CyberArk Privileged Access Manager und Varonis Data Security Platform vergleichen

Auf einen Blick
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Sternebewertung
(69)4.4 von 5
Marktsegmente
Unternehmen (69.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CyberArk Privileged Access Manager
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (63.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass CyberArk Privileged Access Manager in seinen Integrationsfähigkeiten herausragt und nahtlose Verbindungen mit mehreren Betriebssystemen und Datenbanken ermöglicht. Benutzer schätzen, wie diese Funktion die betrieblichen Arbeitsabläufe optimiert und es zu einer zuverlässigen Wahl für das Management privilegierter Zugriffe macht.
  • Benutzer sagen, dass die Varonis Data Security Platform sich durch ihre tiefe Einblicke in den Datenzugriff und das Benutzerverhalten auszeichnet. Rezensenten heben ihre Effektivität bei der Identifizierung von überexponierten Daten und übermäßigen Berechtigungen hervor, was entscheidend für die Aufrechterhaltung der Datensicherheit in komplexen Umgebungen ist.
  • Laut verifizierten Bewertungen ist die Benutzererfahrung von CyberArk im Allgemeinen positiv, mit einem starken Fokus auf Passwortverwaltung und Sitzungsmanagement. Einige Benutzer haben jedoch Herausforderungen bei der Konfiguration festgestellt, was darauf hinweist, dass das Tool zwar leistungsstark ist, aber möglicherweise eine Lernkurve für die optimale Nutzung erfordert.
  • Rezensenten erwähnen, dass Varonis außergewöhnliche Datenentdeckungs- und Klassifizierungsfunktionen bietet, die es einfach machen, sensible Daten automatisch zu identifizieren. Diese Fähigkeit wird besonders von Benutzern in mittelgroßen Umgebungen gelobt, die sie als unschätzbar für die Verbesserung ihrer Datensicherheitslage empfinden.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte ähnliche Benutzerfreundlichkeitsbewertungen haben, Varonis einen leichten Vorteil in der Qualität des Supports hat. Benutzer loben Varonis für seinen reaktionsschnellen Kundenservice, der das gesamte Benutzererlebnis im Vergleich zu CyberArk erheblich verbessert.
  • Benutzer berichten, dass CyberArk einen soliden Ruf im Unternehmensmarkt hat, wobei die Mehrheit der Bewertungen von großen Organisationen stammt. Varonis hält jedoch auch eine starke Präsenz, insbesondere in Umgebungen, die Datensicherheit priorisieren, was es zu einer wettbewerbsfähigen Option für Unternehmen macht, die nach umfassenden Datenschutzlösungen suchen.

CyberArk Privileged Access Manager vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Varonis Data Security Platform einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Varonis Data Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Varonis Data Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Privileged Access Manager.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Varonis Data Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Varonis Data Security Platform gegenüber CyberArk Privileged Access Manager.
Preisgestaltung
Einstiegspreis
CyberArk Privileged Access Manager
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
CyberArk Privileged Access Manager
Keine Informationen zur Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
55
9.3
57
Einfache Bedienung
8.2
57
8.2
59
Einfache Einrichtung
7.0
41
7.9
52
Einfache Verwaltung
8.1
42
8.2
39
Qualität der Unterstützung
8.3
51
9.4
57
Hat the product ein guter Partner im Geschäft waren?
8.9
38
9.2
40
Produktrichtung (% positiv)
8.8
57
9.2
59
Funktionen
Nicht genügend Daten
8.6
17
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
14
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
11
Beachtung
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.4
11
Sicherheit
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
12
Datenqualität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.4
15
Governance
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.8
16
Sicherheit
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten
8.7
34
Datenschutz
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.8
31
Beachtung
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
29
Brauchbarkeit
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
31
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.9
39
8.9
5
Verwaltung
9.0
37
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.4
34
Funktion nicht verfügbar
8.1
35
Nicht genügend Daten verfügbar
8.6
37
Nicht genügend Daten verfügbar
8.4
34
Funktion nicht verfügbar
Funktionalität
9.2
38
Funktion nicht verfügbar
9.1
35
Funktion nicht verfügbar
8.3
30
Funktion nicht verfügbar
9.7
38
Funktion nicht verfügbar
9.0
36
Funktion nicht verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
9.4
36
Funktion nicht verfügbar
9.7
36
Funktion nicht verfügbar
9.1
35
Nicht genügend Daten verfügbar
Überwachung
9.3
37
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
Reporting
9.2
35
9.0
5
8.1
36
8.7
5
Nicht genügend Daten
9.2
18
Funktionalität
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.5
17
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
9
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.3
9
Erkennung
Nicht genügend Daten verfügbar
10.0
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Varonis Data Security Platform
Varonis Data Security Platform
CyberArk Privileged Access Manager und Varonis Data Security Platform sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.6%
Unternehmen(> 1000 Mitarbeiter)
69.8%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
63.2%
Branche der Bewerter
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Informationstechnologie und Dienstleistungen
15.9%
Banking
12.7%
Versicherung
6.3%
Einzelhandel
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
55.6%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
14.7%
herstellungs-
7.4%
Banking
7.4%
Buchhaltung
5.9%
Essen & Trinken
5.9%
Andere
58.8%
Top-Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged...
BeyondTrust Privileged Remote Access hinzufügen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Diskussionen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Diskussionen
Monty der Mungo weint
CyberArk Privileged Access Manager hat keine Diskussionen mit Antworten
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten