Check Point Exposure Management und Flashpoint vergleichen

Auf einen Blick
Check Point Exposure Management
Check Point Exposure Management
Sternebewertung
(168)4.6 von 5
Marktsegmente
Unternehmen (70.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 User Pro Jahr
Alle 4 Preispläne durchsuchen
Flashpoint
Flashpoint
Sternebewertung
(84)4.5 von 5
Marktsegmente
Unternehmen (63.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Flashpoint

Check Point Exposure Management vs Flashpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point Exposure Management einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point Exposure Management zu machen.

  • Die Gutachter waren der Meinung, dass Check Point Exposure Management den Bedürfnissen ihres Unternehmens besser entspricht als Flashpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point Exposure Management.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Exposure Management gegenüber Flashpoint.
Preisgestaltung
Einstiegspreis
Check Point Exposure Management
Essential
Kontaktieren Sie uns
1 User Pro Jahr
Alle 4 Preispläne durchsuchen
Flashpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Exposure Management
Keine Informationen zur Testversion verfügbar
Flashpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
139
8.8
77
Einfache Bedienung
9.1
150
8.4
80
Einfache Einrichtung
9.1
123
8.6
48
Einfache Verwaltung
9.1
70
8.3
25
Qualität der Unterstützung
9.3
138
8.9
76
Hat the product ein guter Partner im Geschäft waren?
9.4
68
8.8
27
Produktrichtung (% positiv)
9.8
134
9.2
74
Funktionen
Nicht genügend Daten
7.7
12
Erkennung
Funktion nicht verfügbar
6.8
10
Funktion nicht verfügbar
6.3
10
Funktion nicht verfügbar
7.8
12
Funktion nicht verfügbar
8.5
11
Analyse
Nicht genügend Daten verfügbar
7.2
10
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.5
11
Verwaltung
Funktion nicht verfügbar
7.8
10
Funktion nicht verfügbar
6.7
10
Funktion nicht verfügbar
7.0
10
Agentische KI - Betrugserkennung
Funktion nicht verfügbar
6.5
8
Funktion nicht verfügbar
6.3
8
Funktion nicht verfügbar
6.5
8
8.5
77
Nicht genügend Daten
Identifizierung
8.8
15
Nicht genügend Daten verfügbar
8.6
75
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
Durchsetzung
8.5
76
Nicht genügend Daten verfügbar
8.3
72
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.6
50
8.1
5
Risikoanalyse
9.1
42
Nicht genügend Daten verfügbar
9.0
42
8.3
5
9.0
42
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.5
50
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
8.7
50
8.0
5
Automatisierung
8.0
41
Nicht genügend Daten verfügbar
8.4
41
8.0
5
7.7
29
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.9
88
8.3
51
Funktionalität
9.1
88
9.1
51
9.2
88
9.1
51
9.1
87
8.6
49
8.2
86
6.6
39
8.7
85
8.1
48
8.8
85
8.6
45
9.0
87
7.9
47
8.9
87
8.4
48
Nicht genügend Daten
8.6
10
Identifizierung von Bedrohungen
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
10
Bedrohungsanalyse
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
9
Bedrohungsüberwachung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Plattform
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
8.5
82
Nicht genügend Daten
Asset Management
8.7
80
Nicht genügend Daten verfügbar
8.1
77
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
Überwachung
8.5
75
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
Risikomanagement
8.6
76
Nicht genügend Daten verfügbar
8.6
77
Nicht genügend Daten verfügbar
8.4
78
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
Generative KI
7.8
50
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikobewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikokontrolle
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
9.1
5
Nicht genügend Daten
Vulnerability Management - Digital Risk Protection (DRP) Platforms
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Incident Response Digital Risk Protection (DRP) Platforms
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
111
7.0
61
Orchestrierung
8.5
80
Funktion nicht verfügbar
8.4
57
7.1
49
8.8
37
7.6
49
8.2
35
Funktion nicht verfügbar
Information
9.0
103
8.4
58
8.4
98
6.6
47
9.0
100
8.3
60
Personalisierung
8.4
75
7.0
53
8.8
99
7.1
50
7.9
75
Funktion nicht verfügbar
Generative KI
8.4
44
7.0
43
8.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.9
16
6.5
16
7.8
15
6.1
16
8.0
16
6.3
16
8.1
15
6.5
16
Kategorien
Kategorien
Geteilte Kategorien
Check Point Exposure Management
Check Point Exposure Management
Flashpoint
Flashpoint
Check Point Exposure Management und Flashpoint sind kategorisiert als Risikobasierte Schwachstellenverwaltung, Betrugserkennung, Dark-Web-Überwachung, und Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
Check Point Exposure Management
Check Point Exposure Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.1%
Unternehmen(> 1000 Mitarbeiter)
70.7%
Flashpoint
Flashpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.5%
Unternehmen(> 1000 Mitarbeiter)
63.9%
Branche der Bewerter
Check Point Exposure Management
Check Point Exposure Management
Banking
21.4%
Finanzdienstleistungen
13.2%
Einzelhandel
6.9%
Computer- und Netzwerksicherheit
6.3%
Informationstechnologie und Dienstleistungen
5.7%
Andere
46.5%
Flashpoint
Flashpoint
Finanzdienstleistungen
18.1%
Sicherheit und Ermittlungen
10.8%
Banking
9.6%
Informationstechnologie und Dienstleistungen
6.0%
Krankenhaus & Gesundheitswesen
4.8%
Andere
50.6%
Top-Alternativen
Check Point Exposure Management
Check Point Exposure Management Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
LastPass
LastPass
LastPass hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Wiz
Wiz
Wiz hinzufügen
Flashpoint
Flashpoint Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
LastPass
LastPass
LastPass hinzufügen
1Password
1Password
1Password hinzufügen
Diskussionen
Check Point Exposure Management
Check Point Exposure Management Diskussionen
Wofür wird die Argos™ Threat Intelligence Platform verwendet?
1 Kommentar
Offizielle Antwort von Check Point Exposure Management
Cyberint ist eine umfassende Plattform für das Management externer Cyberrisiken, die Cyber-Bedrohungsinformationen, Darkweb, Angriffsflächenmanagement,...Mehr erfahren
Monty der Mungo weint
Check Point Exposure Management hat keine weiteren Diskussionen mit Antworten
Flashpoint
Flashpoint Diskussionen
Was ist Social Media Monitoring?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Social-Media-Überwachung ist die Praxis des Sammelns und Überwachens öffentlicher Aktivitäten in sozialen Medien. Überwachungstools sind darauf ausgelegt,...Mehr erfahren
Auf welche Netzwerke greift Echosec Systems zu?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Unsere Plattform sammelt Daten aus Tausenden von bekannten und Randquellen, einschließlich Deep- und Dark-Websites, sozialen Medien, Diskussionsforen,...Mehr erfahren
Can you add new data sources upon request?
1 Kommentar
Offizielle Antwort von Echosec by Flashpoint
Ja! Die Bedürfnisse unserer Nutzer informieren die Datenquellen, die wir bereitstellen. Wir nehmen die Legalität unserer Quellen sehr ernst, daher überprüfen...Mehr erfahren