---
description: Reviews zu Netwrix Access Analyzer Software: Systemübersicht, Funktionen, Preisinformationen und Ratings & Reviews. Entdecke kostenlose Live-Demos und vergleiche Netwrix Access Analyzer mit ähnlichen Programmen.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Netwrix Access Analyzer | Bewertungen, Preise und Demos – SoftwareAdvice DE
---

Breadcrumb: [Startseite](/) > [Data Governance Tools](/directory/4158/data-governance/software) > [Netwrix Access Analyzer](/software/157459/stealthaudit-platform)

# Netwrix Access Analyzer

Canonical: https://www.softwareadvice.de/software/157459/stealthaudit-platform

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/software/157459/stealthaudit-platform?page=2)

> Netwrix StealthAUDIT bietet eine einzige erweiterbare Plattform, mit der Nutzer ihre wichtigen Daten, Kernsysteme und IT-Assets verwalten und sichern können.&#10;&#10;Mit mehr als 40 integrierten Datenerfassungsmodulen, die sowohl On-Premise- als auch cloudbasierte Plattformen abdecken, können Nutzer ihre sensiblen Daten überall sichern. Die assistentengesteuerte Oberfläche macht es einfach, die erforderlichen Daten zu erfassen, während die agentenlose Architektur für einen schnellen und einfachen Erfassungsprozess sorgt.&#10;&#10;Identifiziert proaktiv Bedingungen, die sensible und regulierte Daten gefährden, einschließlich übermäßiger Nutzerberechtigungen, deaktivierter Konten und extern geteilter Dateien. Nutzer können Berechtigungen auf das niedrigste Niveau reduzieren, indem sie überwachen, wer in welchem Umfang auf welche Daten zugreift, und dann nicht benötigte Rechte entziehen.&#10;&#10;Darüber hinaus können Nutzer übermäßige Berechtigungen automatisch entfernen, nicht benötigte Konten löschen und nicht autorisierte Nutzerkonten deaktivieren, um Bedrohungen auszuschließen. Um Geschäftsunterbrechungen zu vermeiden, können Nutzer eine Änderung zuerst simulieren und sie dann mit einem einzigen Klick ausführen.&#10;&#10;Die Lösung ermöglicht es Datenbesitzern, Berechtigungen für ihre Daten regelmäßig zu überprüfen und Probleme umgehend zu beheben. Geschäftsnutzer können Zugriff von Datenbesitzern anfordern, was die Arbeitslast des IT-Teams reduziert. Reagiere genau und sofort auf DSARs (Data Subject Access Requests), um die Kosten zu senken und Strafen zu vermeiden, dank vollständiger Transparenz der Daten, die sie über jede Person enthalten.&#10;&#10;Netwrix StealthAUDIT bietet leicht verständliche Berichte, die Prüfern handfeste Beweise für die Kontrolle des Nutzers über den Zugriff auf regulierte Daten bieten. Sie können auch die Suspendierung von AD-Konten (Active Directory) bei der Kündigung von Mitarbeitenden, die Bereinigung veralteter Dateisystemdaten, die Delegierung von Exchange-Postfächern, die Erstellung von Servicetickets in ServiceNow und vieles mehr automatisieren, was die Arbeitslast des IT-Teams reduziert und die Systemhygiene verbessert.&#10;&#10;Schließlich hilft die Plattform dabei, den Wert von Technologieinvestitionen und selbst entwickelten Systemen zu maximieren, indem sie Daten zwischen ihnen und Netwrix StealthAUDIT über leistungsstarke REST APIs austauscht. Mit dem flexiblen AnyData-Konnektor können Nutzer jede Datenquelle auf sensible Daten überprüfen.
> 
> Bewertung: **4.5/5** von 15 Nutzern. Top bewertet für **Weiterempfehlungsquote**.

-----

## Kurzstatistiken und Ratings

| Metrik | Bewertung | Detail |
| **Gesamt** | **4.5/5** | 15 Nutzerbewertungen |
| Bedienkomfort | 3.9/5 | Auf Basis der Gesamtbewertungen |
| Kundenbetreuung | 4.6/5 | Auf Basis der Gesamtbewertungen |
| Preis-Leistungs-Verhältnis | 4.5/5 | Auf Basis der Gesamtbewertungen |
| Funktionen | 4.4/5 | Auf Basis der Gesamtbewertungen |
| Empfehlungsprozentsatz | 90% | (9/10 Weiterempfehlungsquote) |

## Über den Anbieter

- **Unternehmen**: Netwrix
- **Region**: Irvine, USA
- **Gegründet**: 2006

## Gewerblicher Kontext

- **Preismodell**:  (Kostenlose Testversion)
- **Zielgruppe**: 1.001–5.000, 5.001–10.000, 10.000+
- **Bereitstellungen und Plattformen**: Cloud, SaaS, webbasiert, Windows (On-Premise), Linux (On-Premise)
- **Unterstützte Sprachen**: Englisch
- **Verfügbare Länder**: Australien, Deutschland, Frankreich, Irland, Italien, Kanada, Neuseeland, Niederlande, Vereinigte Staaten, Vereinigtes Königreich

## Funktionen

- API
- Ad-hoc-Berichterstattung
- Aktivitäts-Verfolgung
- Alarmfunktion / Benachrichtigungen
- Anpassbare Berichte
- Audit Trail
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Compliance Management
- Compliance-Verfolgung
- Daten-Identifizierung
- Datenmigration
- Datensicherheit
- Datenspeicher-Management
- Datensynchronisation
- Dokumentenspeicher
- Integration des aktiven Verzeichnisses (AD)
- Konfigurationsmanagement
- Konfigurierbarer Workflow
- Mehrfache Datenquellen

## Optionen für Kundensupport

- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- Chat

## Category

- [Data Governance Tools](https://www.softwareadvice.de/directory/4158/data-governance/software)

## Ähnliche Kategorien

- [IT Asset Management Software](https://www.softwareadvice.de/directory/1888/it-asset-management/software)
- [Data Governance Tools](https://www.softwareadvice.de/directory/4158/data-governance/software)
- [PCI Compliance Tools](https://www.softwareadvice.de/directory/4304/pci-compliance/software)
- [DSGVO Software](https://www.softwareadvice.de/directory/3848/gdpr/software)
- [IT-Management-Software](https://www.softwareadvice.de/directory/4563/it-management/software)

## Alternativen

1. [Wrike](https://www.softwareadvice.de/software/3777/wrike-pm) — 4.4/5 (2887 reviews)
2. [MasterControl Quality Excellence](https://www.softwareadvice.de/software/142000/mastercontrol) — 4.5/5 (526 reviews)
3. [Scrut Automation](https://www.softwareadvice.de/software/514978/Scrut) — 4.9/5 (138 reviews)
4. [Resolver](https://www.softwareadvice.de/software/136393/vendor-risk-management) — 4.4/5 (79 reviews)
5. [LogicGate Risk Cloud](https://www.softwareadvice.de/software/35162/logicgate) — 4.7/5 (83 reviews)

## Nutzerbewertungen

### "StealhAUDIT is the best product there is for monitoring AD and file systems" — 5.0/5

> **Chad** | *20. März 2020* | Immobilien | Empfehlungsbewertung: 10.0/10
> 
> **Vorteile**: Very granular data collection and monitoring. Really love how easy it is to use once the queries are st up.
> 
> **Nachteile**: Queries are sometimes a bit complicated to set up. Software as a whole requires a huge amount of VM resources.
> 
> Absolutely love it. It has helped me remediate authentication issues and file governance. Very easy to install and initially set up.

-----

### "StealthAUDIT is not perfect, but it's pretty darn good for the price" — 5.0/5

> **Jason** | *13. März 2020* | Versicherung | Empfehlungsbewertung: 8.0/10
> 
> **Vorteile**: The built in reports, scanning functionalities, ability to do custom scripting, and the modularity are all major features that make StealthAUDIT appealing.
> 
> **Nachteile**: Though it can scan and report on a lot of different types of systems, it is very limited in what can be imported into the access audit side of the software for owner approvals.
> 
> We have really enjoyed having StealthAUDIT at Answer Financial.  The product is regularly being updated and expanded, the support has been perfect, and the company is really good about communication (both in telling us what they are working on and taking feedback from their users).

-----

### "Adequate in a field full of inadequacy" — 4.0/5

> **Brian** | *30. März 2020* | Staatsverwaltung | Empfehlungsbewertung: 7.0/10
> 
> **Vorteile**: StealthAudit was the only product we tested that was 100% accurate on file activity and could retain the audit data. (Methodology: create 100 files. Access the 100 files. Edit the 100 files. Delete the 100 files. Verify that creation, reads, edits, and deletions were all logged. We did this test with both text files and MS Word files as the way Office edits files is weird.) Another well-known product only logged 40% of the file activity, even after spending \*weeks\* with support and sales engineers to fix the issue. At one point, an engineer blamed Windows for not logging the data, and refused to look at the event log with me where I could see that Windows was logging 100% of the file activity. Whatever you buy, please verify that it works reliably before you buy it.
> 
> **Nachteile**: Perhaps this has changed since we installed it, but the activity tracking console requires Silverlight to run, forcing me in IE rather than a current browser. It's also slow. It has crashed twice without any notification, causing me to lose all metadata between the time it crashed and the time I caught the crashes. I now know to constantly monitor the system to minimize audit data loss. This is why I describe it "adequate" rather than exceptional even when it was the only tested software that fulfilled its mission.
> 
> The experience is more user friendly than Varonis and less user friendly than Netwrix. Regardless, I see no point in buying audit software that is not accurate.

-----

### "Clearly Designed and Fast at Identifying Risky" — 5.0/5

> **Xero** | *7. August 2025* | Krankenhausversorgung & Gesundheitswesen | Empfehlungsbewertung: 9.0/10
> 
> **Vorteile**: It's a free tool, which makes it accessible for smaller IT teams and organizations without a large budget. It gives instant insight into effective permissions across file shares and folders, which helps with Identifying excessive or unnecessary access. It quickly highlights risky permissions that helps reduce the attack surface.
> 
> **Nachteile**: It provides a snapshot, but not real-time monitoring, automation, or alerting for changes. There's no continuous access monitoring or scheduling of reports.
> 
> Netwrix Access Analyzer offers a fast and straightforward experience for organizations that need a quick snapshot of file and folder permissions across Windows file systems. It’s ideal for small IT teams or early-stage audits.

-----

### "StealthAUDIT vs Competitors" — 5.0/5

> **Paul** | *16. März 2020* | Bankwesen | Empfehlungsbewertung: 10.0/10
> 
> **Vorteile**: StealthAUDIT works plain and simple.  It is quick responding, the AIC has everything that we need, easy to deploy and update, no fat client for our users all web based.  &#10;We did an extensive POC/POV with StealthAUDIT and we were surprised the amount of data StealthAUDIT found over Varonis DatAdvantage using the same credentials and the same permissions as what Varonis was using.  We scanned 5 NetApp filers and we ended up finding over 60 million more folders on those filers over Varonis.  When we scanned all of production we found over 1 billion more folders than what Varonis had found.  That is a huge risk that we didn't even know we had.
> 
> **Nachteile**: The reporting function is very non user friendly unless if you know how to leverage SQL queries.  I know they have ability to leverage Tableau but not everyone has that option.  This is the one item where we actually had to decide if making the switch from Varonis to StealthAUDIT was a good idea or not.  In the end we made the switch and we have become more proficient in report writing but we still need a reporting tool that is more user friendly.

-----

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/software/157459/stealthaudit-platform?page=2)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/software/157459/stealthaudit-platform)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/software/157459/stealthaudit-platform> |
| en | <https://www.softwareadvice.com/pci-compliance/netwrix-stealthaudit-profile/> |
| en-AU | <https://www.softwareadvice.com.au/software/157459/stealthaudit-platform> |
| en-GB | <https://www.softwareadvice.co.uk/software/157459/stealthaudit-platform> |
| en-IE | <https://www.softwareadvice.ie/software/157459/stealthaudit-platform> |
| en-NZ | <https://www.softwareadvice.co.nz/software/157459/stealthaudit-platform> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"Netwrix Access Analyzer","description":"Netwrix StealthAUDIT bietet eine einzige erweiterbare Plattform, mit der Nutzer ihre wichtigen Daten, Kernsysteme und IT-Assets verwalten und sichern können.\n\nMit mehr als 40 integrierten Datenerfassungsmodulen, die sowohl On-Premise- als auch cloudbasierte Plattformen abdecken, können Nutzer ihre sensiblen Daten überall sichern. Die assistentengesteuerte Oberfläche macht es einfach, die erforderlichen Daten zu erfassen, während die agentenlose Architektur für einen schnellen und einfachen Erfassungsprozess sorgt.\n\nIdentifiziert proaktiv Bedingungen, die sensible und regulierte Daten gefährden, einschließlich übermäßiger Nutzerberechtigungen, deaktivierter Konten und extern geteilter Dateien. Nutzer können Berechtigungen auf das niedrigste Niveau reduzieren, indem sie überwachen, wer in welchem Umfang auf welche Daten zugreift, und dann nicht benötigte Rechte entziehen.\n\nDarüber hinaus können Nutzer übermäßige Berechtigungen automatisch entfernen, nicht benötigte Konten löschen und nicht autorisierte Nutzerkonten deaktivieren, um Bedrohungen auszuschließen. Um Geschäftsunterbrechungen zu vermeiden, können Nutzer eine Änderung zuerst simulieren und sie dann mit einem einzigen Klick ausführen.\n\nDie Lösung ermöglicht es Datenbesitzern, Berechtigungen für ihre Daten regelmäßig zu überprüfen und Probleme umgehend zu beheben. Geschäftsnutzer können Zugriff von Datenbesitzern anfordern, was die Arbeitslast des IT-Teams reduziert. Reagiere genau und sofort auf DSARs (Data Subject Access Requests), um die Kosten zu senken und Strafen zu vermeiden, dank vollständiger Transparenz der Daten, die sie über jede Person enthalten.\n\nNetwrix StealthAUDIT bietet leicht verständliche Berichte, die Prüfern handfeste Beweise für die Kontrolle des Nutzers über den Zugriff auf regulierte Daten bieten. Sie können auch die Suspendierung von AD-Konten (Active Directory) bei der Kündigung von Mitarbeitenden, die Bereinigung veralteter Dateisystemdaten, die Delegierung von Exchange-Postfächern, die Erstellung von Servicetickets in ServiceNow und vieles mehr automatisieren, was die Arbeitslast des IT-Teams reduziert und die Systemhygiene verbessert.\n\nSchließlich hilft die Plattform dabei, den Wert von Technologieinvestitionen und selbst entwickelten Systemen zu maximieren, indem sie Daten zwischen ihnen und Netwrix StealthAUDIT über leistungsstarke REST APIs austauscht. Mit dem flexiblen AnyData-Konnektor können Nutzer jede Datenquelle auf sensible Daten überprüfen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/76acd3ce-8c98-4cab-9fb3-d63d7470f0c2.jpeg","url":"https://www.softwareadvice.de/software/157459/stealthaudit-platform","@type":"SoftwareApplication","@id":"https://www.softwareadvice.de/software/157459/stealthaudit-platform#software","applicationCategory":"BusinessApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"aggregateRating":{"@type":"AggregateRating","ratingValue":4.5,"bestRating":5,"ratingCount":15},"operatingSystem":"Cloud, Windows on premise, Linux on premise"},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Data Governance Tools","position":2,"item":"/directory/4158/data-governance/software","@type":"ListItem"},{"name":"Netwrix Access Analyzer","position":3,"item":"/software/157459/stealthaudit-platform","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/software/157459/stealthaudit-platform#breadcrumblist"}]}
</script>
