Delinea Secret Server und Syteca vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Delinea Secret Server
Delinea Secret Server
Sternebewertung
(43)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Delinea Secret Server
Syteca
Syteca
Sternebewertung
(23)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Syteca

Delinea Secret Server vs Syteca

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Syteca einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Syteca zu machen.

  • Die Gutachter waren der Meinung, dass Syteca den Bedürfnissen ihres Unternehmens besser entspricht als Delinea Secret Server.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Syteca.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Syteca gegenüber Delinea Secret Server.
Preisgestaltung
Einstiegspreis
Delinea Secret Server
Keine Preisinformationen verfügbar
Syteca
Keine Preisinformationen verfügbar
Kostenlose Testversion
Delinea Secret Server
Kostenlose Testversion verfügbar
Syteca
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
34
9.3
20
Einfache Bedienung
8.8
36
9.6
22
Einfache Einrichtung
8.0
26
9.3
18
Einfache Verwaltung
8.5
26
9.6
17
Qualität der Unterstützung
8.4
30
9.2
20
Hat the product ein guter Partner im Geschäft waren?
8.5
24
9.7
17
Produktrichtung (% positiv)
8.1
36
9.4
20
Funktionen
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
12
9.6
10
Verwaltung
9.1
11
9.6
8
8.2
11
9.0
7
8.7
9
Funktion nicht verfügbar
8.2
10
Funktion nicht verfügbar
8.8
11
9.8
8
7.8
9
9.7
6
Funktionalität
8.8
8
9.4
6
9.0
8
Funktion nicht verfügbar
8.1
8
Funktion nicht verfügbar
9.3
10
9.2
8
9.2
10
10.0
6
9.1
9
9.3
7
8.5
9
Funktion nicht verfügbar
8.3
9
10.0
8
9.3
10
9.3
5
9.1
9
10.0
5
Überwachung
9.1
9
9.8
8
8.7
10
9.8
9
8.7
9
Funktion nicht verfügbar
Reporting
9.1
11
9.6
8
8.8
11
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.7
10
Funktionalität
Nicht genügend Daten verfügbar
10.0
9
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
8.9
6
Überwachung
Nicht genügend Daten verfügbar
10.0
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
7.6
6
Nicht genügend Daten
Funktionalität
8.6
6
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
15
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.7
10
Aktivitätsüberwachung - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
8.7
10
Feedback
Nicht genügend Daten verfügbar
9.7
10
Produktivitätsanalytik - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.4
6
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
6
Erkennung
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Delinea Secret Server
Delinea Secret Server
Syteca
Syteca
Delinea Secret Server und Syteca sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
Delinea Secret Server
Delinea Secret Server
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.5%
Unternehmen(> 1000 Mitarbeiter)
31.0%
Syteca
Syteca
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.1%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Branche der Bewerter
Delinea Secret Server
Delinea Secret Server
Informationstechnologie und Dienstleistungen
14.6%
Computersoftware
9.8%
Computer- und Netzwerksicherheit
7.3%
hochschulbildung
7.3%
Banking
4.9%
Andere
56.1%
Syteca
Syteca
Informationstechnologie und Dienstleistungen
18.2%
Computersoftware
18.2%
Computer- und Netzwerksicherheit
13.6%
Finanzdienstleistungen
9.1%
Banking
9.1%
Andere
31.8%
Top-Alternativen
Delinea Secret Server
Delinea Secret Server Alternativen
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault) hinzufügen
AWS Secrets Manager
AWS Secrets Manager
AWS Secrets Manager hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Syteca
Syteca Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Diskussionen
Delinea Secret Server
Delinea Secret Server Diskussionen
Wofür wird Delinea Secret Server verwendet?
1 Kommentar
Ulas K.
UK
Delinea Secret Server ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um den Zugriff auf privilegierte Konten und sensible...Mehr erfahren
Monty der Mungo weint
Delinea Secret Server hat keine weiteren Diskussionen mit Antworten
Syteca
Syteca Diskussionen
Wofür wird das Ekran-System verwendet?
1 Kommentar
Yevhen Z.
YZ
Ekran System ist eine umfassende Lösung für die Überwachung privilegierter Benutzer, einschließlich PAM-, IAM-, UAM-, UEBA-Funktionalität. Man kann Ekran als...Mehr erfahren
Monty der Mungo weint
Syteca hat keine weiteren Diskussionen mit Antworten