2026 Best Software Awards are here!See the list

Netwrix Auditor und Teramind vergleichen

Auf einen Blick
Netwrix Auditor
Netwrix Auditor
Sternebewertung
(27)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Auditor
Teramind
Teramind
Sternebewertung
(148)4.6 von 5
Marktsegmente
Kleinunternehmen (52.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Netwrix Auditor vs Teramind

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Teramind einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Netwrix Auditor zu machen.

  • Die Gutachter waren der Meinung, dass Netwrix Auditor den Bedürfnissen ihres Unternehmens besser entspricht als Teramind.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Teramind.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Netwrix Auditor gegenüber Teramind.
Preisgestaltung
Einstiegspreis
Netwrix Auditor
Keine Preisinformationen verfügbar
Teramind
Enterprise
Kontaktieren Sie uns
Pro Jahr
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Netwrix Auditor
Kostenlose Testversion verfügbar
Teramind
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
25
9.0
105
Einfache Bedienung
8.5
25
8.9
104
Einfache Einrichtung
8.2
18
8.9
96
Einfache Verwaltung
8.1
18
8.8
92
Qualität der Unterstützung
8.5
24
8.7
101
Hat the product ein guter Partner im Geschäft waren?
9.1
18
8.9
90
Produktrichtung (% positiv)
9.5
23
9.4
99
Funktionen
9.6
7
Nicht genügend Daten
Verwaltung
9.7
6
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
9.8
7
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenqualität
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Wartung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
42
Verwaltung
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
32
Nicht genügend Daten verfügbar
9.1
36
Governance
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.2
33
Sicherheit
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.6
30
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.8
30
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.2
41
Funktionalität
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
35
Überwachung
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
8.5
34
Nicht genügend Daten
8.6
90
Generative KI
Nicht genügend Daten verfügbar
7.4
37
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
7.7
37
Überwachung
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
80
Nicht genügend Daten verfügbar
8.5
71
Protokollierung
Nicht genügend Daten verfügbar
7.9
64
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
8.9
75
Nicht genügend Daten verfügbar
8.3
73
Feedback
Nicht genügend Daten verfügbar
8.6
76
Nicht genügend Daten verfügbar
8.3
68
Produktivität - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Workflows - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Documentation - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting & Analytics - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
44
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
9.1
39
Erkennung
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
9.3
41
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Netwrix Auditor
Netwrix Auditor
Teramind
Teramind
Netwrix Auditor und Teramind sind kategorisiert als Insider-Bedrohungsmanagement (ITM)
Bewertungen
Unternehmensgröße der Bewerter
Netwrix Auditor
Netwrix Auditor
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.7%
Unternehmen(> 1000 Mitarbeiter)
30.8%
Teramind
Teramind
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
7.8%
Branche der Bewerter
Netwrix Auditor
Netwrix Auditor
Informationstechnologie und Dienstleistungen
15.4%
Finanzdienstleistungen
11.5%
Einzelhandel
7.7%
Öffentliche Verwaltung
7.7%
Bau
7.7%
Andere
50.0%
Teramind
Teramind
Informationstechnologie und Dienstleistungen
14.2%
Computersoftware
7.8%
Finanzdienstleistungen
7.1%
Banking
5.0%
Versicherung
4.3%
Andere
61.7%
Top-Alternativen
Netwrix Auditor
Netwrix Auditor Alternativen
Varonis Data Security Platform
Varonis Data Security Platform
Varonis Data Security Platform hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Twilio Segment
Twilio Segment
Twilio Segment hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Teramind
Teramind Alternativen
ActivTrak
ActivTrak
ActivTrak hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Time Doctor
Time Doctor
Time Doctor hinzufügen
Insightful
Insightful
Insightful hinzufügen
Diskussionen
Netwrix Auditor
Netwrix Auditor Diskussionen
Monty der Mungo weint
Netwrix Auditor hat keine Diskussionen mit Antworten
Teramind
Teramind Diskussionen
Was ist Teramind?
2 Kommentare
Melanie  E.
ME
Teramind löst das menschliche Element des Risikos. Ob es sich um ein Risiko für Ihre Datensicherheit oder eine geringe Produktivität handelt, die Ihr...Mehr erfahren
Is Teramind safe?
2 Kommentare
Melanie  E.
ME
Teramind ist nach ISO 27001:2013 zertifiziert, entspricht dem NIST Cybersecurity Framework und verwendet ISMS-Best Practices, um sicherzustellen, dass die...Mehr erfahren
Wie benutzt man Teramind?
2 Kommentare
Melanie  E.
ME
Teramind wird verwendet, indem versteckte oder sichtbare Agenten auf den Desktops der Mitarbeiter installiert werden, und dann Ihre Belegschaft das tun...Mehr erfahren