Transcend und Varonis Data Security Platform vergleichen

Auf einen Blick
Transcend
Transcend
Sternebewertung
(112)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (75.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Transcend
Varonis Data Security Platform
Varonis Data Security Platform
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (63.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Varonis Data Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Laut verifizierten Bewertungen glänzt Transcend in der Einfachheit der Einrichtung, wobei Benutzer den intuitiven Onboarding-Prozess hervorheben, der die anfängliche Konfiguration vereinfacht. Viele schätzen, wie schnell sie persönliche Daten auf verschiedenen Plattformen verwalten können.
  • G2-Bewerter berichten, dass die Varonis Data Security Platform unübertroffene Sichtbarkeit in den Datenzugriff und das Benutzerverhalten bietet, was sie zu einer starken Wahl für Organisationen macht, die sensible Daten in komplexen Umgebungen überwachen müssen. Benutzer erwähnen häufig ihre Effektivität bei der Identifizierung von überexponierten Daten und übermäßigen Berechtigungen.
  • Rezensenten erwähnen, dass Transcend einen ausgezeichneten Kundensupport bietet, wobei viele das sachkundige Personal loben, das bei der Lösung von Problemen hilft und Teams über die leistungsstarken Funktionen der Plattform, wie Datenentdeckung und -tagging, aufklärt.
  • Benutzer sagen, dass Varonis zwar robust in der Datensicherheit ist, es jedoch im Vergleich zu Transcend schwieriger zu navigieren sein kann, insbesondere für diejenigen in mittelgroßen Umgebungen. Einige Benutzer haben festgestellt, dass die Lernkurve steil sein kann, was die tägliche Benutzerfreundlichkeit beeinträchtigen könnte.
  • Laut aktuellem Feedback ist Transcend besonders effektiv bei der Unterstützung von Organisationen bei der Einhaltung komplexer Vorschriften wie GDPR und CCPA, wobei Benutzer die Automatisierungsfähigkeiten schätzen, die erheblich Zeit bei der Verwaltung von Compliance-Aufgaben sparen.
  • G2-Bewerter heben hervor, dass Varonis im Bereich Datenentdeckung und Klassifizierung glänzt, wobei Benutzer seine Fähigkeit zur automatischen Entdeckung und Klassifizierung sensibler Daten erwähnen, was für die Aufrechterhaltung der Sicherheit in Unternehmensumgebungen entscheidend ist.

Transcend vs Varonis Data Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Transcend einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Transcend zu machen.

  • Die Gutachter waren der Meinung, dass Varonis Data Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als Transcend.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Transcend und Varonis Data Security Platform ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Varonis Data Security Platform gegenüber Transcend.
Preisgestaltung
Einstiegspreis
Transcend
Keine Preisinformationen verfügbar
Varonis Data Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Transcend
Kostenlose Testversion verfügbar
Varonis Data Security Platform
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
86
9.3
57
Einfache Bedienung
9.0
88
8.2
59
Einfache Einrichtung
8.7
41
7.9
52
Einfache Verwaltung
9.2
41
8.2
39
Qualität der Unterstützung
9.4
82
9.4
57
Hat the product ein guter Partner im Geschäft waren?
9.7
40
9.2
40
Produktrichtung (% positiv)
8.7
79
9.2
59
Funktionen
Verwaltung
9.0
5
Funktion nicht verfügbar
8.5
8
Funktion nicht verfügbar
9.0
7
Funktion nicht verfügbar
9.2
8
8.8
14
Management
9.3
5
Funktion nicht verfügbar
9.3
9
8.8
12
8.1
6
8.3
12
8.5
9
8.5
14
8.8
7
8.5
11
Beachtung
9.8
7
9.0
12
Nicht genügend Daten verfügbar
8.2
10
9.5
7
9.0
10
9.7
10
9.4
11
Sicherheit
9.5
11
9.0
13
9.1
9
8.2
14
9.3
10
9.0
12
Datenqualität
9.0
7
Funktion nicht verfügbar
9.3
7
Funktion nicht verfügbar
9.3
7
Funktion nicht verfügbar
Wartung
8.6
6
Funktion nicht verfügbar
7.8
6
8.7
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.0
10
Agentische KI - Datenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.4
15
Governance
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.8
16
Sicherheit
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten
8.7
34
Datenschutz
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.8
31
Beachtung
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
8.7
29
Brauchbarkeit
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
8.6
31
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
5
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
8.8
53
Nicht genügend Daten
Funktionalität
9.1
43
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Datenschutz-Folgenabschätzung (DSFA)5 Funktionen ausblenden5 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
27
Nicht genügend Daten
Funktionalität
8.6
25
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
9.1
16
Nicht genügend Daten
8.9
14
Nicht genügend Daten
Funktionalität
9.4
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
18
Funktionalität
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.5
17
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.7
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
9
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.3
9
Erkennung
Nicht genügend Daten verfügbar
10.0
8
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.4
8
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
43
Nicht genügend Daten
Funktionalität
9.0
28
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Transcend
Transcend
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
75.7%
Unternehmen(> 1000 Mitarbeiter)
18.0%
Varonis Data Security Platform
Varonis Data Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
63.2%
Branche der Bewerter
Transcend
Transcend
Computersoftware
17.1%
Informationstechnologie und Dienstleistungen
9.9%
Verbraucherdienstleistungen
7.2%
Marketing und Werbung
6.3%
Finanzdienstleistungen
6.3%
Andere
53.2%
Varonis Data Security Platform
Varonis Data Security Platform
Finanzdienstleistungen
14.7%
herstellungs-
7.4%
Banking
7.4%
Buchhaltung
5.9%
Essen & Trinken
5.9%
Andere
58.8%
Top-Alternativen
Transcend
Transcend Alternativen
OneTrust Privacy Automation
OneTrust Privacy Automation
OneTrust Privacy Automation hinzufügen
MineOS
MineOS
MineOS hinzufügen
DataGrail
DataGrail
DataGrail hinzufügen
TrustArc
TrustArc
TrustArc hinzufügen
Varonis Data Security Platform
Varonis Data Security Platform Alternativen
Egnyte
Egnyte
Egnyte hinzufügen
BigID
BigID
BigID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Diskussionen
Transcend
Transcend Diskussionen
Monty der Mungo weint
Transcend hat keine Diskussionen mit Antworten
Varonis Data Security Platform
Varonis Data Security Platform Diskussionen
Monty der Mungo weint
Varonis Data Security Platform hat keine Diskussionen mit Antworten