Introducing G2.ai, the future of software buying.Try now

Proofpoint Insider Threat Management und Syteca vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Sternebewertung
(48)4.3 von 5
Marktsegmente
Unternehmen (68.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Proofpoint Insider Threat Management
Syteca
Syteca
Sternebewertung
(23)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Syteca

Proofpoint Insider Threat Management vs Syteca

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Syteca einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Syteca zu machen.

  • Die Gutachter waren der Meinung, dass Syteca den Bedürfnissen ihres Unternehmens besser entspricht als Proofpoint Insider Threat Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Syteca.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Syteca gegenüber Proofpoint Insider Threat Management.
Preisgestaltung
Einstiegspreis
Proofpoint Insider Threat Management
Keine Preisinformationen verfügbar
Syteca
Keine Preisinformationen verfügbar
Kostenlose Testversion
Proofpoint Insider Threat Management
Kostenlose Testversion verfügbar
Syteca
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
28
9.3
20
Einfache Bedienung
8.4
40
9.6
22
Einfache Einrichtung
8.1
28
9.3
18
Einfache Verwaltung
8.4
15
9.6
17
Qualität der Unterstützung
8.5
27
9.2
20
Hat the product ein guter Partner im Geschäft waren?
8.7
15
9.7
17
Produktrichtung (% positiv)
9.1
26
9.4
20
Funktionen
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.6
10
Verwaltung
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.7
6
Funktionalität
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
10.0
8
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Überwachung
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
7.9
18
9.7
10
Funktionalität
8.1
14
10.0
9
8.2
15
9.8
8
8.3
16
Funktion nicht verfügbar
8.2
16
9.8
9
7.9
16
9.8
7
7.7
16
8.9
6
Überwachung
8.1
14
10.0
10
6.5
14
9.3
10
7.8
15
Funktion nicht verfügbar
Nicht genügend Daten
9.2
16
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.7
10
Protokollierung
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
8.7
10
Feedback
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.7
10
Produktivität - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
6
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
6
Erkennung
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.7
6
Kategorien
Kategorien
Geteilte Kategorien
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Syteca
Syteca
Proofpoint Insider Threat Management und Syteca sind kategorisiert als Insider-Bedrohungsmanagement (ITM)
Einzigartige Kategorien
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
2.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.2%
Unternehmen(> 1000 Mitarbeiter)
68.8%
Syteca
Syteca
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.1%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Branche der Bewerter
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Informationstechnologie und Dienstleistungen
10.4%
Krankenhaus & Gesundheitswesen
10.4%
Elektro-/Elektronikfertigung
6.3%
Bildungsmanagement
6.3%
Computer- und Netzwerksicherheit
6.3%
Andere
60.4%
Syteca
Syteca
Informationstechnologie und Dienstleistungen
18.2%
Computersoftware
18.2%
Computer- und Netzwerksicherheit
13.6%
Finanzdienstleistungen
9.1%
Banking
9.1%
Andere
31.8%
Top-Alternativen
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management Alternativen
Varonis Data Security Platform
Varonis Data Security Platform
Varonis Data Security Platform hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Teramind
Teramind
Teramind hinzufügen
Cyberhaven
Cyberhaven
Cyberhaven hinzufügen
Syteca
Syteca Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Diskussionen
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management Diskussionen
Monty der Mungo weint
Proofpoint Insider Threat Management hat keine Diskussionen mit Antworten
Syteca
Syteca Diskussionen
Wofür wird das Ekran-System verwendet?
1 Kommentar
Yevhen Z.
YZ
Ekran System ist eine umfassende Lösung für die Überwachung privilegierter Benutzer, einschließlich PAM-, IAM-, UAM-, UEBA-Funktionalität. Man kann Ekran als...Mehr erfahren
Monty der Mungo weint
Syteca hat keine weiteren Diskussionen mit Antworten