Securonix Security Operations and Analytics Platform und Teramind vergleichen

Auf einen Blick
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Sternebewertung
(14)4.0 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Securonix Security Operations and Analytics Platform
Teramind
Teramind
Sternebewertung
(150)4.6 von 5
Marktsegmente
Kleinunternehmen (51.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Securonix Security Operations and Analytics Platform vs Teramind

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Teramind einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Teramind zu machen.

  • Die Gutachter waren der Meinung, dass Securonix Security Operations and Analytics Platform den Bedürfnissen ihres Unternehmens besser entspricht als Teramind.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Teramind.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Securonix Security Operations and Analytics Platform gegenüber Teramind.
Preisgestaltung
Einstiegspreis
Securonix Security Operations and Analytics Platform
Keine Preisinformationen verfügbar
Teramind
Enterprise
Kontaktieren Sie uns
Pro Jahr
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Securonix Security Operations and Analytics Platform
Keine Informationen zur Testversion verfügbar
Teramind
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
9
9.0
107
Einfache Bedienung
8.7
9
8.9
106
Einfache Einrichtung
8.1
6
8.9
98
Einfache Verwaltung
8.3
5
8.8
92
Qualität der Unterstützung
8.3
9
8.7
103
Hat the product ein guter Partner im Geschäft waren?
7.7
5
8.9
90
Produktrichtung (% positiv)
10.0
7
9.4
101
Funktionen
Nicht genügend Daten
8.9
42
Verwaltung
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
32
Nicht genügend Daten verfügbar
9.1
36
Governance
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.2
33
Sicherheit
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.6
30
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.2
41
Funktionalität
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.4
38
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.7
35
Überwachung
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
8.5
34
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
91
Generative KI
Nicht genügend Daten verfügbar
7.4
37
Nicht genügend Daten verfügbar
8.0
37
Nicht genügend Daten verfügbar
7.7
37
Überwachung
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
8.5
71
Protokollierung
Nicht genügend Daten verfügbar
7.9
65
Nicht genügend Daten verfügbar
8.7
79
Nicht genügend Daten verfügbar
8.9
75
Nicht genügend Daten verfügbar
8.3
73
Feedback
Nicht genügend Daten verfügbar
8.6
76
Nicht genügend Daten verfügbar
8.3
68
Produktivität - Mitarbeiterüberwachung
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
8.7
13
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
45
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
9.1
39
Erkennung
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
9.4
42
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
6
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
6
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Incident Management
9.2
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Teramind
Teramind
Securonix Security Operations and Analytics Platform und Teramind sind kategorisiert als Benutzer- und Entity-Verhaltensanalyse (UEBA)
Bewertungen
Unternehmensgröße der Bewerter
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.3%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Teramind
Teramind
Kleinunternehmen(50 oder weniger Mitarbeiter)
51.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.9%
Unternehmen(> 1000 Mitarbeiter)
8.4%
Branche der Bewerter
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform
Informationstechnologie und Dienstleistungen
42.9%
Computer- und Netzwerksicherheit
21.4%
Unternehmensberatung
7.1%
Internet
7.1%
Informationsdienste
7.1%
Andere
14.3%
Teramind
Teramind
Informationstechnologie und Dienstleistungen
14.7%
Computersoftware
7.7%
Finanzdienstleistungen
7.0%
Banking
4.9%
Versicherung
4.2%
Andere
61.5%
Top-Alternativen
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform Alternativen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
Datadog
Datadog
Datadog hinzufügen
Teramind
Teramind Alternativen
ActivTrak
ActivTrak
ActivTrak hinzufügen
Hubstaff
Hubstaff
Hubstaff hinzufügen
Time Doctor
Time Doctor
Time Doctor hinzufügen
Insightful
Insightful
Insightful hinzufügen
Diskussionen
Securonix Security Operations and Analytics Platform
Securonix Security Operations and Analytics Platform Diskussionen
Wofür wird die Securonix Security Operations and Analytics Platform verwendet?
1 Kommentar
Pritam M.
PM
Es ist im Grunde ein SIEM-Tool mit fortschrittlicher UEBA und einer sofort einsatzbereiten Richtlinie, um jedes Projekt ab dem ersten Tag zu starten.Mehr erfahren
Monty der Mungo weint
Securonix Security Operations and Analytics Platform hat keine weiteren Diskussionen mit Antworten
Teramind
Teramind Diskussionen
Was ist Teramind?
2 Kommentare
Melanie  E.
ME
Teramind löst das menschliche Element des Risikos. Ob es sich um ein Risiko für Ihre Datensicherheit oder eine geringe Produktivität handelt, die Ihr...Mehr erfahren
Is Teramind safe?
2 Kommentare
Melanie  E.
ME
Teramind ist nach ISO 27001:2013 zertifiziert, entspricht dem NIST Cybersecurity Framework und verwendet ISMS-Best Practices, um sicherzustellen, dass die...Mehr erfahren
Wie benutzt man Teramind?
2 Kommentare
Melanie  E.
ME
Teramind wird verwendet, indem versteckte oder sichtbare Agenten auf den Desktops der Mitarbeiter installiert werden, und dann Ihre Belegschaft das tun...Mehr erfahren