Netwrix Auditor und Varonis Data Security Platform vergleichen

Auf einen Blick
Netwrix Auditor
Netwrix Auditor
Sternebewertung
(27)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (57.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Auditor
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (63.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Netwrix Auditor in seiner Einfachheit der Einrichtung herausragt, wobei Benutzer den unkomplizierten Installationsprozess hervorheben, der es ihnen ermöglicht, innerhalb weniger Stunden betriebsbereit zu sein. Diese schnelle Einführung ist besonders vorteilhaft für Organisationen, die Auditing-Lösungen ohne umfangreiche Ausfallzeiten implementieren möchten.
  • Benutzer sagen, dass die Varonis Data Security Platform unübertroffene Sichtbarkeit in den Datenzugriff und das Benutzerverhalten bietet, was es einfacher macht, überexponierte Daten und übermäßige Berechtigungen zu identifizieren. Diese Fähigkeit wird häufig als eine der Hauptstärken gelobt, insbesondere in komplexen Umgebungen, in denen sensible Daten auf verschiedenen Plattformen gespeichert sind.
  • Rezensenten erwähnen, dass, obwohl beide Produkte ähnliche Bewertungen für das Erfüllen von Anforderungen haben, Netwrix Auditor sich durch seine spezifischen Audit-Fähigkeiten auszeichnet, wie das Überwachen von Gruppenrichtlinien und Active Directory, die Benutzer als besonders effektiv für Systemverwaltungsaufgaben empfinden.
  • Laut verifizierten Bewertungen hat Varonis einen stärkeren Ruf für die Qualität des Supports, wobei Benutzer die reaktionsschnelle Unterstützung schätzen, die sie erhalten. Dies kann ein entscheidender Faktor für Organisationen sein, die fortlaufende Unterstützung benötigen, um komplexe Datensicherheitsherausforderungen zu bewältigen.
  • G2-Bewerter heben hervor, dass Netwrix Auditor hervorragende Funktionen für die Alarmkonfiguration bietet, die es Benutzern ermöglichen, Benachrichtigungen für verschiedene Aktivitäten zu konfigurieren, was ihre Fähigkeit zur proaktiven Einhaltung von Vorschriften und Sicherheit verbessert.
  • Benutzer berichten, dass, obwohl Varonis einen leichten Vorteil in der allgemeinen Benutzerzufriedenheit hat, beide Plattformen hohe Bewertungen für die Benutzerfreundlichkeit erhalten. Allerdings wird Netwrix Auditor für seine intuitive Benutzeroberfläche gelobt, die den Audit-Prozess für Systemadministratoren vereinfacht.

Netwrix Auditor vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Netwrix Auditor einfacher zu verwenden und einzurichten. Jedoch ist Varonis Data Security Platform einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Varonis Data Security Platform zu machen.

  • Netwrix Auditor und Varonis Data Security Platform erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Varonis Data Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Netwrix Auditor gegenüber Varonis Data Security Platform.
Preisgestaltung
Einstiegspreis
Netwrix Auditor
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Netwrix Auditor
Kostenlose Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
25
9.3
57
Einfache Bedienung
8.5
25
8.2
59
Einfache Einrichtung
8.2
18
7.9
52
Einfache Verwaltung
8.1
18
8.2
39
Qualität der Unterstützung
8.5
24
9.4
57
Hat the product ein guter Partner im Geschäft waren?
9.1
18
9.2
40
Produktrichtung (% positiv)
9.5
23
9.2
59
Funktionen
Verwaltung
9.7
6
Funktion nicht verfügbar
10.0
5
Funktion nicht verfügbar
9.0
5
Funktion nicht verfügbar
9.3
7
8.8
14
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.5
11
Beachtung
9.8
7
9.0
12
9.7
5
8.2
10
9.3
7
9.0
10
9.5
7
9.4
11
Sicherheit
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
9.0
12
Datenqualität
10.0
5
Funktion nicht verfügbar
9.7
6
Funktion nicht verfügbar
9.7
5
Funktion nicht verfügbar
Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.4
15
Governance
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.8
16
Sicherheit
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten
8.7
34
Datenschutz
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.8
31
Beachtung
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
29
Brauchbarkeit
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
31
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
9.2
18
Funktionalität
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.5
17
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Workflows - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Documentation - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting & Analytics - Audit Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
9
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.3
9
Erkennung
Nicht genügend Daten verfügbar
10.0
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.4
8
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Netwrix Auditor
Netwrix Auditor
Varonis Data Security Platform
Varonis Data Security Platform
Netwrix Auditor und Varonis Data Security Platform sind kategorisiert als Insider-Bedrohungsmanagement (ITM), Datenverwaltung, und Daten-Sicherheitslage-Management (DSPM)
Bewertungen
Unternehmensgröße der Bewerter
Netwrix Auditor
Netwrix Auditor
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
57.7%
Unternehmen(> 1000 Mitarbeiter)
30.8%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
63.2%
Branche der Bewerter
Netwrix Auditor
Netwrix Auditor
Informationstechnologie und Dienstleistungen
15.4%
Finanzdienstleistungen
11.5%
Computersoftware
7.7%
Bau
7.7%
Einzelhandel
7.7%
Andere
50.0%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
14.7%
herstellungs-
7.4%
Banking
7.4%
Buchhaltung
5.9%
Essen & Trinken
5.9%
Andere
58.8%
Top-Alternativen
Netwrix Auditor
Netwrix Auditor Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
Twilio Segment
Twilio Segment
Twilio Segment hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Optro
Optro
Optro hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Diskussionen
Netwrix Auditor
Netwrix Auditor Diskussionen
Monty der Mungo weint
Netwrix Auditor hat keine Diskussionen mit Antworten
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten