8.5
34
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
7.9
28
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
7.8
27
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.3
30
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.1
22
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.6
19
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.1
17
Governance
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
23
Verwaltung
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.6
24
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
38
8.4
57
Verwaltung
9.0
37
8.5
51
8.8
36
8.2
39
8.4
34
8.1
43
8.1
35
7.9
36
8.6
37
8.7
51
8.4
34
8.1
39
Funktionalität
9.2
38
8.7
49
9.1
35
8.3
46
8.3
30
8.4
36
9.7
37
7.6
29
9.0
36
8.8
49
9.1
36
9.1
49
8.2
33
7.6
30
9.3
35
8.6
47
9.7
36
8.3
37
9.1
35
8.8
40
Überwachung
9.3
37
9.0
50
9.2
37
9.0
52
8.1
35
Funktion nicht verfügbar
Reporting
9.2
35
8.9
52
8.0
35
8.3
43
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.0
38
Funktionalität
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
7.4
23
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Teleport
Teleport
CyberArk Privileged Access Manager und Teleport sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager ist kategorisiert als SAP Store und AWS-Marktplatz
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.0%
Unternehmen(> 1000 Mitarbeiter)
71.0%
Teleport
Teleport
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.9%
Unternehmen(> 1000 Mitarbeiter)
19.6%
Branche der Bewerter
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Informationstechnologie und Dienstleistungen
14.5%
Banking
12.9%
Versicherung
6.5%
Einzelhandel
4.8%
Finanzdienstleistungen
4.8%
Andere
56.5%
Teleport
Teleport
Informationstechnologie und Dienstleistungen
15.9%
Computersoftware
14.0%
Computer- und Netzwerksicherheit
10.3%
Finanzdienstleistungen
8.4%
Beratung
5.6%
Andere
45.8%
Top-Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access hinzufügen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Teleport
Teleport Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Diskussionen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Diskussionen
Monty der Mungo weint
CyberArk Privileged Access Manager hat keine Diskussionen mit Antworten
Teleport
Teleport Diskussionen
Wofür wird Teleport verwendet?
1 Kommentar
Offizielle Antwort von Teleport
Teleport wird verwendet, um die Produktivität von Ingenieuren beim Zugriff auf Infrastruktur zu verbessern, indem der Zugriffskontrolle über alle Clouds und...Mehr erfahren
Monty der Mungo weint
Teleport hat keine weiteren Diskussionen mit Antworten