Microsoft Defender for Identity und Teramind vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Microsoft Defender for Identity
Microsoft Defender for Identity
Sternebewertung
(97)4.3 von 5
Marktsegmente
Unternehmen (35.2% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Identity
Teramind
Teramind
Sternebewertung
(155)4.6 von 5
Marktsegmente
Kleinunternehmen (50.7% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Microsoft Defender for Identity vs Teramind

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Teramind einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Teramind zu machen.

  • Die Gutachter waren der Meinung, dass Teramind den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Teramind.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Teramind gegenüber Microsoft Defender for Identity.
Preisgestaltung
Einstiegspreis
Microsoft Defender for Identity
Keine Preisinformationen verfügbar
Teramind
Enterprise
Kontaktieren Sie uns
Pro Jahr
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Microsoft Defender for Identity
Keine Informationen zur Testversion verfügbar
Teramind
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
76
9.0
111
Einfache Bedienung
8.1
77
8.9
110
Einfache Einrichtung
7.8
41
8.9
102
Einfache Verwaltung
7.9
39
8.8
95
Support-Qualität
7.9
73
8.7
107
War the product ein guter Geschäftspartner?
8.2
37
9.0
93
Produktrichtung (% positiv)
8.4
72
9.4
105
Funktionen
Nicht genügend Daten
8.9
42
Verwaltung
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
32
Nicht genügend Daten verfügbar
9.1
36
Governance
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.2
33
Sicherheit
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.6
30
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.8
30
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.2
44
Funktionalität
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
35
Überwachung
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.3
39
Nicht genügend Daten verfügbar
8.5
34
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
8.1
36
Nicht genügend Daten
Überwachung
8.2
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
8.3
26
Nicht genügend Daten verfügbar
Sanierung
8.1
27
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
93
Generative KI
Nicht genügend Daten verfügbar
7.4
37
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
7.7
37
Überwachung
Nicht genügend Daten verfügbar
8.8
80
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
8.5
71
Aktivitätsüberwachung - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
7.9
65
Nicht genügend Daten verfügbar
8.7
80
Nicht genügend Daten verfügbar
8.9
75
Nicht genügend Daten verfügbar
8.3
73
Feedback
Nicht genügend Daten verfügbar
8.3
68
Produktivitätsanalytik - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
8.7
13
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.3
30
9.0
46
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.2
24
9.1
36
8.0
25
8.9
38
8.1
26
8.7
36
8.2
28
9.1
39
Erkennung
8.3
26
8.6
39
8.3
26
9.1
39
8.3
25
9.4
43
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender for Identity
Microsoft Defender for Identity
Teramind
Teramind
Microsoft Defender for Identity und Teramind sind kategorisiert als Benutzer- und Entity-Verhaltensanalyse (UEBA)
Einzigartige Kategorien
Microsoft Defender for Identity
Microsoft Defender for Identity ist kategorisiert als Identitätsbedrohungserkennung und -reaktion (ITDR)
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender for Identity
Microsoft Defender for Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.9%
Unternehmen(> 1000 Mitarbeiter)
35.2%
Teramind
Teramind
Kleinunternehmen(50 oder weniger Mitarbeiter)
50.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.2%
Unternehmen(> 1000 Mitarbeiter)
8.1%
Branche der Bewerter
Microsoft Defender for Identity
Microsoft Defender for Identity
Informationstechnologie und Dienstleistungen
28.6%
Computer- und Netzwerksicherheit
8.8%
Computersoftware
7.7%
Banking
6.6%
Elektro-/Elektronikfertigung
4.4%
Andere
44.0%
Teramind
Teramind
Informationstechnologie und Dienstleistungen
14.3%
Computersoftware
7.5%
Finanzdienstleistungen
6.8%
Banking
5.4%
Versicherung
4.1%
Andere
61.9%
Top-Alternativen
Microsoft Defender for Identity
Microsoft Defender for Identity Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Falcon Identity protection
Falcon Identity protection
Falcon Identity protection hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Okta
Okta
Okta hinzufügen
Teramind
Teramind Alternativen
ActivTrak
ActivTrak
ActivTrak hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Time Doctor
Time Doctor
Time Doctor hinzufügen
Insightful
Insightful
Insightful hinzufügen
Diskussionen
Microsoft Defender for Identity
Microsoft Defender for Identity Diskussionen
Das Beste
1 Kommentar
Manoj K.
MK
Always the best to provide additional insights while investigating potential threatsMehr erfahren
Monty der Mungo weint
Microsoft Defender for Identity hat keine weiteren Diskussionen mit Antworten
Teramind
Teramind Diskussionen
Welche Software verwenden Unternehmen, um Mitarbeiter zu überwachen?
2 Kommentare
Moses B.
MB
Wie benutzt man Teramind?
2 Kommentare
Melanie  E.
ME
Teramind wird verwendet, indem versteckte oder sichtbare Agenten auf den Desktops der Mitarbeiter installiert werden, und dann Ihre Belegschaft das tun...Mehr erfahren
Is Teramind safe?
2 Kommentare
Melanie  E.
ME
Teramind ist nach ISO 27001:2013 zertifiziert, entspricht dem NIST Cybersecurity Framework und verwendet ISMS-Best Practices, um sicherzustellen, dass die...Mehr erfahren