Drata und Todyl Security Platform vergleichen

Auf einen Blick
Drata
Drata
Sternebewertung
(1,144)4.7 von 5
Marktsegmente
Kleinunternehmen (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Drata
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Drata in der Benutzererfahrung herausragt, wobei viele Benutzer die intuitive Benutzeroberfläche und die einfache Handhabung hervorheben. Ein Benutzer erwähnte, dass er sich in der Sicherheit seiner Informationen sicher fühlt und die Möglichkeit schätzt, die Plattform bei Bedarf mühelos zu nutzen.
  • Benutzer sagen, dass die Todyl Security Platform einen einzigartigen Vorteil mit ihrem All-in-One-Sicherheitsstack bietet, der die Bereitstellung eines einzigen Agents für mehrere Sicherheitsfunktionen wie EDR, SIEM und SASE ermöglicht. Diese betriebliche Bequemlichkeit wird dafür gelobt, die Sicherheit zu verbessern und gleichzeitig die Verwaltung zu vereinfachen.
  • Laut verifizierten Bewertungen zeichnet sich Drata durch ein außergewöhnliches Support-Erlebnis aus, wobei Benutzer die schnelle und effiziente Unterstützung, die sie erhalten, hervorheben. Dieses Maß an Unterstützung ist entscheidend für Unternehmen, die sich mit Compliance-Anforderungen auseinandersetzen, und erleichtert den Onboarding-Prozess.
  • Rezensenten erwähnen, dass Todyl eine detaillierte Fallgenerierung bietet, die eine klare Ereigniszeitleiste und hervorgehobene wichtige Details umfasst. Diese Funktion ist besonders vorteilhaft für Benutzer, die schnell gründliche Untersuchungen durchführen müssen.
  • G2-Rezensenten heben hervor, dass Drata in der Lage ist, Framework-Mapping über verschiedene Compliance-Standards hinweg durchzuführen, was die redundante Arbeit erheblich reduziert. Benutzer schätzen diese Funktion, da sie ihre Compliance-Prozesse rationalisiert und die Gesamteffizienz verbessert.
  • Benutzer berichten, dass die Todyl Security Platform zwar eine solide Leistung in Bezug auf Sicherheitsfunktionen bietet, möglicherweise jedoch nicht die allgemeine Zufriedenheit von Drata erreicht, das eine höhere G2-Bewertung und ein größeres Volumen an positiven Bewertungen aufweist, was auf eine konsistentere Benutzererfahrung hinweist.

Drata vs Todyl Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Drata einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Drata zu machen.

  • Drata und Todyl Security Platform erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Drata.
  • Bei der Bewertung der Produktrichtung erhielten Drata und Todyl Security Platform ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Drata
Startup
Kontaktieren Sie uns
Erfahren Sie mehr über Drata
Todyl Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Drata
Keine Informationen zur Testversion verfügbar
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
919
9.2
76
Einfache Bedienung
9.1
964
8.6
77
Einfache Einrichtung
9.0
863
8.8
77
Einfache Verwaltung
9.2
803
8.7
74
Qualität der Unterstützung
9.6
911
9.4
75
Hat the product ein guter Partner im Geschäft waren?
9.6
791
9.4
72
Produktrichtung (% positiv)
9.7
883
9.7
76
Funktionen
Nicht genügend Daten
8.7
27
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
7.4
20
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
8.5
25
Sicherheit
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
21
Identitätsmanagement
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.6
22
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Funktionalität
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
8.8
476
Nicht genügend Daten
Sicherheit
9.4
461
Nicht genügend Daten verfügbar
8.3
382
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
378
Nicht genügend Daten verfügbar
Beachtung
9.0
413
Nicht genügend Daten verfügbar
8.8
391
Nicht genügend Daten verfügbar
9.0
397
Nicht genügend Daten verfügbar
Verwaltung
9.2
433
Nicht genügend Daten verfügbar
9.1
418
Nicht genügend Daten verfügbar
8.2
384
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.5
8
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
8.3
415
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
359
Nicht genügend Daten verfügbar
8.9
376
Nicht genügend Daten verfügbar
Risikobewertung
8.8
384
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
392
Nicht genügend Daten verfügbar
7.8
29
Nicht genügend Daten verfügbar
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
7.7
28
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
10.0
12
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
21
Management
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
20
Überwachung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
9.0
20
Schutz
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.8
16
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
50
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.0
19
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.4
6
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.4
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
49
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
9.3
40
Incident Management
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
42
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.3
39
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
83
Nicht genügend Daten
Generative KI - Sicherheitskonformität
7.1
83
Nicht genügend Daten verfügbar
7.8
81
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Drata
Drata
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
2.4%
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Branche der Bewerter
Drata
Drata
Computersoftware
32.9%
Informationstechnologie und Dienstleistungen
20.7%
Finanzdienstleistungen
8.4%
Krankenhaus & Gesundheitswesen
5.8%
Computer- und Netzwerksicherheit
3.2%
Andere
28.9%
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
Top-Alternativen
Drata
Drata Alternativen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Secureframe
Secureframe
Secureframe hinzufügen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Drata
Drata Diskussionen
Wofür wird Drata verwendet?
2 Kommentare
Eric L.
EL
Drata provides a unified solution for all our compliance needs. There are features designed to help internal/external auditors to manage and implement...Mehr erfahren
Festplattenverschlüsselung
1 Kommentar
Ashley H.
AH
Hallo Adenrele! Ich kann Ihnen versichern, dass wir Hunderte von Kunden mit 100% auf Drata haben. Unser Team ist mehr als glücklich, Ihnen zu helfen,...Mehr erfahren
Has anyone else felt friction between Drata’s control depth and their own compliance approach or frameworks?
1 Kommentar
Aheli B.
AB
<p><span style="color: rgb(0, 0, 0);">Haben Sie die Erstellung benutzerdefinierter Integrationen über die API von Drata erkundet? Sie können Daten aus...Mehr erfahren
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten