Check Point Exposure Management und usecure vergleichen

Auf einen Blick
Check Point Exposure Management
Check Point Exposure Management
Sternebewertung
(168)4.6 von 5
Marktsegmente
Unternehmen (70.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 User Pro Jahr
Alle 4 Preispläne durchsuchen
usecure
usecure
Sternebewertung
(320)4.6 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über usecure

Check Point Exposure Management vs usecure

Bei der Bewertung der beiden Lösungen fanden die Rezensenten usecure einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit usecure zu machen.

  • Die Gutachter waren der Meinung, dass usecure den Bedürfnissen ihres Unternehmens besser entspricht als Check Point Exposure Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter usecure.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point Exposure Management gegenüber usecure.
Preisgestaltung
Einstiegspreis
Check Point Exposure Management
Essential
Kontaktieren Sie uns
1 User Pro Jahr
Alle 4 Preispläne durchsuchen
usecure
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point Exposure Management
Keine Informationen zur Testversion verfügbar
usecure
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
139
9.1
273
Einfache Bedienung
9.1
150
9.3
274
Einfache Einrichtung
9.1
123
9.2
251
Einfache Verwaltung
9.1
70
9.2
239
Qualität der Unterstützung
9.3
138
9.4
254
Hat the product ein guter Partner im Geschäft waren?
9.4
68
9.5
233
Produktrichtung (% positiv)
9.8
134
9.6
271
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Erkennung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
77
Nicht genügend Daten
Identifizierung
8.8
15
Nicht genügend Daten verfügbar
8.6
75
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
Durchsetzung
8.5
76
Nicht genügend Daten verfügbar
8.3
72
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.6
50
Nicht genügend Daten
Risikoanalyse
9.1
42
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.5
50
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
Automatisierung
8.0
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.7
29
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.6
257
Bewertung
Nicht genügend Daten verfügbar
9.2
229
Nicht genügend Daten verfügbar
9.2
242
Nicht genügend Daten verfügbar
9.1
216
training
Nicht genügend Daten verfügbar
8.8
233
Nicht genügend Daten verfügbar
8.9
234
Nicht genügend Daten verfügbar
8.0
194
Verwaltung
Nicht genügend Daten verfügbar
8.7
226
Nicht genügend Daten verfügbar
8.6
226
Nicht genügend Daten verfügbar
8.8
208
Nicht genügend Daten verfügbar
8.6
243
Nicht genügend Daten verfügbar
6.7
18
8.9
88
8.4
78
Funktionalität
9.1
88
8.4
72
9.2
88
8.3
73
9.1
87
8.6
73
8.2
86
7.9
53
8.7
85
8.5
57
8.8
85
8.3
57
9.0
87
9.4
69
8.9
87
8.1
64
8.5
82
Nicht genügend Daten
Asset Management
8.7
80
Nicht genügend Daten verfügbar
8.1
77
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
Überwachung
8.5
75
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
78
Nicht genügend Daten verfügbar
Risikomanagement
8.6
76
Nicht genügend Daten verfügbar
8.6
77
Nicht genügend Daten verfügbar
8.4
78
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
Generative KI
7.8
50
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikobewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikokontrolle
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
9.1
5
Nicht genügend Daten
Vulnerability Management - Digital Risk Protection (DRP) Platforms
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Incident Response Digital Risk Protection (DRP) Platforms
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
111
Nicht genügend Daten
Orchestrierung
8.5
80
Nicht genügend Daten verfügbar
8.4
57
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
Information
9.0
103
Nicht genügend Daten verfügbar
8.4
98
Nicht genügend Daten verfügbar
9.0
100
Nicht genügend Daten verfügbar
Personalisierung
8.4
75
Nicht genügend Daten verfügbar
8.8
99
Nicht genügend Daten verfügbar
7.9
75
Nicht genügend Daten verfügbar
Generative KI
8.4
44
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.9
16
Nicht genügend Daten verfügbar
7.8
15
Nicht genügend Daten verfügbar
8.0
16
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point Exposure Management
Check Point Exposure Management
usecure
usecure
Check Point Exposure Management und usecure sind kategorisiert als Dark-Web-Überwachung
Bewertungen
Unternehmensgröße der Bewerter
Check Point Exposure Management
Check Point Exposure Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.1%
Unternehmen(> 1000 Mitarbeiter)
70.7%
usecure
usecure
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.1%
Unternehmen(> 1000 Mitarbeiter)
4.1%
Branche der Bewerter
Check Point Exposure Management
Check Point Exposure Management
Banking
21.4%
Finanzdienstleistungen
13.2%
Einzelhandel
6.9%
Computer- und Netzwerksicherheit
6.3%
Informationstechnologie und Dienstleistungen
5.7%
Andere
46.5%
usecure
usecure
Informationstechnologie und Dienstleistungen
39.1%
Computer- und Netzwerksicherheit
24.7%
Computersoftware
4.0%
Finanzdienstleistungen
3.0%
Telekommunikation
2.3%
Andere
26.8%
Top-Alternativen
Check Point Exposure Management
Check Point Exposure Management Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
LastPass
LastPass
LastPass hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Wiz
Wiz
Wiz hinzufügen
usecure
usecure Alternativen
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness...
KnowBe4 Security Awareness Training hinzufügen
Proofpoint Security Awareness Training
Proofpoint Security...
Proofpoint Security Awareness Training hinzufügen
MetaCompliance Security Awareness Training
MetaCompliance Security...
MetaCompliance Security Awareness Training hinzufügen
Hoxhunt
Hoxhunt
Hoxhunt hinzufügen
Diskussionen
Check Point Exposure Management
Check Point Exposure Management Diskussionen
Wofür wird die Argos™ Threat Intelligence Platform verwendet?
1 Kommentar
Offizielle Antwort von Check Point Exposure Management
Cyberint ist eine umfassende Plattform für das Management externer Cyberrisiken, die Cyber-Bedrohungsinformationen, Darkweb, Angriffsflächenmanagement,...Mehr erfahren
Monty der Mungo weint
Check Point Exposure Management hat keine weiteren Diskussionen mit Antworten
usecure
usecure Diskussionen
Monty der Mungo weint
usecure hat keine Diskussionen mit Antworten