Introducing G2.ai, the future of software buying.Try now

Darktrace / EMAIL und Proofpoint Core Email Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Darktrace / EMAIL
Darktrace / EMAIL
Sternebewertung
(12)4.0 von 5
Marktsegmente
Unternehmen mittlerer Größe (81.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Sternebewertung
(582)4.6 von 5
Marktsegmente
Unternehmen (66.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Proofpoint Email Security and Protection in seinen Anti-Phishing-Fähigkeiten mit 9,1 Punkten hervorragend abschneidet, während Darktrace/Email eine etwas niedrigere Punktzahl von 9,3 hat, was darauf hindeutet, dass beide Produkte stark sind, aber Proofpoint möglicherweise robustere Funktionen in diesem Bereich bietet.
  • Rezensenten erwähnen, dass die Quarantäne-Funktionalität von Proofpoint mit 9,2 hoch bewertet wird und den Benutzern eine effektive Kontrolle über potenziell schädliche E-Mails bietet, während Darktrace/Email ebenfalls gut abschneidet, aber mit einer Punktzahl von 8,7, was darauf hindeutet, dass Proofpoint möglicherweise eine benutzerfreundlichere Erfahrung bei der Verwaltung von E-Mails in Quarantäne bietet.
  • G2-Benutzer heben die überlegene Intelligence Reporting von Proofpoint mit einer Punktzahl von 8,8 hervor, die bessere Einblicke in E-Mail-Bedrohungen ermöglicht, verglichen mit der Punktzahl von Darktrace/Email von 8,0, was darauf hindeutet, dass Proofpoint möglicherweise mehr umsetzbare Daten für Sicherheitsteams bereitstellt.
  • Benutzer auf G2 berichten, dass die Data Loss Prevention-Funktionen von Proofpoint mit 8,2 bewertet werden, was höher ist als die Punktzahl von Darktrace/Email von 7,0, was darauf hindeutet, dass Proofpoint möglicherweise umfassendere Werkzeuge zur Verhinderung von Datenverletzungen bietet.
  • Rezensenten sagen, dass die Benutzerfreundlichkeit von Proofpoint mit 8,4 bewertet wird, was es für Benutzer zugänglicher macht im Vergleich zu der Punktzahl von Darktrace/Email von 7,4, was darauf hindeutet, dass Proofpoint möglicherweise die bessere Wahl für Organisationen ist, die eine benutzerfreundliche Oberfläche suchen.
  • Benutzer berichten, dass die Qualität des Supports von Proofpoint mit 8,8 bewertet wird, was etwas höher ist als die 8,6 von Darktrace/Email, was darauf hindeutet, dass Proofpoint möglicherweise einen zuverlässigeren Kundenservice und Support für seine Benutzer bietet.

Darktrace / EMAIL vs Proofpoint Core Email Protection

Bei der Bewertung der beiden Lösungen fanden Rezensenten Proofpoint Core Email Protection einfacher zu verwenden. Jedoch ist Darktrace / EMAIL einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Darktrace / EMAIL zu machen.

  • Die Gutachter waren der Meinung, dass Proofpoint Core Email Protection den Bedürfnissen ihres Unternehmens besser entspricht als Darktrace / EMAIL.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Proofpoint Core Email Protection.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Proofpoint Core Email Protection gegenüber Darktrace / EMAIL.
Preisgestaltung
Einstiegspreis
Darktrace / EMAIL
Keine Preisinformationen verfügbar
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kostenlose Testversion
0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
Kostenlose Testversion
Darktrace / EMAIL
Keine Informationen zur Testversion verfügbar
Proofpoint Core Email Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.1
8
9.3
275
Einfache Bedienung
7.5
8
8.5
514
Einfache Einrichtung
9.0
5
8.3
457
Einfache Verwaltung
9.0
5
8.5
243
Qualität der Unterstützung
8.5
8
8.8
271
Hat the product ein guter Partner im Geschäft waren?
9.3
5
9.2
239
Produktrichtung (% positiv)
8.3
7
9.2
263
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
147
Verwaltung
Nicht genügend Daten verfügbar
8.9
125
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
129
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
83
|
Verifizierte Funktion
Instandhaltung
Nicht genügend Daten verfügbar
8.8
125
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
139
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
125
Nicht genügend Daten verfügbar
8.2
100
|
Verifizierte Funktion
Sicherheit
Nicht genügend Daten verfügbar
9.3
140
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
113
Nicht genügend Daten verfügbar
9.4
136
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
102
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
86
|
Verifizierte Funktion
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
6
9.0
98
Verwaltung
8.6
6
9.1
84
8.3
6
8.7
91
8.6
6
9.0
90
7.3
5
8.9
86
Erkennung
7.0
5
8.5
79
8.3
5
8.9
84
9.0
5
9.1
93
Schutz
9.3
5
9.2
90
8.0
5
9.1
93
8.7
5
9.2
95
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten
8.9
117
Funktionalität
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
114
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
8.3
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
49
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
8.7
23
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
22
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.3
20
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
8.5
20
Nicht genügend Daten verfügbar
8.5
20
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.5
21
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.1
20
Nicht genügend Daten
8.9
16
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Darktrace / EMAIL
Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Darktrace / EMAIL und Proofpoint Core Email Protection sind kategorisiert als Intelligenter E-Mail-Schutz, Cloud-E-Mail-Sicherheit, E-Mail-Anti-Spam, und E-Mail-Verschlüsselung
Bewertungen
Unternehmensgröße der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
81.8%
Unternehmen(> 1000 Mitarbeiter)
0%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
66.1%
Branche der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Telekommunikation
18.2%
Finanzdienstleistungen
18.2%
herstellungs-
9.1%
Warenhaus
9.1%
Öl & Energie
9.1%
Andere
36.4%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Finanzdienstleistungen
9.3%
Krankenhaus & Gesundheitswesen
8.6%
Informationstechnologie und Dienstleistungen
6.8%
Einzelhandel
5.3%
herstellungs-
4.2%
Andere
65.8%
Top-Alternativen
Darktrace / EMAIL
Darktrace / EMAIL Alternativen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Abnormal AI
Abnormal AI
Abnormal AI hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
Wiz
Wiz
Wiz hinzufügen
Proofpoint Core Email Protection
Proofpoint Core Email Protection Alternativen
Paubox
Paubox
Paubox hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Symantec Email Security.Cloud hinzufügen
Diskussionen
Darktrace / EMAIL
Darktrace / EMAIL Diskussionen
Monty der Mungo weint
Darktrace / EMAIL hat keine Diskussionen mit Antworten
Proofpoint Core Email Protection
Proofpoint Core Email Protection Diskussionen
Was ist der beste Weg, um Benutzern zu ermöglichen, quarantänisierte E-Mails sicher in ihren Posteingang freizugeben?
3 Kommentare
Merry M.
MM
Hallo Kadeem, hier ist Merry von G2. Es tut mir leid zu hören, dass du diese Schwierigkeiten hast. Vielleicht hast du die Einstellung "Administratorrechte...Mehr erfahren
Wie ist es möglich, den Quarantäne-Ordner zu begrenzen? Ich habe immer noch zu viele E-Mails in Quarantäne.
2 Kommentare
Merry M.
MM
Hallo Patrick - hier ist Merry von G2. Es klingt, als ob du täglich eine Menge E-Mails erhältst! Proofpoint hat eine Menge Tutorials auf ihrem YouTube-Kanal...Mehr erfahren
Gibt es einen Fahrplan zur Verbesserung der Smart Search-Funktion?
1 Kommentar
NC
Das Smartsearch-Tool wird eher als ein Problemlösungswerkzeug angesehen, die Aktionen, die Sie ausführen möchten, befinden sich in den Quarantäne-Ordnern....Mehr erfahren