Introducing G2.ai, the future of software buying.Try now
P0 Security
Gesponsert
P0 Security
Website besuchen
Produkt-Avatar-Bild
CyberArk Privileged Access Manager

Von CyberArk

4.4 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit CyberArk Privileged Access Manager bewerten?

P0 Security
Gesponsert
P0 Security
Website besuchen

CyberArk Privileged Access Manager Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von CyberArk Privileged Access Manager verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des CyberArk Privileged Access Manager-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

6 Monate

Return on Investment

26 Monate

CyberArk Privileged Access Manager Integrationen

(3)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.

CyberArk Privileged Access Manager Medien

CyberArk Privileged Access Manager Demo - Identity Security Intelligence
Identity Security Intelligence
CyberArk Privileged Access Manager Demo - Identity Security Intelligence
Identity Security Intelligence
CyberArk Privileged Access Manager Demo - ISPSS
ISPSS
CyberArk Privileged Access Manager Demo - Privilege Cloud
Privilege Cloud
Produkt-Avatar-Bild

Haben sie CyberArk Privileged Access Manager schon einmal verwendet?

Beantworten Sie einige Fragen, um der CyberArk Privileged Access Manager-Community zu helfen

CyberArk Privileged Access Manager-Bewertungen (67)

Bewertungen

CyberArk Privileged Access Manager-Bewertungen (67)

4.4
68-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AA
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Nützlich"
Was gefällt dir am besten CyberArk Privileged Access Manager?

Die Zugänglichkeit und benutzerfreundlich. Die Website ist sehr einfach zu navigieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Die erforderlichen Felder für die Kontaktseite. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Baumaterialien
BB
Unternehmen (> 1000 Mitarbeiter)
"Cyber"
Was gefällt dir am besten CyberArk Privileged Access Manager?

Es ist ein großartiges Werkzeug zu verwenden und sehr einfach zu verstehen. Keine Vergleiche und keine Kopfschmerzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Manchmal ist es langsam und das Warten ist manchmal lang und mühsam. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Finanzdienstleistungen
BF
Unternehmen (> 1000 Mitarbeiter)
"gute Idee"
Was gefällt dir am besten CyberArk Privileged Access Manager?

Teile vertrauliche geschützte Informationen mit dem Team Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

nicht in der Lage, das Passwort korrekt im Team zu verwalten Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Rechtspraxis
AR
Unternehmen (> 1000 Mitarbeiter)
"CyberArk"
Was gefällt dir am besten CyberArk Privileged Access Manager?

CyberArk bietet mehrere Lösungen, die es unserem Unternehmen ermöglichen, Passwörter zu speichern/zu verwalten und den Zugriff auf geschützte Konten zu kontrollieren, was Sicherheitsrisiken reduziert, unbefugten Zugriff verhindert und die Sicherheitsanforderungen der Kunden erfüllt, während ein detailliertes Protokoll der aufgerufenen Konten aufgezeichnet wird. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Nicht viel zu bemängeln, das Produkt erfüllt alle Bedürfnisse. Bewertung gesammelt von und auf G2.com gehostet.

Eric M.
EM
Consultant, Directory Services, Identity and Access Management
Unternehmen (> 1000 Mitarbeiter)
"CyberArk"
Was gefällt dir am besten CyberArk Privileged Access Manager?

CyberArk hat viele großartige Funktionen, die tatsächlich funktionieren, im Gegensatz zu seinen Wettbewerbern. Die Fähigkeit, die generische ID eines Unternehmensverzeichnisses effektiv zu verwalten, ist ein großer Vorteil. Das lokale Server-/Workstation-Kontoverwaltung ist ebenfalls äußerst robust. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Der erzwungene Kauf von umbenannten Dell-Servern als Kontospeicher ist schrecklich. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Internet
AI
Unternehmen (> 1000 Mitarbeiter)
"Cyberark ist eine großartige Möglichkeit, die gemeinsamen Passwörter Ihres Unternehmens zu sichern."
Was gefällt dir am besten CyberArk Privileged Access Manager?

Cyberark ist eine großartige Möglichkeit, Passwörter für Systemverwaltungszwecke zu kontrollieren. Wir verwenden Cyberark, um einen sicheren Speicher für Passwörter für unser Remote-Hilfsteam zu haben. Ich mag die Versionskontrolle und Zugriffskontrolle, um zu sehen, wer auf welche Maschinen zugreift.

Die Benutzeroberfläche ist intuitiv, ansonsten habe ich die Berichtsfunktionen dieser Software nicht genutzt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Um die Kopiertaste zu nutzen, müssen Sie ein Addon in Ihrem Browser installieren. Ich mag es nicht, das zu verwenden, und muss stattdessen auf Strg+C zurückgreifen. Keine große Unannehmlichkeit, aber ich mag es nicht, zusätzliche Addons zu installieren. Bewertung gesammelt von und auf G2.com gehostet.

Alex T.
AT
Identity and Access Management Engineer
Personalwesen
Unternehmen (> 1000 Mitarbeiter)
"Cyber-Ark Benutzer-/Administratorüberprüfung"
Was gefällt dir am besten CyberArk Privileged Access Manager?

Die Merkmale und Funktionen des Produkts im Hinblick auf den PIM-Bereich sind unübertroffen. Einmal konfiguriert und in Betrieb genommen, erfordert die Infrastruktur nur wenig bis gar keine Wartung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Die Unfähigkeit, eine andere Datenbank als ihre eingebettete zu verwenden. HA und DR sind eine kostspielige Option, und die Fähigkeit, eine Master-Slave-Konfiguration auszuführen, um mehrere Tresore in einem zu konvergieren, würde das Leben erleichtern.

Die vorgefertigten Berichte sind gut, aber man benötigt zusätzliche Expertise, um die Daten zu exportieren und eine eigenständige Reporting-Datenbank zu betreiben. Bewertung gesammelt von und auf G2.com gehostet.

Gagan Deep S.
GS
Senior Information Security Administrator
Unternehmen (> 1000 Mitarbeiter)
"Nettes Privileged Access Management Suite von CyberArk"
Was gefällt dir am besten CyberArk Privileged Access Manager?

Der zentrale Richtlinienmanager setzt die Passwortrichtlinie gemäß den Unternehmensanforderungen für alle Anmeldedaten durch, die im Enterprise-Tresor gespeichert sind. Tools wie Application Identity Management und Password Vault Web Access bieten eine sehr einfache Möglichkeit, privilegierte Benutzerkonten in einem Unternehmen zu speichern, abzurufen und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberArk Privileged Access Manager?

Private Ark-Web-Client kann verbessert werden. Nichts viel zu bemängeln. Es ist ein überdurchschnittliches Produkt von Cyberark. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

6 Monate

Return on Investment

26 Monate

Durchschnittlicher Rabatt

22%

CyberArk Privileged Access Manager Vergleiche
Produkt-Avatar-Bild
Microsoft Entra ID
Jetzt vergleichen
Produkt-Avatar-Bild
Delinea Secret Server
Jetzt vergleichen
Produkt-Avatar-Bild
AWS Secrets Manager
Jetzt vergleichen
CyberArk Privileged Access Manager Funktionen
Multi-Faktor-Authentifizierung
Passwort-Tresor
Zentralisierte Verwaltung
Audit-Protokollierung
Protokollierung von Aktivitäten
Erkennung von Anomalien
Richtlinien-, Benutzer- und Rollenverwaltung
Genehmigungsworkflows
Massenänderungen
Überwachungsprotokoll
Reporting