Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Anbieter Sicherheits- und Datenschutzbewertungssoftware
Bitsight
RiskRecon
Bitsight-vs-RiskRecon
Bitsight und RiskRecon vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Anbieter Sicherheits- und Datenschutzbewertung
Risikobasierte Schwachstellenverwaltung
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
Perimeter
4.8/5
(44)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Bitsight
(72)
4.6
von
5
Bitsight
Von
Bitsight
Ein Angebot erhalten
RiskRecon
(2)
4.5
von
5
RiskRecon
Von
RiskRecon
Auf einen Blick
Sternebewertung
(72)
4.6
von
5
(2)
4.5
von
5
Marktsegmente
Unternehmen (73.6% der Bewertungen)
Informationen
Kleinunternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Sicherheit
(15)
Risikomanagement
(14)
Fehlende Funktionen
(6)
Mangel an Klarheit
(5)
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
Bitsight
Sternebewertung
(72)
4.6
von
5
Marktsegmente
Unternehmen (73.6% der Bewertungen)
Informationen
Pros & Cons
Sicherheit
(15)
Risikomanagement
(14)
Fehlende Funktionen
(6)
Mangel an Klarheit
(5)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Bitsight
RiskRecon
Sternebewertung
(2)
4.5
von
5
Marktsegmente
Kleinunternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über RiskRecon
Preisgestaltung
Einstiegspreis
Bitsight
Keine Preisinformationen verfügbar
RiskRecon
Keine Preisinformationen verfügbar
Kostenlose Testversion
Bitsight
Kostenlose Testversion verfügbar
RiskRecon
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
57
Nicht genügend Daten
Einfache Bedienung
8.5
58
Nicht genügend Daten
Einfache Einrichtung
8.6
39
Nicht genügend Daten
Einfache Verwaltung
8.9
35
Nicht genügend Daten
Qualität der Unterstützung
9.3
57
Nicht genügend Daten
Hat the product ein guter Partner im Geschäft waren?
9.3
36
Nicht genügend Daten
Produktrichtung (% positiv)
9.1
54
Nicht genügend Daten
Funktionen
Risikobasierte Schwachstellenverwaltung
11 Funktionen ausblenden
11 Funktionen anzeigen
6.8
14
Nicht genügend Daten
Risikoanalyse
Risiko-Scoring
8.8
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Reporting
7.4
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Risiko-Priorisierung
7.9
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Schwachstellen-Scans
7.1
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Informationen zu Schwachstellen
7.4
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Kontextbezogene Daten
7.3
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Armaturenbretter
7.4
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Automatisierung
Automatisierte Problembehebung
5.8
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Workflow-Automatisierung
5.7
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Sicherheitstests
5.1
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Test-Automatisierung
5.1
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung
10 Funktionen ausblenden
10 Funktionen anzeigen
7.6
30
Nicht genügend Daten
Funktionalität
Benutzerdefinierte Anbieterseiten
8.1
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Zentralisierter Lieferantenkatalog
8.0
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Fragebogen-Vorlagen
7.6
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Steuerung des Benutzerzugriffs
8.7
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Risikobewertung
Risiko-Scoring
8.7
(gewonnen durch Standard)
29
Nicht genügend Daten verfügbar
4th Party Bewertungen
7.7
(gewonnen durch Standard)
24
Nicht genügend Daten verfügbar
Überwachung und Warnungen
8.5
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
KI-Überwachung
7.1
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Textzusammenfassung
6.1
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Textgenerierung
5.7
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Angriffsflächenmanagement
12 Funktionen ausblenden
12 Funktionen anzeigen
7.5
9
Nicht genügend Daten
Asset Management
Asset-Erkennung
8.1
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Erkennung von Schatten-IT
6.7
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Change Management
5.7
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Überwachung
Gap-Analyse
8.1
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Verwundbarkeitsintelligenz
8.3
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Überwachung der Einhaltung der Vorschriften
8.8
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Kontinuierliche Überwachung
9.0
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Risikomanagement
Risiko-Priorisierung
7.9
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Erkundung
7.9
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
At-Risk-Analyse
6.9
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Bedrohungsinformationen
7.6
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Generative KI
Textzusammenfassung
4.8
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement
13 Funktionen ausblenden
13 Funktionen anzeigen
7.6
28
Nicht genügend Daten
Risikobewertung
Scoring
8.2
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
KI
7.5
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Risikokontrolle
Bewertungen
8.2
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Politik
7.9
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Arbeitsabläufe
8.0
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Überwachung
Leistung des Anbieters
8.1
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Benachrichtigungen
8.7
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Versehen
8.7
(gewonnen durch Standard)
26
Nicht genügend Daten verfügbar
Reporting
Vorlagen
8.2
(gewonnen durch Standard)
24
Nicht genügend Daten verfügbar
Zentralisierte Daten
7.5
(gewonnen durch Standard)
24
Nicht genügend Daten verfügbar
360°-Ansicht
8.3
(gewonnen durch Standard)
24
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
Adaptives Lernen
6.7
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Entscheidungsfindung
7.1
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Schwachstellenbewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Digitale Fußabdruckkartierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrugserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenleckerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Fälschungssicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Markenschutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Response Digital Risk Protection (DRP) Platforms
Bedrohungsbehebung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Antworten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Fähigkeiten zur Vorfallreaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Bedrohungstrendanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anpassbare Dashboards
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen
6 Funktionen ausblenden
6 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Prädiktive Analytik
6.4
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Automatisierte Bedrohungserkennung
7.2
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Umfassende Risikobewertung
8.3
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Erweiterte Analysen und Berichterstattung
8.1
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Integration und Datenkonsolidierung
8.3
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Echtzeitüberwachung und Warnmeldungen
8.6
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Anwendungsportfoliomanagement
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Anwendungsportfoliomanagement
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptives Lernen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Natürliche Sprachinteraktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entscheidungsfindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bedrohungsinformationen
18 Funktionen ausblenden
18 Funktionen anzeigen
7.8
9
Nicht genügend Daten
Orchestrierung
Asset Management
8.9
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Automatisierung von Sicherheits-Workflows
8.7
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Einsatz
8.7
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Sandboxing (Sandbox)
7.6
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Information
Proaktive Benachrichtigungen
9.3
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Malware-Erkennung
7.9
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Geheimdienst-Berichte
9.0
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Personalisierung
Endpunkt-Intelligenz
7.5
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Sicherheitsüberprüfung
8.5
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Dynamische/Code-Analyse
7.1
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Generative KI
Textzusammenfassung
6.7
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Generiere Angriffsszenarien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erstellen Sie Bedrohungserkennungsregeln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erstellen Sie Bedrohungszusammenfassungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Autonome Aufgabenausführung
6.7
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Mehrstufige Planung
7.1
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Proaktive Unterstützung
6.9
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Entscheidungsfindung
6.9
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bitsight
RiskRecon
Bitsight und RiskRecon sind kategorisiert als
Anbieter Sicherheits- und Datenschutzbewertung
und
Risikobasierte Schwachstellenverwaltung
Einzigartige Kategorien
Bitsight ist kategorisiert als
Drittanbieter- und Lieferantenrisikomanagement
,
Bedrohungsinformationen
,
Expositionsmanagement-Plattformen
,
Angriffsflächenmanagement
, und
Digitale Risikoschutzplattformen (DRP)
RiskRecon ist kategorisiert als
Anwendungsportfoliomanagement
Bewertungen
Unternehmensgröße der Bewerter
Bitsight
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.2%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
22.2%
Unternehmen
(> 1000 Mitarbeiter)
73.6%
RiskRecon
Kleinunternehmen
(50 oder weniger Mitarbeiter)
50.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
0%
Unternehmen
(> 1000 Mitarbeiter)
50.0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.2%
50.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
22.2%
0%
Unternehmen
(> 1000 Mitarbeiter)
73.6%
50.0%
Branche der Bewerter
Bitsight
Informationstechnologie und Dienstleistungen
12.5%
Krankenhaus & Gesundheitswesen
11.1%
Finanzdienstleistungen
6.9%
Banking
6.9%
Computersoftware
5.6%
Andere
56.9%
RiskRecon
Versicherung
50.0%
Krankenhaus & Gesundheitswesen
50.0%
‐
‐
‐
Andere
0.0%
Top-Alternativen
Bitsight Alternativen
UpGuard
UpGuard hinzufügen
Vanta
Vanta hinzufügen
Recorded Future
Recorded Future hinzufügen
Optro
Optro hinzufügen
Alle Alternativen anzeigen
RiskRecon Alternativen
UpGuard
UpGuard hinzufügen
Vanta
Vanta hinzufügen
Responsive, formerly RFPIO
Responsive, formerly RFPIO hinzufügen
Sprinto
Sprinto hinzufügen
Alle Alternativen anzeigen
Diskussionen
Bitsight Diskussionen
Bitsight hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
RiskRecon Diskussionen
RiskRecon hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Bitsight eine Frage
Kontaktieren Sie Bitsight
Stellen Sie RiskRecon eine Frage
Kontaktieren Sie RiskRecon
Spotlight-Kategorien
Chatbot-Software
Videobearbeitungssoftware
Restaurant-POS-Systeme
Vertriebsengagement-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Bitsight
Ein Angebot erhalten
RiskRecon
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
SecurityScorecard
(91)
4.3
von
5
Hinzufügen
UpGuard
(653)
4.5
von
5
Hinzufügen
Tenable Vulnerability Management
(122)
4.5
von
5
Hinzufügen
Recorded Future
(220)
4.6
von
5
Hinzufügen
Vanta
(2,347)
4.6
von
5
Hinzufügen