Hyperproof und Wiz vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Hyperproof
Hyperproof
Sternebewertung
(216)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Wiz
Wiz
Sternebewertung
(777)4.7 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Wiz hervorragende Sichtbarkeit über Cloud-Umgebungen bietet, sodass Benutzer Fehlkonfigurationen und Schwachstellen in Echtzeit leicht identifizieren können. Diese Fähigkeit ist besonders vorteilhaft für Organisationen, die ihre Sicherheitslage verbessern möchten.
  • Benutzer sagen, dass Hyperproof eine nahtlose Möglichkeit bietet, das Compliance-Management über verschiedene Rahmenwerke hinweg zu zentralisieren und zu automatisieren. Rezensenten schätzen die intuitive Benutzeroberfläche, die das Verfolgen von Kontrollen und Nachweisen vereinfacht und Compliance-Aufgaben überschaubarer macht.
  • Laut verifizierten Bewertungen ist die agentenlose Architektur von Wiz ein bedeutender Vorteil, da sie eine schnelle Bereitstellung ohne umfangreiche Einrichtung ermöglicht. Diese Funktion wird als zeitsparend für Teams hervorgehoben, die Sicherheitsmaßnahmen schnell umsetzen müssen.
  • Rezensenten erwähnen, dass die unkomplizierte Ersteinrichtung von Hyperproof es Teams ermöglicht, die Plattform sofort zu nutzen. Benutzer haben festgestellt, dass die Integrationsfunktionen, obwohl anfangs knifflig, nach der Einrichtung erhebliche Vorteile bieten und das gesamte Compliance-Management verbessern.
  • G2-Rezensenten heben hervor, dass beide Produkte hohe Bewertungen für die Supportqualität erhalten, aber Hyperproof mit einer etwas höheren Punktzahl heraussticht, was darauf hinweist, dass sich Benutzer in ihren Compliance-Bemühungen gut unterstützt fühlen. Dies ist entscheidend für Organisationen, die kontinuierliche Unterstützung benötigen.
  • Benutzer berichten, dass die umfassende Sichtbarkeit und umsetzbaren Erkenntnisse von Wiz helfen, Sicherheitsbemühungen effektiv zu priorisieren, was es zu einer starken Wahl für Unternehmen macht, die sich auf die Aufrechterhaltung einer robusten Sicherheit ihrer Cloud-Assets konzentrieren.

Hyperproof vs Wiz

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Wiz einfacher einzurichten, während die Rezensenten die Verwaltung und die einfache Geschäftstätigkeit mit Hyperproof insgesamt bevorzugten.

  • Die Gutachter waren der Meinung, dass Wiz den Bedürfnissen ihres Unternehmens besser entspricht als Hyperproof.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Hyperproof.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber Hyperproof.
Preisgestaltung
Einstiegspreis
Hyperproof
Professional
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
Hyperproof
Keine Informationen zur Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
183
9.1
639
Einfache Bedienung
8.8
188
8.8
644
Einfache Einrichtung
8.7
161
9.1
504
Einfache Verwaltung
9.1
115
9.0
487
Qualität der Unterstützung
9.4
165
9.2
609
Hat the product ein guter Partner im Geschäft waren?
9.6
110
9.4
476
Produktrichtung (% positiv)
9.4
178
9.8
598
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
129
Management
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
8.4
107
Nicht genügend Daten verfügbar
9.3
120
Transaktionen
Nicht genügend Daten verfügbar
8.9
107
Nicht genügend Daten verfügbar
8.6
110
Nicht genügend Daten verfügbar
9.0
112
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.6
76
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
108
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
209
Verwaltung
Nicht genügend Daten verfügbar
9.0
194
Nicht genügend Daten verfügbar
8.2
183
Nicht genügend Daten verfügbar
9.1
198
Nicht genügend Daten verfügbar
8.9
191
Überwachung
Nicht genügend Daten verfügbar
8.4
169
Nicht genügend Daten verfügbar
7.9
162
Nicht genügend Daten verfügbar
8.6
180
Protection
Nicht genügend Daten verfügbar
8.5
174
Nicht genügend Daten verfügbar
8.0
169
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
163
Sicherheit
8.8
36
9.0
275
Funktion nicht verfügbar
8.3
224
7.5
26
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
250
Beachtung
8.7
33
8.7
245
8.3
30
8.4
231
8.7
33
8.3
230
Verwaltung
7.9
30
8.5
259
8.7
34
8.6
233
8.2
32
8.3
248
Nicht genügend Daten
8.2
299
Leistung
Nicht genügend Daten verfügbar
8.4
281
Nicht genügend Daten verfügbar
8.8
276
Nicht genügend Daten verfügbar
7.4
275
Nicht genügend Daten verfügbar
9.0
280
Netzwerk
Nicht genügend Daten verfügbar
8.6
258
Nicht genügend Daten verfügbar
8.5
254
Nicht genügend Daten verfügbar
8.8
274
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.3
30
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
67
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
249
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
183
Nicht genügend Daten verfügbar
8.0
196
Sicherheit
Nicht genügend Daten verfügbar
8.6
204
Nicht genügend Daten verfügbar
8.9
216
Nicht genügend Daten verfügbar
8.4
221
Verwaltung
Nicht genügend Daten verfügbar
8.4
201
Nicht genügend Daten verfügbar
8.7
213
Nicht genügend Daten verfügbar
9.1
213
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.4
21
Nicht genügend Daten verfügbar
7.5
19
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
8.3
30
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.4
26
Nicht genügend Daten verfügbar
Risikobewertung
8.5
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
33
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.5
28
Management
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
23
Analytics
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.2
26
Nicht genügend Daten verfügbar
8.8
27
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
328
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
278
Nicht genügend Daten verfügbar
8.4
251
Nicht genügend Daten verfügbar
8.1
248
Nicht genügend Daten verfügbar
8.5
270
Sichtbarkeit
Nicht genügend Daten verfügbar
9.3
290
Nicht genügend Daten verfügbar
9.2
287
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.4
268
Nicht genügend Daten verfügbar
9.2
298
Nicht genügend Daten verfügbar
9.0
278
Nicht genügend Daten verfügbar
9.1
295
Nicht genügend Daten
8.6
222
Asset Management
Nicht genügend Daten verfügbar
9.3
193
Nicht genügend Daten verfügbar
8.0
167
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
176
Nicht genügend Daten verfügbar
9.0
191
Nicht genügend Daten verfügbar
8.8
179
Nicht genügend Daten verfügbar
9.0
188
Risikomanagement
Nicht genügend Daten verfügbar
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
135
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
119
Überwachung
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Automatisierung
Nicht genügend Daten verfügbar
8.2
109
Nicht genügend Daten verfügbar
8.6
112
Analyse
Nicht genügend Daten verfügbar
8.7
126
Nicht genügend Daten verfügbar
8.5
123
Nicht genügend Daten verfügbar
9.3
126
Nicht genügend Daten verfügbar
8.5
114
Problemlösung
Nicht genügend Daten verfügbar
8.6
117
Nicht genügend Daten verfügbar
8.9
122
Nicht genügend Daten verfügbar
9.0
114
8.1
38
Nicht genügend Daten
Generative KI
6.6
35
Nicht genügend Daten verfügbar
Überwachung - IT-Risikomanagement
7.9
8
Nicht genügend Daten verfügbar
Agentische KI - IT-Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.3
84
Nicht genügend Daten
Generative KI
6.9
61
Nicht genügend Daten verfügbar
6.5
61
Nicht genügend Daten verfügbar
Workflows - Audit Management
9.0
56
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.4
53
Nicht genügend Daten verfügbar
Documentation - Audit Management
8.3
53
Nicht genügend Daten verfügbar
8.3
52
Nicht genügend Daten verfügbar
Reporting & Analytics - Audit Management
9.0
54
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
8.9
53
Nicht genügend Daten verfügbar
Regulierungsänderungsmanagement7 Funktionen ausblenden7 Funktionen anzeigen
6.3
5
Nicht genügend Daten
Generative KI
6.3
5
Nicht genügend Daten verfügbar
6.3
5
Nicht genügend Daten verfügbar
Agentische KI - Management von regulatorischen Änderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.2
51
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.1
44
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
7.2
46
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
50
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten
Nicht genügend Daten
Onboarding - Contractor Risk Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Document Management - Contractor Risk Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risk Management - Contractor Risk Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
28
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
9.6
24
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.2
23
Nicht genügend Daten verfügbar
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.5
20
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
15
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Lieferantenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Umsatzerkennung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
13
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
7
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten
Generative KI - Sicherheitskonformität
8.0
11
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
Enterprise Risk Management (ERM)17 Funktionen ausblenden17 Funktionen anzeigen
8.5
69
Nicht genügend Daten
Risikomanagement
9.0
51
Nicht genügend Daten verfügbar
8.9
51
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten verfügbar
8.5
49
Nicht genügend Daten verfügbar
Management der Geschäftskontinuität
8.1
25
Nicht genügend Daten verfügbar
8.0
26
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Generative KI
6.7
25
Nicht genügend Daten verfügbar
7.2
26
Nicht genügend Daten verfügbar
Plattform
8.5
58
Nicht genügend Daten verfügbar
9.0
60
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
Dienstleistungen
9.1
57
Nicht genügend Daten verfügbar
8.9
54
Nicht genügend Daten verfügbar
9.5
61
Nicht genügend Daten verfügbar
9.1
51
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
Hyperproof
Hyperproof
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
38.7%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.3%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Branche der Bewerter
Hyperproof
Hyperproof
Informationstechnologie und Dienstleistungen
22.0%
Computersoftware
17.2%
Computer- und Netzwerksicherheit
8.1%
Finanzdienstleistungen
7.2%
Krankenhaus & Gesundheitswesen
4.8%
Andere
40.7%
Wiz
Wiz
Finanzdienstleistungen
18.4%
Informationstechnologie und Dienstleistungen
12.0%
Computersoftware
11.2%
Computer- und Netzwerksicherheit
4.1%
Krankenhaus & Gesundheitswesen
4.1%
Andere
50.3%
Top-Alternativen
Hyperproof
Hyperproof Alternativen
Vanta
Vanta
Vanta hinzufügen
Optro
Optro
Optro hinzufügen
Drata
Drata
Drata hinzufügen
LogicGate Risk Cloud
LogicGate Risk Cloud
LogicGate Risk Cloud hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
CrowdStrike Falcon Cloud Security hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Hyperproof
Hyperproof Diskussionen
Wofür wird Hyperproof verwendet?
1 Kommentar
Juan Felipe B.
JB
Die Hyperproof-Plattform wird verwendet, um Compliance-, Risiko- und Auditprozesse auf eine zentrale und kollaborative Weise zu verwalten. Sie hilft...Mehr erfahren
Monty der Mungo weint
Hyperproof hat keine weiteren Diskussionen mit Antworten
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten