Introducing G2.ai, the future of software buying.Try now

Darktrace / EMAIL und Mimecast Advanced Email Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Darktrace / EMAIL
Darktrace / EMAIL
Sternebewertung
(12)4.0 von 5
Marktsegmente
Unternehmen mittlerer Größe (81.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Darktrace / EMAIL
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Sternebewertung
(315)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (68.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Mimecast Advanced Email Security

Darktrace / EMAIL vs Mimecast Advanced Email Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Mimecast Advanced Email Security einfacher zu verwenden. Jedoch ist Darktrace / EMAIL einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Darktrace / EMAIL zu machen.

  • Die Gutachter waren der Meinung, dass Mimecast Advanced Email Security den Bedürfnissen ihres Unternehmens besser entspricht als Darktrace / EMAIL.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Darktrace / EMAIL.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Mimecast Advanced Email Security gegenüber Darktrace / EMAIL.
Preisgestaltung
Einstiegspreis
Darktrace / EMAIL
Keine Preisinformationen verfügbar
Mimecast Advanced Email Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Darktrace / EMAIL
Keine Informationen zur Testversion verfügbar
Mimecast Advanced Email Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.1
8
9.0
249
Einfache Bedienung
7.5
8
8.0
255
Einfache Einrichtung
9.0
5
7.9
204
Einfache Verwaltung
9.0
5
7.9
205
Qualität der Unterstützung
8.5
8
8.4
243
Hat the product ein guter Partner im Geschäft waren?
9.3
5
8.7
204
Produktrichtung (% positiv)
8.3
7
8.9
244
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
136
Verwaltung
Nicht genügend Daten verfügbar
8.0
117
Nicht genügend Daten verfügbar
8.4
120
Nicht genügend Daten verfügbar
8.2
117
Nicht genügend Daten verfügbar
8.2
101
Instandhaltung
Nicht genügend Daten verfügbar
8.1
116
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
8.5
108
Nicht genügend Daten verfügbar
8.6
115
Sicherheit
Nicht genügend Daten verfügbar
9.0
131
Nicht genügend Daten verfügbar
8.2
110
Nicht genügend Daten verfügbar
9.0
128
Nicht genügend Daten verfügbar
8.8
123
Nicht genügend Daten verfügbar
8.8
125
Nicht genügend Daten verfügbar
7.7
88
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
6
8.7
137
Verwaltung
8.6
6
8.5
112
8.3
6
8.6
124
8.6
6
9.1
127
7.3
5
8.9
127
Erkennung
7.0
5
8.3
115
8.3
5
8.5
119
9.0
5
8.9
126
Schutz
9.3
5
9.0
125
8.0
5
9.0
129
8.7
5
9.1
133
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten
8.9
135
Funktionalität
Nicht genügend Daten verfügbar
9.1
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
133
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
131
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
131
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
126
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
129
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
123
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
130
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Darktrace / EMAIL
Darktrace / EMAIL
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Darktrace / EMAIL und Mimecast Advanced Email Security sind kategorisiert als Intelligenter E-Mail-Schutz und Cloud-E-Mail-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
81.8%
Unternehmen(> 1000 Mitarbeiter)
0%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
15.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
68.5%
Unternehmen(> 1000 Mitarbeiter)
15.9%
Branche der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Telekommunikation
18.2%
Finanzdienstleistungen
18.2%
herstellungs-
9.1%
Warenhaus
9.1%
Öl & Energie
9.1%
Andere
36.4%
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Juristische Dienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
8.1%
Finanzdienstleistungen
6.5%
Bau
4.5%
Computersoftware
4.2%
Andere
67.3%
Top-Alternativen
Darktrace / EMAIL
Darktrace / EMAIL Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Proofpoint Core Email Protection hinzufügen
Abnormal AI
Abnormal AI
Abnormal AI hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
Wiz
Wiz
Wiz hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security Alternativen
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Proofpoint Core Email Protection hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform
Cloudflare SSE & SASE Platform hinzufügen
Cisco Secure Email Threat Defense
Cisco Secure Email Threat Defense
Cisco Secure Email Threat Defense hinzufügen
Diskussionen
Darktrace / EMAIL
Darktrace / EMAIL Diskussionen
Monty der Mungo weint
Darktrace / EMAIL hat keine Diskussionen mit Antworten
Mimecast Advanced Email Security
Mimecast Advanced Email Security Diskussionen
Hat jemand die Implementierung der Aufnahme von Audit-Logs von Mimecast in Graylog durchgeführt?
3 Kommentare
DB
Ja, ich habe ein funktionierendes Beispiel. Wir verkaufen dies auch als Funktion.Mehr erfahren
Wofür wird Mimecast Email Security mit Targeted Threat Protection verwendet?
2 Kommentare
Devang G.
DG
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutz wird verwendet, um sich gegen Phishing, Malware, Ransomware und Nachahmungsangriffe zu verteidigen....Mehr erfahren
Monty der Mungo weint
Mimecast Advanced Email Security hat keine weiteren Diskussionen mit Antworten