Introducing G2.ai, the future of software buying.Try now

Darktrace / EMAIL und Proofpoint Core Email Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Darktrace / EMAIL
Darktrace / EMAIL
Sternebewertung
(12)4.0 von 5
Marktsegmente
Unternehmen mittlerer Größe (81.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Sternebewertung
(582)4.6 von 5
Marktsegmente
Unternehmen (66.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Proofpoint Core Email Protection in der Benutzerzufriedenheit herausragt und eine hohe Gesamtbewertung aufweist, die seine Effektivität in der E-Mail-Filterung und Bedrohungsverwaltung widerspiegelt. Benutzer schätzen Funktionen wie die Möglichkeit, Spam-E-Mails zu quarantänisieren, und die sofortige Auswirkung auf die Risikominderung.
  • Benutzer sagen, dass Darktrace / EMAIL einen einzigartigen Vorteil mit seinen maschinellen Lernfähigkeiten bietet, die es ihm ermöglichen, sich an spezifische Umgebungen anzupassen. Rezensenten heben seine schnelle Leistung und klare Sichtbarkeit in E-Mail-Aktionen hervor, was es einfach macht, nachzuverfolgen, ob E-Mails zurückgehalten oder modifiziert wurden.
  • Laut verifizierten Bewertungen zeichnet sich Proofpoint Core Email Protection durch seine umfassenden Bedrohungsdetails und Informationen aus, die für Untersuchungen verfügbar sind und die Benutzer für Abhilfemaßnahmen als unschätzbar wertvoll empfinden. Dieses Detailniveau trägt zu seinen hohen Zufriedenheitsbewertungen bei.
  • Rezensenten erwähnen, dass, während Darktrace / EMAIL für seine KI-Erkennung und niedrigen Fehlalarmraten gelobt wird, es eine kleinere Benutzerbasis und weniger Bewertungen hat, was die Einblicke in seine langfristige Zuverlässigkeit im Vergleich zu Proofpoints umfangreichem Feedback einschränken könnte.
  • Benutzer heben hervor, dass die Benutzerfreundlichkeit und Einrichtung von Proofpoint bedeutende Vorteile sind, wobei viele den Onboarding-Prozess als intuitiv und unkompliziert empfinden. Dies steht im Kontrast zu Darktrace, wo einige Benutzer trotz seiner leistungsstarken Funktionen eine steilere Lernkurve bemerkten.
  • G2-Rezensenten geben an, dass Proofpoint Core Email Protection eine überlegene Supportqualität bietet, wobei Benutzer es hoch für Reaktionsfähigkeit und Hilfsbereitschaft bewerten. Im Vergleich dazu wird der Support von Darktrace immer noch gut bewertet, erreicht jedoch nicht das gleiche Niveau der Benutzerzufriedenheit.

Darktrace / EMAIL vs Proofpoint Core Email Protection

Bei der Bewertung der beiden Lösungen fanden Rezensenten Proofpoint Core Email Protection einfacher zu verwenden. Jedoch ist Darktrace / EMAIL einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Darktrace / EMAIL zu machen.

  • Die Gutachter waren der Meinung, dass Proofpoint Core Email Protection den Bedürfnissen ihres Unternehmens besser entspricht als Darktrace / EMAIL.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Proofpoint Core Email Protection.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Proofpoint Core Email Protection gegenüber Darktrace / EMAIL.
Preisgestaltung
Einstiegspreis
Darktrace / EMAIL
Keine Preisinformationen verfügbar
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kostenlose Testversion
0 Mailbox Pro Jahr
Erfahren Sie mehr über Proofpoint Core Email Protection
Kostenlose Testversion
Darktrace / EMAIL
Keine Informationen zur Testversion verfügbar
Proofpoint Core Email Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.1
8
9.3
275
Einfache Bedienung
7.5
8
8.5
514
Einfache Einrichtung
9.0
5
8.3
457
Einfache Verwaltung
9.0
5
8.5
243
Qualität der Unterstützung
8.5
8
8.8
271
Hat the product ein guter Partner im Geschäft waren?
9.3
5
9.2
239
Produktrichtung (% positiv)
8.3
7
9.2
263
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
147
Verwaltung
Nicht genügend Daten verfügbar
8.9
125
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
129
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
122
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
83
|
Verifizierte Funktion
Instandhaltung
Nicht genügend Daten verfügbar
8.8
125
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
139
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
125
Nicht genügend Daten verfügbar
8.2
100
|
Verifizierte Funktion
Sicherheit
Nicht genügend Daten verfügbar
9.3
140
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
113
Nicht genügend Daten verfügbar
9.4
136
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
102
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
86
|
Verifizierte Funktion
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
6
9.0
98
Verwaltung
8.6
6
9.1
84
8.3
6
8.7
91
8.6
6
9.0
90
7.3
5
8.9
86
Erkennung
7.0
5
8.5
79
8.3
5
8.9
84
9.0
5
9.1
93
Schutz
9.3
5
9.2
90
8.0
5
9.1
93
8.7
5
9.2
95
Agentic KI - Intelligenter E-Mail-Schutz
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten
8.9
117
Funktionalität
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
112
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
114
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
111
Nicht genügend Daten verfügbar
8.3
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
111
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
49
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
8.7
23
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
22
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.3
20
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
8.5
20
Nicht genügend Daten verfügbar
8.5
20
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.5
21
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.1
20
Nicht genügend Daten
8.9
16
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Darktrace / EMAIL
Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Darktrace / EMAIL und Proofpoint Core Email Protection sind kategorisiert als Intelligenter E-Mail-Schutz, Cloud-E-Mail-Sicherheit, E-Mail-Anti-Spam, und E-Mail-Verschlüsselung
Bewertungen
Unternehmensgröße der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
81.8%
Unternehmen(> 1000 Mitarbeiter)
0%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
66.1%
Branche der Bewerter
Darktrace / EMAIL
Darktrace / EMAIL
Telekommunikation
18.2%
Finanzdienstleistungen
18.2%
herstellungs-
9.1%
Warenhaus
9.1%
Öl & Energie
9.1%
Andere
36.4%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Finanzdienstleistungen
9.3%
Krankenhaus & Gesundheitswesen
8.6%
Informationstechnologie und Dienstleistungen
6.8%
Einzelhandel
5.3%
herstellungs-
4.2%
Andere
65.8%
Top-Alternativen
Darktrace / EMAIL
Darktrace / EMAIL Alternativen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Abnormal AI
Abnormal AI
Abnormal AI hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
Wiz
Wiz
Wiz hinzufügen
Proofpoint Core Email Protection
Proofpoint Core Email Protection Alternativen
Paubox
Paubox
Paubox hinzufügen
SpamTitan Email Security
SpamTitan Email Security
SpamTitan Email Security hinzufügen
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security hinzufügen
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Symantec Email Security.Cloud hinzufügen
Diskussionen
Darktrace / EMAIL
Darktrace / EMAIL Diskussionen
Monty der Mungo weint
Darktrace / EMAIL hat keine Diskussionen mit Antworten
Proofpoint Core Email Protection
Proofpoint Core Email Protection Diskussionen
Was ist der beste Weg, um Benutzern zu ermöglichen, quarantänisierte E-Mails sicher in ihren Posteingang freizugeben?
3 Kommentare
Merry M.
MM
Hallo Kadeem, hier ist Merry von G2. Es tut mir leid zu hören, dass du diese Schwierigkeiten hast. Vielleicht hast du die Einstellung "Administratorrechte...Mehr erfahren
Wie ist es möglich, den Quarantäne-Ordner zu begrenzen? Ich habe immer noch zu viele E-Mails in Quarantäne.
2 Kommentare
Merry M.
MM
Hallo Patrick - hier ist Merry von G2. Es klingt, als ob du täglich eine Menge E-Mails erhältst! Proofpoint hat eine Menge Tutorials auf ihrem YouTube-Kanal...Mehr erfahren
Gibt es einen Fahrplan zur Verbesserung der Smart Search-Funktion?
1 Kommentar
NC
Das Smartsearch-Tool wird eher als ein Problemlösungswerkzeug angesehen, die Aktionen, die Sie ausführen möchten, befinden sich in den Quarantäne-Ordnern....Mehr erfahren