Introducing G2.ai, the future of software buying.Try now

D3 Security und Torq vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
D3 Security
D3 Security
Sternebewertung
(69)4.2 von 5
Marktsegmente
Unternehmen (45.3% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über D3 Security
Torq
Torq
Sternebewertung
(151)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Torq
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass D3 Security im Bereich der Benutzerbereitstellung mit einer Punktzahl von 9,7 hervorragend abschneidet, was auf eine robuste Fähigkeit zur effektiven Verwaltung des Benutzerzugriffs hinweist. Im Gegensatz dazu werden die Benutzerbereitstellungsfunktionen von Torq nicht so stark hervorgehoben, was auf einen potenziellen Verbesserungsbereich hindeutet.
  • Rezensenten erwähnen, dass Torq in der Benutzerfreundlichkeit bei der Einrichtung glänzt und eine Punktzahl von 9,1 im Vergleich zu D3 Securitys 7,6 erreicht. Dies deutet darauf hin, dass Benutzer Torq als intuitiver und schneller zu implementieren empfinden, was ein bedeutender Vorteil für Teams sein kann, die Ausfallzeiten während der Bereitstellung minimieren möchten.
  • G2-Benutzer heben die überlegene Qualität des Supports von Torq hervor, mit einer Punktzahl von 9,5, während D3 Security mit einer Punktzahl von 9,0 dicht folgt. Dies zeigt, dass beide Produkte soliden Support bieten, aber Torq möglicherweise basierend auf Benutzerfeedback ein etwas besseres Erlebnis bietet.
  • Benutzer auf G2 berichten, dass D3 Security starke Fähigkeiten in der Bedrohungsaufklärung hat und eine Punktzahl von 9,0 erreicht, was höher ist als Torqs 8,7. Dies deutet darauf hin, dass D3 Security umfassendere Einblicke in potenzielle Bedrohungen bieten könnte, ein kritisches Merkmal für sicherheitsorientierte Organisationen.
  • Rezensenten erwähnen, dass Torqs Workflow-Automatisierungsfunktionen besonders beeindruckend sind und eine Punktzahl von 9,3 erreichen, was die Prozesse für Benutzer rationalisieren könnte. D3 Security schneidet in diesem Bereich ebenfalls gut ab mit einer Punktzahl von 9,1, aber Torqs höhere Punktzahl deutet auf ein verfeinertes Automatisierungserlebnis hin.
  • Benutzer sagen, dass die Vorfallprotokolle von D3 Security mit 8,2 bewertet werden, was auf Verbesserungsmöglichkeiten bei der Verfolgung und Berichterstattung von Vorfällen im Vergleich zu Torqs Vorfallberichten hinweisen könnte, die mit 9,0 bewertet wurden. Dieser Unterschied könnte sich darauf auswirken, wie Organisationen Sicherheitsvorfälle verwalten und darauf reagieren.

D3 Security vs Torq

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Torq einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Torq zu machen.

  • Die Gutachter waren der Meinung, dass Torq den Bedürfnissen ihres Unternehmens besser entspricht als D3 Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Torq.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Torq gegenüber D3 Security.
Preisgestaltung
Einstiegspreis
D3 Security
Keine Preisinformationen verfügbar
Torq
Keine Preisinformationen verfügbar
Kostenlose Testversion
D3 Security
Keine Informationen zur Testversion verfügbar
Torq
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
54
9.6
146
Einfache Bedienung
8.7
54
9.4
148
Einfache Einrichtung
7.6
11
9.5
92
Einfache Verwaltung
8.2
10
9.5
33
Qualität der Unterstützung
9.0
54
9.6
145
Hat the product ein guter Partner im Geschäft waren?
8.5
10
9.8
33
Produktrichtung (% positiv)
9.1
54
10.0
148
Funktionen
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.5
7
Funktionalität
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.8
7
Art
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
6
Berichtend
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.4
13
Konfiguration
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Sichtbarkeit
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten
Nicht genügend Daten
Identifizierung von Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bedrohungsanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bedrohungsüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Bedrohungserkennung & -triage - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Untersuchung & Bereicherung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reaktion & Behebung - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
InfoSec-Erfahrung & Governance - KI-SOC-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
8.5
49
9.0
19
Funktion nicht verfügbar
9.0
21
8.4
49
8.3
19
9.0
48
8.9
20
Datensätze
Funktion nicht verfügbar
8.0
19
9.0
49
8.3
23
8.4
49
8.0
17
Management
Funktion nicht verfügbar
9.5
18
8.9
41
7.9
18
8.9
50
9.5
18
Generative KI
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
100
Automatisierung
Nicht genügend Daten verfügbar
9.1
90
Nicht genügend Daten verfügbar
9.3
92
Nicht genügend Daten verfügbar
9.2
95
Nicht genügend Daten verfügbar
8.8
90
Orchestrierung
Nicht genügend Daten verfügbar
9.3
92
Nicht genügend Daten verfügbar
9.2
91
Nicht genügend Daten verfügbar
8.7
91
Nicht genügend Daten verfügbar
8.6
92
Antwort
Nicht genügend Daten verfügbar
9.2
92
Nicht genügend Daten verfügbar
8.8
87
Nicht genügend Daten verfügbar
9.0
83
Kategorien
Kategorien
Geteilte Kategorien
D3 Security
D3 Security
Torq
Torq
Einzigartige Kategorien
D3 Security
D3 Security ist kategorisiert als Schutzintelligenzplattformen
Bewertungen
Unternehmensgröße der Bewerter
D3 Security
D3 Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.7%
Unternehmen(> 1000 Mitarbeiter)
45.3%
Torq
Torq
Kleinunternehmen(50 oder weniger Mitarbeiter)
28.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.0%
Unternehmen(> 1000 Mitarbeiter)
22.0%
Branche der Bewerter
D3 Security
D3 Security
Informationstechnologie und Dienstleistungen
60.9%
Computersoftware
10.9%
Einzelhandel
4.7%
Schreiben und Redigieren
3.1%
Telekommunikation
3.1%
Andere
17.2%
Torq
Torq
Informationstechnologie und Dienstleistungen
20.0%
Computer- und Netzwerksicherheit
12.0%
Einzelhandel
6.7%
Verbraucherdienstleistungen
5.3%
Computersoftware
4.0%
Andere
52.0%
Top-Alternativen
D3 Security
D3 Security Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Tines
Tines
Tines hinzufügen
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Torq
Torq Alternativen
Tines
Tines
Tines hinzufügen
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Datadog
Datadog
Datadog hinzufügen
Diskussionen
D3 Security
D3 Security Diskussionen
Monty der Mungo weint
D3 Security hat keine Diskussionen mit Antworten
Torq
Torq Diskussionen
Monty der Mungo weint
Torq hat keine Diskussionen mit Antworten