Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Datenverlust-Präventionssoftware (DLP)
Cyberhaven
Sensitive Data Protection
Cyberhaven-vs-Sensitive Data Protection
Cyberhaven und Sensitive Data Protection vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Datenzentrierte Sicherheit
Datenverlustprävention (DLP)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
Tresorit
4.5/5
(251)
Website besuchen
Gesponsert
ManageEngine DataSecurity Plus
3.9/5
(10)
Website besuchen
Gesponsert
Safetica
4.5/5
(196)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Cyberhaven
(18)
4.5
von
5
Cyberhaven
Von
Cyberhaven
Sensitive Data Protection
(12)
4.2
von
5
Sensitive Data Protection
Von
Google
Auf einen Blick
Sternebewertung
(18)
4.5
von
5
(12)
4.2
von
5
Marktsegmente
Unternehmen (61.1% der Bewertungen)
Informationen
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Datenschutz
(2)
Einhaltung
(1)
Kompatibilitätsprobleme
(1)
Komplexe Konfiguration
(1)
Kosteneffizienz
(1)
Flexibilität
(1)
Komplexität
(1)
Lernschwierigkeit
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
Cyberhaven
Sternebewertung
(18)
4.5
von
5
Marktsegmente
Unternehmen (61.1% der Bewertungen)
Informationen
Pros & Cons
Datenschutz
(2)
Einhaltung
(1)
Kompatibilitätsprobleme
(1)
Komplexe Konfiguration
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cyberhaven
Sensitive Data Protection
Sternebewertung
(12)
4.2
von
5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Kosteneffizienz
(1)
Flexibilität
(1)
Komplexität
(1)
Lernschwierigkeit
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Sensitive Data Protection
Cyberhaven vs Sensitive Data Protection
Cyberhaven und Sensitive Data Protection erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cyberhaven.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cyberhaven gegenüber Sensitive Data Protection.
Preisgestaltung
Einstiegspreis
Cyberhaven
Keine Preisinformationen verfügbar
Sensitive Data Protection
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cyberhaven
Keine Informationen zur Testversion verfügbar
Sensitive Data Protection
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
17
8.9
9
Einfache Bedienung
8.6
18
8.0
9
Einfache Einrichtung
8.7
18
Nicht genügend Daten
Einfache Verwaltung
9.0
16
Nicht genügend Daten
Qualität der Unterstützung
8.8
17
8.1
8
Hat the product ein guter Partner im Geschäft waren?
9.5
16
Nicht genügend Daten
Produktrichtung (% positiv)
9.3
16
7.4
9
Funktionen
Datenverlustprävention (DLP)
10 Funktionen ausblenden
10 Funktionen anzeigen
9.2
16
Nicht genügend Daten
Verwaltung
Datenmanagement
9.3
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Incident-Protokolle
9.8
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Reporting
8.8
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Governance
Zugriffskontrolle
8.5
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Beachtung
9.2
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Datentransparenz
9.8
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Sicherheit
Verschlüsselung
9.1
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Endpunkt-Intelligenz
8.6
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Überwachung der Aktivitäten
9.6
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Erkennung von Sicherheitsverletzungen
9.0
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Cloud-Datensicherheit
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Datenschutz
Datenmaskierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenverschlüsselung/-sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Datenverlust
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomoly-Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Analyse von Cloud-Lücken
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung der Einhaltung der Vorschriften
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer-Analytik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Rechnungsprüfung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenermittlung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenzentrierte Sicherheit
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Datenschutz
Ermittlung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Strukturierte und unstrukturierte Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dauerhafter Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenmaskierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Governance und Zugriffsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Audit und Berichterstattung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
At-Risk-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
DLP-Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Brauchbarkeit
Visualisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Algorithyme
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattformübergreifend
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-De-Identifizierung
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Beachtung
DSGVO-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
CCPA-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Statische Pseudonymisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamische Pseudonymisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
De-Identifizierung von Chargen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verbindung
Mobiles SDK
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Web-Service-APIs
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sensible Datenerkennung
14 Funktionen ausblenden
14 Funktionen anzeigen
9.0
6
Nicht genügend Daten
Funktionalität
Strukturtyp
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kontextbezogene Suche
9.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Template-Algorithmen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzerdefinierte Algorithmen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Falsch-positives Management
8.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Mehrere Datei- und Speicherorttypen
8.9
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Überwachung in Echtzeit
9.7
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Dashboard
8.6
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Beachtung
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Reporting
8.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)
9 Funktionen ausblenden
9 Funktionen anzeigen
8.2
11
Nicht genügend Daten
Funktionalität
Unbeaufsichtigte Bereitstellung
9.3
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Erkennen von Datenbewegungen
9.6
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Datei- und Anwendungsaktivität
9.2
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Auslösen von Alarmen
9.0
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Durchsuchbare Beweise
9.8
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Risiko-Scoring
9.2
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Überwachung
Bildschirmaufzeichnung
7.0
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Protokollierung von Tastenanschlägen
5.0
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Stimmungsanalyse
5.6
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)
9 Funktionen ausblenden
9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Kontinuierliche Echtzeitüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entdecken & klassifizieren Sie sensible Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzerdefinierte Klassifizierungsunterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung der Compliance-Haltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Expositionsbewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Geführte Abhilfemaßnahmen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration mit Durchsetzungswerkzeugen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verfolgen Sie den Fortschritt und die Trends der Behebung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheit
9 Funktionen ausblenden
9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Datenermittlung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud Registry
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse von Cloud-Lücken
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Datensicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Datenverlust
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Audits
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Sso
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer-Analytik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Zugriffsverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
At-Risk-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
DLP-Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Datenbankverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Deduplizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
API / Integrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentransport
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentypen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cyberhaven
Sensitive Data Protection
Cyberhaven und Sensitive Data Protection sind kategorisiert als
Datenzentrierte Sicherheit
und
Datenverlustprävention (DLP)
Einzigartige Kategorien
Cyberhaven ist kategorisiert als
Insider-Bedrohungsmanagement (ITM)
,
Sensible Datenerkennung
,
Cloud-Datensicherheit
, und
Daten-Sicherheitslage-Management (DSPM)
Sensitive Data Protection ist kategorisiert als
Daten-De-Identifizierung
Bewertungen
Unternehmensgröße der Bewerter
Cyberhaven
Kleinunternehmen
(50 oder weniger Mitarbeiter)
11.1%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
27.8%
Unternehmen
(> 1000 Mitarbeiter)
61.1%
Sensitive Data Protection
Kleinunternehmen
(50 oder weniger Mitarbeiter)
41.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
50.0%
Unternehmen
(> 1000 Mitarbeiter)
8.3%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
11.1%
41.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
27.8%
50.0%
Unternehmen
(> 1000 Mitarbeiter)
61.1%
8.3%
Branche der Bewerter
Cyberhaven
Finanzdienstleistungen
33.3%
herstellungs-
22.2%
Anwaltskanzlei
11.1%
Venture Capital & Private Equity
5.6%
Marketing und Werbung
5.6%
Andere
22.2%
Sensitive Data Protection
Informationstechnologie und Dienstleistungen
25.0%
Primar-/Sekundarbereich
16.7%
Computersoftware
16.7%
Telekommunikation
8.3%
Öl & Energie
8.3%
Andere
25.0%
Top-Alternativen
Cyberhaven Alternativen
BetterCloud
BetterCloud hinzufügen
Egnyte
Egnyte hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Alle Alternativen anzeigen
Sensitive Data Protection Alternativen
BetterCloud
BetterCloud hinzufügen
Veeam Data Platform
Veeam Data Platform hinzufügen
Egnyte
Egnyte hinzufügen
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Alle Alternativen anzeigen
Diskussionen
Cyberhaven Diskussionen
Cyberhaven hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Sensitive Data Protection Diskussionen
Sensitive Data Protection hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Cyberhaven eine Frage
Kontaktieren Sie Cyberhaven
Stellen Sie Sensitive Data Protection eine Frage
Kontaktieren Sie Sensitive Data Protection
Spotlight-Kategorien
Zahlungsverarbeitungssoftware
Netzwerküberwachungssoftware
Buchhaltungssoftware
Zeiterfassungssoftware
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Cyberhaven
Sensitive Data Protection
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Symantec Data Loss Prevention
(149)
4.4
von
5
Hinzufügen
Forcepoint Data Loss Prevention (DLP)
(27)
4.4
von
5
Hinzufügen
Proofpoint Insider Threat Management
(48)
4.3
von
5
Hinzufügen
Microsoft Purview Data Loss Prevention
(22)
4.6
von
5
Hinzufügen
Dell Avamar
(47)
4.0
von
5
Hinzufügen