Introducing G2.ai, the future of software buying.Try now

Netwrix Access Analyzer und Varonis Data Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Netwrix Access Analyzer
Netwrix Access Analyzer
Sternebewertung
(26)4.3 von 5
Marktsegmente
Unternehmen (61.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Access Analyzer
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(66)4.5 von 5
Marktsegmente
Unternehmen (63.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass der Netwrix Enterprise Auditor im Bereich "Erkennung sensibler Daten" hervorragend abschneidet und eine Bewertung von 9,2 erreicht, was laut Rezensenten Organisationen dabei hilft, sensible Informationen in ihren Systemen schnell zu identifizieren und zu verwalten. Im Gegensatz dazu schneidet die Varonis Data Security Platform in diesem Bereich ebenfalls gut ab, erzielt jedoch eine etwas niedrigere Bewertung von 9,2, was auf ein wettbewerbsfähiges, aber weniger robustes Angebot hinweist.
  • Rezensenten erwähnen, dass Varonis im Bereich "Echtzeitüberwachung" glänzt, mit einer Bewertung von 9,7, was laut Benutzern sofortige Warnungen über Datenbewegungen und -zugriffe bietet und die Sicherheitslage verbessert. Netwrix, obwohl effektiv, erzielt eine etwas niedrigere Bewertung von 9,7, was darauf hindeutet, dass es in Echtzeitszenarien möglicherweise nicht so reaktionsschnell ist.
  • G2-Benutzer heben die "Qualität des Supports" als starken Punkt für Varonis hervor, mit einer Bewertung von 9,5, wobei viele Rezensenten die Reaktionsfähigkeit und das Fachwissen des Support-Teams loben. Netwrix hat ebenfalls eine solide Support-Bewertung von 9,0, aber Benutzer berichten, dass Varonis bei kritischen Problemen tendenziell umfassendere Unterstützung bietet.
  • Benutzer auf G2 bemerken, dass die Funktion "Dashboards und Visualisierungen" von Netwrix eine beeindruckende Bewertung von 9,2 erzielt, was es den Benutzern erleichtert, Daten und Trends visuell zu interpretieren. Im Vergleich dazu bietet Varonis ebenfalls starke Visualisierungstools, erzielt jedoch eine etwas niedrigere Bewertung, was darauf hindeutet, dass es zwar effektiv, aber möglicherweise nicht so benutzerfreundlich oder intuitiv wie die Angebote von Netwrix ist.
  • Rezensenten erwähnen, dass die Funktion "Compliance-Überwachung" von Varonis besonders robust ist und eine Bewertung von 9,7 erzielt, was laut Benutzern Organisationen dabei hilft, die Einhaltung von Vorschriften effektiv aufrechtzuerhalten. Netwrix, obwohl ebenfalls stark in der Compliance, erzielt eine Bewertung von 9,2, was darauf hindeutet, dass Varonis in diesem kritischen Bereich einen leichten Vorteil haben könnte.
  • Benutzer berichten, dass die "Audit- und Berichterstattungs"-Fähigkeiten von Netwrix eine Bewertung von 8,7 erzielen, was laut Rezensenten umfassend und benutzerfreundlich ist und detaillierte Einblicke in Datenzugriff und -nutzung ermöglicht. Varonis erzielt jedoch eine höhere Bewertung von 9,4, was darauf hindeutet, dass seine Berichterstattungsfunktionen möglicherweise mehr Tiefe und Flexibilität für Benutzer bieten, die detaillierte Prüfpfade benötigen.

Netwrix Access Analyzer vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Varonis Data Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Varonis Data Security Platform zu machen.

  • Netwrix Access Analyzer und Varonis Data Security Platform erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Varonis Data Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Varonis Data Security Platform gegenüber Netwrix Access Analyzer.
Preisgestaltung
Einstiegspreis
Netwrix Access Analyzer
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Netwrix Access Analyzer
Keine Informationen zur Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
24
9.2
53
Einfache Bedienung
7.6
24
8.4
54
Einfache Einrichtung
7.3
24
7.9
47
Einfache Verwaltung
7.9
24
8.3
37
Qualität der Unterstützung
9.0
24
9.4
53
Hat the product ein guter Partner im Geschäft waren?
9.0
24
9.3
38
Produktrichtung (% positiv)
9.0
24
9.2
55
Funktionen
Nicht genügend Daten
8.6
15
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
12
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
11
Beachtung
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.3
10
Sicherheit
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
12
Datenqualität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
15
Verwaltung
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.3
11
Governance
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.6
13
Sicherheit
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten
8.6
31
Datenschutz
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.6
27
Beachtung
Nicht genügend Daten verfügbar
8.6
27
Nicht genügend Daten verfügbar
8.6
27
Brauchbarkeit
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.3
27
Nicht genügend Daten verfügbar
8.4
27
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
9.0
17
Funktionalität
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.4
15
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.9
10
Funktionalität
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.5
8
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
8
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
8
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
8
Erkennung
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.4
8
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Netwrix Access Analyzer
Netwrix Access Analyzer
Varonis Data Security Platform
Varonis Data Security Platform
Netwrix Access Analyzer und Varonis Data Security Platform sind kategorisiert als Sensible Datenerkennung und Datenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Netwrix Access Analyzer
Netwrix Access Analyzer
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.9%
Unternehmen(> 1000 Mitarbeiter)
61.5%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.2%
Unternehmen(> 1000 Mitarbeiter)
63.5%
Branche der Bewerter
Netwrix Access Analyzer
Netwrix Access Analyzer
Versicherung
19.2%
Einzelhandel
7.7%
Pharmaka
7.7%
Verpackungen und Behälter
7.7%
Öl & Energie
7.7%
Andere
50.0%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
14.3%
herstellungs-
7.9%
Banking
7.9%
Versicherung
6.3%
Buchhaltung
6.3%
Andere
57.1%
Top-Alternativen
Netwrix Access Analyzer
Netwrix Access Analyzer Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
Twilio Segment
Twilio Segment
Twilio Segment hinzufügen
Domo
Domo
Domo hinzufügen
Databricks Data Intelligence Platform
Databricks Data Intelligence Platform
Databricks Data Intelligence Platform hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Netwrix Access Analyzer
Netwrix Access Analyzer Diskussionen
Wie skaliert STEALTHbits?
1 Kommentar
Offizielle Antwort von Netwrix Access Analyzer
Unabhängig vom Szenario verwendet StealthAUDIT erstklassige Ansätze zur Datenerfassung, die ansonsten schwierige Aufgaben einfach machen. STEALTHbits bietet...Mehr erfahren
Wie wird STEALTHbits mit den anderen Technologien, die wir derzeit verwenden, integriert?
1 Kommentar
Offizielle Antwort von Netwrix Access Analyzer
StealthAUDIT kann Daten zu und von Dutzenden von Technologien (einschließlich selbst entwickelter Systeme) übertragen, um den Wert bestehender und...Mehr erfahren
Wie automatisiert STEALTHbits die Berichterstattung?
1 Kommentar
Offizielle Antwort von Netwrix Access Analyzer
Die StealthAUDIT Management Platform ermöglicht es Ihnen, die benötigten Daten einfach abzurufen, sie zu analysieren, automatisierte oder programmatische...Mehr erfahren
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten