Best Software for 2025 is now live!

Admin By Request und BeyondTrust Endpoint Privilege Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Admin By Request
Admin By Request
Sternebewertung
(15)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.7% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Admin By Request
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Sternebewertung
(13)3.9 von 5
Marktsegmente
Unternehmen (61.5% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über BeyondTrust Endpoint Privilege Management

Admin By Request vs BeyondTrust Endpoint Privilege Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Admin By Request einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Admin By Request zu machen.

  • Admin By Request und BeyondTrust Endpoint Privilege Management erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Admin By Request.
  • Bei der Bewertung der Produktrichtung erhielten Admin By Request und BeyondTrust Endpoint Privilege Management ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Admin By Request
Keine Preisinformationen verfügbar
BeyondTrust Endpoint Privilege Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Admin By Request
Kostenlose Testversion verfügbar
BeyondTrust Endpoint Privilege Management
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
15
9.1
9
Einfache Bedienung
9.6
15
8.3
9
Einfache Einrichtung
9.2
13
6.9
6
Einfache Verwaltung
9.5
14
7.8
6
Qualität der Unterstützung
9.2
12
8.7
9
Hat the product ein guter Partner im Geschäft waren?
9.9
14
8.9
6
Produktrichtung (% positiv)
10.0
14
10.0
8
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.0
202
Nicht genügend Daten
Verwaltung
9.4
11
Nicht genügend Daten verfügbar
9.9
12
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Funktionalität
8.8
10
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
6.9
7
Funktion nicht verfügbar
7.3
8
Nicht genügend Daten verfügbar
9.7
10
Nicht genügend Daten verfügbar
Überwachung
9.7
10
Nicht genügend Daten verfügbar
9.7
10
Nicht genügend Daten verfügbar
8.9
9
Funktion nicht verfügbar
Reporting
9.6
12
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Admin By Request
Admin By Request
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Admin By Request und BeyondTrust Endpoint Privilege Management sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Admin By Request
Admin By Request
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.7%
Unternehmen(> 1000 Mitarbeiter)
40.0%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.5%
Unternehmen(> 1000 Mitarbeiter)
61.5%
Branche der Bewerter
Admin By Request
Admin By Request
Informationstechnologie und Dienstleistungen
20.0%
Beratung
13.3%
Computersoftware
13.3%
Sport
6.7%
forschung
6.7%
Andere
40.0%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Krankenhaus & Gesundheitswesen
15.4%
Computersoftware
15.4%
herstellungs-
7.7%
Halbleiter
7.7%
Medizinprodukte
7.7%
Andere
46.2%
Hilfreichste Bewertungen
Admin By Request
Admin By Request
Hilfreichste positive Bewertung
MH
Mathias H.
Verifizierter Benutzer in Computer Software

Die Fähigkeit, Benutzerprivilegien vorübergehend zu erhöhen, beseitigt das ständige Hin und Her, das normalerweise mit IT-Support erforderlich ist, und steigert die Produktivität, während eine robuste Sicherheitslage beibehalten wird. Wir verwenden es...

Hilfreichste kritische Bewertung
JC
Jerome C.
Verifizierter Benutzer in Consulting

Einige Funktionen auf MacOS fehlen im Vergleich zu Windows, wie zum Beispiel nur der Audit-Modus.

BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Hilfreichste positive Bewertung
Aamir K.
AK
Aamir K.
Verifizierter Benutzer in Banking

BeyindTrust bietet eine sehr gute Funktionalität von intelligenten Regeln sowie Skripting zur Verwaltung vor/während/nach der Ausführung. Ich kann so viel wie möglich aus dem Skript machen, ohne den Benutzer zu stören oder zu beeinflussen, eine andere...

Hilfreichste kritische Bewertung
George L.
GL
George L.
Verifizierter Benutzer in Computer Software

Es ist sehr, sehr streng. Ich nehme an, es ist Sicherheitssoftware, also ist das zu erwarten, aber es gab Zeiten, in denen ich keine Software installieren konnte, und das war ziemlich ärgerlich in Bezug auf verlorene Produktivität.

Top-Alternativen
Admin By Request
Admin By Request Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BeyondTrust Remote Support
BeyondTrust Remote Support
BeyondTrust Remote Support hinzufügen
LastPass
LastPass
LastPass hinzufügen
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager hinzufügen
Diskussionen
Admin By Request
Admin By Request Diskussionen
Monty der Mungo weint
Admin By Request hat keine Diskussionen mit Antworten
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management Diskussionen
Monty der Mungo weint
BeyondTrust Endpoint Privilege Management hat keine Diskussionen mit Antworten