Introducing G2.ai, the future of software buying.Try now

Bitsight und Tenable Vulnerability Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Bitsight
Bitsight
Sternebewertung
(69)4.6 von 5
Marktsegmente
Unternehmen (72.5% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Bitsight
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(121)4.5 von 5
Marktsegmente
Unternehmen (58.6% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Bewertungen sagen, dass Bitsight Cyber Risk Intelligence in der Qualität des Supports mit einer Punktzahl von 9,1 hervorragend ist, wobei Benutzer die Reaktionsfähigkeit und Fachkompetenz des Support-Teams hervorheben, während Tenable Vulnerability Management eine niedrigere Punktzahl von 7,9 erhielt, wobei einige Benutzer Verzögerungen bei den Antwortzeiten erwähnen.
  • Benutzer berichten, dass Bitsight Cyber Risk Intelligence eine höhere Benutzerfreundlichkeit bei der Einrichtung mit einer Punktzahl von 9,2 hat, wobei viele Rezensenten den unkomplizierten Onboarding-Prozess schätzen, während Tenable Vulnerability Management mit einer Punktzahl von 8,7 dafür bekannt ist, dass es anfänglich mehr Zeit und Aufwand erfordert, um konfiguriert zu werden.
  • Rezensenten erwähnen, dass Bitsight Cyber Risk Intelligence eine starke Produktentwicklungsrichtung mit einer Punktzahl von 9,2 hat, was auf eine klare Roadmap und ein Engagement für Innovation hinweist, während die Punktzahl von Tenable Vulnerability Management von 8,7 darauf hindeutet, dass einige Benutzer weniger Vertrauen in die zukünftige Entwicklung und Funktionsverbesserungen haben.
  • Benutzer auf G2 heben hervor, dass Bitsight Cyber Risk Intelligence die Anforderungen effektiv mit einer Punktzahl von 9,2 erfüllt, insbesondere seine umfassenden Risikobewertungsfunktionen loben, während Tenable Vulnerability Management mit einer Punktzahl von 8,8 dafür bekannt ist, dass einige fortgeschrittene Berichtsfunktionen fehlen, die Benutzer wünschen.
  • G2-Benutzer berichten, dass Bitsight Cyber Risk Intelligence von Unternehmen bevorzugt wird, wobei 68,2 % der Bewertungen aus diesem Segment stammen, was auf eine starke Ausrichtung an den Bedürfnissen größerer Organisationen hinweist, verglichen mit Tenable Vulnerability Management, das 57,0 % der Bewertungen aus demselben Marktsegment hat.
  • Benutzer sagen, dass, obwohl Tenable Vulnerability Management eine etwas höhere Benutzerfreundlichkeitspunktzahl von 8,9 hat, Bitsight Cyber Risk Intelligence für seine intuitive Benutzeroberfläche und benutzerfreundliches Design gelobt wird, was einige Benutzer als einfacher zu navigieren empfinden, trotz seiner niedrigeren Punktzahl von 8,4.

Bitsight vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Vulnerability Management einfacher zu verwenden und einzurichten. Allerdings ist Bitsight einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Bitsight zu machen.

  • Die Gutachter waren der Meinung, dass Bitsight den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Bitsight.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Bitsight gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
Bitsight
Keine Preisinformationen verfügbar
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Bitsight
Keine Informationen zur Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
54
8.9
82
Einfache Bedienung
8.5
55
8.9
84
Einfache Einrichtung
8.6
35
8.8
68
Einfache Verwaltung
8.8
34
8.7
66
Qualität der Unterstützung
9.3
54
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.3
35
8.6
66
Produktrichtung (% positiv)
9.1
51
8.9
85
Funktionen
Nicht genügend Daten
8.2
51
Leistung
Nicht genügend Daten verfügbar
8.4
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
48
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.5
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.7
40
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
6.7
13
8.5
67
Risikoanalyse
8.7
13
8.9
58
7.2
13
8.1
59
7.7
13
8.8
58
Bewertung von Schwachstellen
6.9
13
9.4
59
7.2
13
9.2
57
7.3
13
8.7
54
7.4
13
8.2
57
Automatisierung
5.8
13
7.7
49
5.7
12
7.8
47
5.1
12
8.1
51
5.1
12
8.1
52
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
7.6
28
Nicht genügend Daten
Funktionalität
8.1
24
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Risikobewertung
8.6
28
Nicht genügend Daten verfügbar
7.7
24
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
6.7
13
Nicht genügend Daten verfügbar
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
6.1
12
Nicht genügend Daten verfügbar
5.7
12
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten
Asset Management
8.1
7
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
5.7
7
Nicht genügend Daten verfügbar
Überwachung
7.9
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Risikomanagement
7.9
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
Generative KI
4.8
7
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
7.6
28
Nicht genügend Daten
Risikobewertung
8.2
28
Nicht genügend Daten verfügbar
7.5
14
Nicht genügend Daten verfügbar
Risikokontrolle
8.2
26
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
Überwachung
8.1
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
Reporting
8.2
24
Nicht genügend Daten verfügbar
7.5
24
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
6.7
13
Nicht genügend Daten verfügbar
7.1
14
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Response Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
6.4
6
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
8.3
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten
Orchestrierung
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
Information
9.3
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Personalisierung
7.5
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
Generative KI
6.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
6.7
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bitsight
Bitsight
Tenable Vulnerability Management
Tenable Vulnerability Management
Bitsight und Tenable Vulnerability Management sind kategorisiert als Risikobasierte Schwachstellenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Bitsight
Bitsight
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.2%
Unternehmen(> 1000 Mitarbeiter)
72.5%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
58.6%
Branche der Bewerter
Bitsight
Bitsight
Informationstechnologie und Dienstleistungen
11.6%
Krankenhaus & Gesundheitswesen
11.6%
Finanzdienstleistungen
7.2%
Banking
7.2%
Computersoftware
5.8%
Andere
56.5%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
13.5%
Computer- und Netzwerksicherheit
9.0%
Banking
6.3%
Computersoftware
5.4%
Andere
52.3%
Top-Alternativen
Bitsight
Bitsight Alternativen
UpGuard
UpGuard
UpGuard hinzufügen
Vanta
Vanta
Vanta hinzufügen
Recorded Future
Recorded Future
Recorded Future hinzufügen
AuditBoard
AuditBoard
AuditBoard hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Diskussionen
Bitsight
Bitsight Diskussionen
Monty der Mungo weint
Bitsight hat keine Diskussionen mit Antworten
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren