2026 Best Software Awards are here!See the list

Netwrix Endpoint Protector und Teramind vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Sternebewertung
(159)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Endpoint Protector
Teramind
Teramind
Sternebewertung
(148)4.6 von 5
Marktsegmente
Kleinunternehmen (52.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Netwrix Endpoint Protector vs Teramind

Bei der Bewertung der beiden Lösungen fanden Rezensenten Netwrix Endpoint Protector einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Netwrix Endpoint Protector zu machen.

  • Die Gutachter waren der Meinung, dass Netwrix Endpoint Protector den Bedürfnissen ihres Unternehmens besser entspricht als Teramind.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Netwrix Endpoint Protector.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Teramind gegenüber Netwrix Endpoint Protector.
Preisgestaltung
Einstiegspreis
Netwrix Endpoint Protector
Keine Preisinformationen verfügbar
Teramind
Enterprise
Kontaktieren Sie uns
Pro Jahr
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Netwrix Endpoint Protector
Kostenlose Testversion verfügbar
Teramind
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
114
9.0
105
Einfache Bedienung
9.1
116
8.9
104
Einfache Einrichtung
9.0
110
8.9
96
Einfache Verwaltung
8.9
103
8.8
92
Qualität der Unterstützung
9.2
118
8.7
101
Hat the product ein guter Partner im Geschäft waren?
9.2
104
8.9
90
Produktrichtung (% positiv)
9.0
110
9.4
99
Funktionen
8.9
112
8.9
42
Verwaltung
9.0
91
9.0
31
8.8
91
9.4
32
8.5
94
9.1
36
Governance
Funktion nicht verfügbar
8.9
31
9.1
90
8.9
33
9.0
92
9.2
33
Sicherheit
Funktion nicht verfügbar
8.6
28
Funktion nicht verfügbar
8.6
30
Funktion nicht verfügbar
8.9
34
Funktion nicht verfügbar
8.8
30
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.2
41
Funktionalität
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
35
Überwachung
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
8.5
34
Nicht genügend Daten
8.6
90
Generative KI
Nicht genügend Daten verfügbar
7.4
37
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
7.7
37
Überwachung
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
80
Nicht genügend Daten verfügbar
8.5
71
Protokollierung
Nicht genügend Daten verfügbar
7.9
64
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
8.9
75
Nicht genügend Daten verfügbar
8.3
73
Feedback
Nicht genügend Daten verfügbar
8.6
76
Nicht genügend Daten verfügbar
8.3
68
Produktivität - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
44
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
9.1
39
Erkennung
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Teramind
Teramind
Netwrix Endpoint Protector und Teramind sind kategorisiert als Datenverlustprävention (DLP)
Einzigartige Kategorien
Netwrix Endpoint Protector
Netwrix Endpoint Protector ist kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.4%
Unternehmen(> 1000 Mitarbeiter)
24.5%
Teramind
Teramind
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
7.8%
Branche der Bewerter
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Informationstechnologie und Dienstleistungen
25.2%
Finanzdienstleistungen
12.2%
Computer- und Netzwerksicherheit
10.2%
Computersoftware
8.2%
Banking
4.8%
Andere
39.5%
Teramind
Teramind
Informationstechnologie und Dienstleistungen
14.2%
Computersoftware
7.8%
Finanzdienstleistungen
7.1%
Banking
5.0%
Versicherung
4.3%
Andere
61.7%
Top-Alternativen
Netwrix Endpoint Protector
Netwrix Endpoint Protector Alternativen
Safetica
Safetica
Safetica hinzufügen
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Symantec Data Loss Prevention hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Teramind
Teramind Alternativen
ActivTrak
ActivTrak
ActivTrak hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Time Doctor
Time Doctor
Time Doctor hinzufügen
Insightful
Insightful
Insightful hinzufügen
Diskussionen
Netwrix Endpoint Protector
Netwrix Endpoint Protector Diskussionen
Können wir einige Domains blockieren, anstatt sie auf die Whitelist zu setzen?
6 Kommentare
Offizielle Antwort von Netwrix Endpoint Protector
Obwohl es nicht dafür ausgelegt ist, Domains zu blockieren, kann Endpoint Protector eine vom Administrator definierte Liste von URLs blockieren. Dies kann im...Mehr erfahren
Was ist Endpoint-DLP?
2 Kommentare
Ram Ganesh B.
RB
Endpoint-DLP erkennt und blockiert unternehmensspezifische Vertraulichkeitsvereinbarungen und Dokumentationen sowie Quellcode aus dem Firmennetzwerk.Mehr erfahren
Was ist der Endpoint Protector-Client?
1 Kommentar
Surender N.
SN
EPP ist ein ausgereifter Endpunkt-Schutz, der die Anschlüsse sehr granular mit einfacher zentraler Verwaltung kontrolliert.Mehr erfahren
Teramind
Teramind Diskussionen
Was ist Teramind?
2 Kommentare
Melanie  E.
ME
Teramind löst das menschliche Element des Risikos. Ob es sich um ein Risiko für Ihre Datensicherheit oder eine geringe Produktivität handelt, die Ihr...Mehr erfahren
Is Teramind safe?
2 Kommentare
Melanie  E.
ME
Teramind ist nach ISO 27001:2013 zertifiziert, entspricht dem NIST Cybersecurity Framework und verwendet ISMS-Best Practices, um sicherzustellen, dass die...Mehr erfahren
Wie benutzt man Teramind?
2 Kommentare
Melanie  E.
ME
Teramind wird verwendet, indem versteckte oder sichtbare Agenten auf den Desktops der Mitarbeiter installiert werden, und dann Ihre Belegschaft das tun...Mehr erfahren