Qlik Sense vs Splunk
Sammenligning af funktioner
Opdag, hvordan Qlik Sense og Splunk sammenlignes med hinanden ved deres funktioner
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Tracciamento delle Attività
Sicurezza delle Applicazioni
Targetizzazione di Pubblico
Monitoraggio del traffico di banda
Analisi del Comportamento
Monitoraggio del Processore
Pianificazione della Capacità
Gestione delle Comunicazioni
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Gestione della Connessione
Azioni Correttive e Prevenitive (ACP)
Pannello Personalizzabile
Creazione del Pannello di Controllo
Strumenti di Analisi dei Dati
Impostazione dei Dati/Esportazione
Sincronizzazione dei dati
Scoperta Automatica di Dispositivi
Ripristino di Difesa da Disastro
Controllo dell'integrità dei file.
Impostazione/Segnalazione Obiettivi
Gestione del Rischio Informatico
Gestione dei Controlli Interni
Sistema di Detezione delle Infiltrazioni
Sistema di Prevenzione delle Invasioni
Rilevamento degli Indicativi di Prestazione (KPI)
Gestione del Rischio Legale
Troubleshooting di Reti Mobili
Modellazione e Simulazione
Distribuzione su Canali Multiplici
Collaborazione Multi-utenti
Gestione delle Risorse di Retea
Gestione del Rischio Operativo
Studio di impatto ambientale / Pianificazione dell'impatto ambientale
Rilevamento e Riconoscimento di Pattern
Gestione delle Prestazioni
Il monitoraggio delle prestazioni
Pubblicazione/Condivisione
Monitoraggio in tempo reale
Monitoraggio e Gestione Remoto
Gestione del Rischio di Immagine
Analisi delle Cause Radicoli
Gestione degli Incidenti di Sicurezza
Pianificazione dei Scenari
Preparazione dei Dati per il Self Service
Analisi a servizio di autorete
Dati Sensibili Identificazione
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Controllo dei Processi Statistici
Integrazioni di Terze Parti
Analisi delle Serie Cronologiche
Rapporto di attività in funzione
Monitoraggio della Macchina Virtuale
Gestione dei Flussi di Lavoro Visivi
Scansione della vulnerabilità
Il traffico web di reporting
Elencamento bianco/Elencamento nero
Gestione del Flusso di Lavoro