Bei der Bewertung der beiden Lösungen fanden Rezensenten Netwrix Endpoint Protector einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Netwrix Endpoint Protector zu machen.
Die Gutachter waren der Meinung, dass Netwrix Endpoint Protector den Bedürfnissen ihres Unternehmens besser entspricht als Teramind.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Netwrix Endpoint Protector.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Teramind gegenüber Netwrix Endpoint Protector.
Preisgestaltung
Einstiegspreis
Netwrix Endpoint Protector
Keine Preisinformationen verfügbar
Teramind
Enterprise
Kontaktieren Sie uns
Pro Jahr
Für die anspruchsvollsten Unternehmen und Regierungsorganisationen: SLA, Professionelle Dienstleistungen, Anpassungen
Enthält alles in DLP plus:
In-App-Feldanalyse für fortschrittliche Betrugserkennung und Geschäftsprozess-Engineering
Erweiterte Sicherheit mit Unternehmensschlüsselverwaltung
Können wir einige Domains blockieren, anstatt sie auf die Whitelist zu setzen?
6 Kommentare
Offizielle Antwort von Netwrix Endpoint Protector
Obwohl es nicht dafür ausgelegt ist, Domains zu blockieren, kann Endpoint Protector eine vom Administrator definierte Liste von URLs blockieren. Dies kann im...Mehr erfahren
Was ist Endpoint-DLP?
2 Kommentare
RB
Endpoint-DLP erkennt und blockiert unternehmensspezifische Vertraulichkeitsvereinbarungen und Dokumentationen sowie Quellcode aus dem Firmennetzwerk.Mehr erfahren
Was ist der Endpoint Protector-Client?
1 Kommentar
SN
EPP ist ein ausgereifter Endpunkt-Schutz, der die Anschlüsse sehr granular mit einfacher zentraler Verwaltung kontrolliert.Mehr erfahren
Teramind löst das menschliche Element des Risikos. Ob es sich um ein Risiko für Ihre Datensicherheit oder eine geringe Produktivität handelt, die Ihr...Mehr erfahren
Is Teramind safe?
2 Kommentare
ME
Teramind ist nach ISO 27001:2013 zertifiziert, entspricht dem NIST Cybersecurity Framework und verwendet ISMS-Best Practices, um sicherzustellen, dass die...Mehr erfahren
Wie benutzt man Teramind?
2 Kommentare
ME
Teramind wird verwendet, indem versteckte oder sichtbare Agenten auf den Desktops der Mitarbeiter installiert werden, und dann Ihre Belegschaft das tun...Mehr erfahren
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.