LogPoint vs. TEHTRIS XDR Platform

Die SIEM-Plattform (Security Information and Event Management) von LogPoint hilft Unternehmen, Daten vor Bedrohungen zu schützen und auf Cyberangriffe in Übereinstimmung mit den gesetzlichen Normen zu reagieren.
Die SIEM-Plattform (Security Information and Event Management) von LogPoint hilft Unternehmen, Daten vor Bedrohungen zu schützen und auf Cyberangriffe...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche Interaktion. Innerhalb der TEHTRIS XDR-Plattform finden Sie ein EDR, MTD, SIEM, Honeypots, NTA, DNS-Firewall, Cloud-Sicherheit und Container-Sicherheit.
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,9 /5
(11)

Bedienkomfort

4,8/5

Funktionen

4,7/5

Kundenservice

4,8/5

Preis-Leistungs-Verhältnis

4,7/5

Gesamtbewertung

4,3 /5
(3)

Bedienkomfort

4/5

Funktionen

4,7/5

Kundenservice

3,3/5

Preis-Leistungs-Verhältnis

4,3/5

Alle Funktionen 51

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anomalieerkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • App-Verwaltung
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Authentifizierung
  • BYOD-Management
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Checkliste für Antworten auf Vorfälle
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • Compliance-Verfolgung
  • DDoS-Schutz
  • Dashboard
  • Dashboard-Erstellung
  • Data Mapping
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenanalyse-Werkzeuge
  • Datensammlung
  • Datensicherheit
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennung sensibler Daten
  • Filtern
  • Firewalls
  • Gerätemanagement
  • HIPAA konform
  • IP-Adressen-Überwachung
  • IT-Asset-Management
  • IT-Reporting
  • Individuelle Anpassung
  • Internet-Benutzungsüberwachung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Lastverteilung
  • Leistungskennzahlen
  • Log-Management
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerk-Scanning
  • Netzwerkanalyse
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Priorisierung
  • Protokoll-Parsing
  • Protokollerfassung
  • Protokollrotation
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Prädiktive Analytik
  • Ransomware-Schutz
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Schwellenwert-Warnungen
  • Server-Logs
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Threat Response
  • Tokenisierung
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VPN
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Verwaltung mobiler Inhalte
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Alle Funktionen 107

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anomalieerkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • App-Verwaltung
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Authentifizierung
  • BYOD-Management
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Checkliste für Antworten auf Vorfälle
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • Compliance-Verfolgung
  • DDoS-Schutz
  • Dashboard
  • Dashboard-Erstellung
  • Data Mapping
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenanalyse-Werkzeuge
  • Datensammlung
  • Datensicherheit
  • Datenvisualisierung
  • Diagnosewerkzeuge
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennung sensibler Daten
  • Filtern
  • Firewalls
  • Gerätemanagement
  • HIPAA konform
  • IP-Adressen-Überwachung
  • IT-Asset-Management
  • IT-Reporting
  • Individuelle Anpassung
  • Internet-Benutzungsüberwachung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Lastverteilung
  • Leistungskennzahlen
  • Log-Management
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerk-Scanning
  • Netzwerkanalyse
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Priorisierung
  • Protokoll-Parsing
  • Protokollerfassung
  • Protokollrotation
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Prädiktive Analytik
  • Ransomware-Schutz
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Schwellenwert-Warnungen
  • Server-Logs
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Threat Response
  • Tokenisierung
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VPN
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Verwaltung mobiler Inhalte
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung
  • Microsoft 365
  • Microsoft Azure
  • Proofpoint Email Protection
  • Zscaler
  • Microsoft 365
  • Microsoft Azure
  • Proofpoint Email Protection
  • Zscaler