Perimeter und Scrut Automation vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Perimeter
Perimeter
Sternebewertung
(45)4.8 von 5
Marktsegmente
Unternehmen (51.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Perimeter
Scrut Automation
Scrut Automation
Sternebewertung
(1,300)4.9 von 5
Marktsegmente
Kleinunternehmen (50.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Scrut Automation
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Scrut Automation in der Benutzerzufriedenheit herausragt, was sich in seinem höheren G2-Gesamtscore im Vergleich zu Perimeter widerspiegelt. Benutzer schätzen die umfassende Abdeckung von Zertifizierungen wie ISO und SOC 2, die die Einhaltung von Vorschriften erleichtert.
  • Laut verifizierten Bewertungen wird Perimeter für seine Benutzerfreundlichkeit und intuitive Benutzeroberfläche gelobt, wobei Benutzer die zentrale Risiko-Intelligenz der Plattform hervorheben, die Bewertungen und historische Daten konsolidiert und das Management von Lieferantenrisiken vereinfacht.
  • Benutzer sagen, dass der Implementierungsprozess von Scrut Automation bemerkenswert reibungslos ist, wobei viele es einfach finden, die Systeme ihrer Organisation zu verbinden. Diese einfache Einrichtung ist ein bedeutender Vorteil für Teams, die schnelle Compliance-Lösungen benötigen.
  • Rezensenten erwähnen, dass, obwohl beide Plattformen starken Support bieten, Perimeter mit seinen hohen Support-Bewertungen heraussticht. Benutzer haben festgestellt, dass die Automatisierungstools der Plattform das Management von Lieferantenrisiken vereinfachen und das gesamte Benutzererlebnis verbessern.
  • G2-Bewerter heben hervor, dass Scrut Automation besonders vorteilhaft für kleine Unternehmen ist, da es auf ihre spezifischen Bedürfnisse mit maßgeschneiderten Funktionen und Support eingeht und somit eine bevorzugte Wahl für Organisationen in Sektoren ist, in denen Compliance entscheidend ist.
  • Laut aktuellem Benutzerfeedback liegen die Stärken von Perimeter in seinen visuellen Tools und der zentralisierten Datenverwaltung, die Benutzern helfen, die Haltung von Lieferanten effektiv zu verfolgen. Es hat jedoch Herausforderungen in der Marktpräsenz im Vergleich zu Scrut Automation, das eine deutlich größere Benutzerbasis und Anzahl an Bewertungen hat.

Perimeter vs Scrut Automation

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Scrut Automation einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Perimeter und Scrut Automation erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Perimeter.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Perimeter gegenüber Scrut Automation.
Preisgestaltung
Einstiegspreis
Perimeter
Keine Preisinformationen verfügbar
Scrut Automation
Keine Preisinformationen verfügbar
Kostenlose Testversion
Perimeter
Kostenlose Testversion verfügbar
Scrut Automation
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.6
29
9.6
1,196
Einfache Bedienung
9.3
29
9.5
1,213
Einfache Einrichtung
8.9
20
9.5
866
Einfache Verwaltung
9.2
19
9.6
635
Qualität der Unterstützung
9.8
29
9.7
1,190
Hat the product ein guter Partner im Geschäft waren?
9.7
19
9.7
642
Produktrichtung (% positiv)
10.0
24
9.9
1,216
Funktionen
Nicht genügend Daten
9.5
534
Sicherheit
Nicht genügend Daten verfügbar
9.6
507
Nicht genügend Daten verfügbar
9.2
383
Nicht genügend Daten verfügbar
9.2
422
Nicht genügend Daten verfügbar
9.5
426
Beachtung
Nicht genügend Daten verfügbar
9.5
418
Nicht genügend Daten verfügbar
9.4
379
Nicht genügend Daten verfügbar
9.6
379
Verwaltung
Nicht genügend Daten verfügbar
9.5
398
Nicht genügend Daten verfügbar
9.5
402
Nicht genügend Daten verfügbar
9.3
371
Nicht genügend Daten
8.2
162
Asset-Inventar
Nicht genügend Daten verfügbar
9.2
143
Nicht genügend Daten verfügbar
9.2
134
Nicht genügend Daten verfügbar
9.2
136
Nicht genügend Daten verfügbar
8.9
120
Nicht genügend Daten verfügbar
9.0
132
Generative KI
Nicht genügend Daten verfügbar
7.1
68
Nicht genügend Daten verfügbar
7.4
60
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
6.9
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
7.0
9
Management
Nicht genügend Daten verfügbar
9.4
121
Nicht genügend Daten verfügbar
9.4
114
Nicht genügend Daten verfügbar
9.4
121
Nicht genügend Daten verfügbar
9.3
123
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
8.3
15
8.5
196
Funktionalität
8.8
8
9.1
175
9.2
13
9.2
171
8.6
13
9.2
180
7.5
12
9.3
176
Risikobewertung
9.1
13
9.2
178
7.3
8
8.7
145
7.9
11
9.2
168
Nicht genügend Daten verfügbar
7.6
28
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
Nicht genügend Daten verfügbar
6.9
22
Nicht genügend Daten verfügbar
6.9
22
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.3
196
Konfiguration
Nicht genügend Daten verfügbar
8.9
139
Nicht genügend Daten verfügbar
9.3
149
Nicht genügend Daten verfügbar
9.5
145
Nicht genügend Daten verfügbar
9.3
152
Nicht genügend Daten verfügbar
9.3
129
Sichtbarkeit
Nicht genügend Daten verfügbar
9.2
153
Nicht genügend Daten verfügbar
9.3
127
Schwachstellen-Management
Nicht genügend Daten verfügbar
9.2
136
Nicht genügend Daten verfügbar
9.3
148
Nicht genügend Daten verfügbar
9.3
141
Nicht genügend Daten verfügbar
9.3
148
Nicht genügend Daten
9.3
69
Asset Management
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.5
42
Überwachung
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.5
39
Risikomanagement
Nicht genügend Daten verfügbar
9.6
62
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
9.4
58
Nicht genügend Daten verfügbar
9.4
55
Generative KI
Nicht genügend Daten verfügbar
7.5
27
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikobewertung
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikokontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
7.8
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.1
65
Generative KI
Nicht genügend Daten verfügbar
7.0
62
Überwachung - IT-Risikomanagement
Nicht genügend Daten verfügbar
7.3
23
Agentische KI - IT-Risikomanagement
Nicht genügend Daten verfügbar
6.9
16
Nicht genügend Daten verfügbar
7.4
16
Nicht genügend Daten
8.9
217
Generative KI
Nicht genügend Daten verfügbar
7.6
174
Nicht genügend Daten verfügbar
7.4
166
Workflows - Audit Management
Nicht genügend Daten verfügbar
9.1
132
Nicht genügend Daten verfügbar
9.0
127
Nicht genügend Daten verfügbar
9.0
121
Nicht genügend Daten verfügbar
9.0
128
Nicht genügend Daten verfügbar
8.9
122
Documentation - Audit Management
Nicht genügend Daten verfügbar
9.3
135
Nicht genügend Daten verfügbar
9.3
130
Reporting & Analytics - Audit Management
Nicht genügend Daten verfügbar
9.4
132
Nicht genügend Daten verfügbar
9.4
131
Nicht genügend Daten verfügbar
9.4
133
Nicht genügend Daten
7.4
90
Generative KI
Nicht genügend Daten verfügbar
6.8
87
Nicht genügend Daten verfügbar
6.8
85
Plattform-KI-Funktionen - Richtlinienverwaltung
Nicht genügend Daten verfügbar
7.7
37
Nicht genügend Daten verfügbar
8.2
38
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
95
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
7.9
88
Nicht genügend Daten verfügbar
7.9
90
Kategorien
Kategorien
Geteilte Kategorien
Perimeter
Perimeter
Scrut Automation
Scrut Automation
Perimeter und Scrut Automation sind kategorisiert als Anbieter Sicherheits- und Datenschutzbewertung
Bewertungen
Unternehmensgröße der Bewerter
Perimeter
Perimeter
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.9%
Unternehmen(> 1000 Mitarbeiter)
51.2%
Scrut Automation
Scrut Automation
Kleinunternehmen(50 oder weniger Mitarbeiter)
50.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.7%
Unternehmen(> 1000 Mitarbeiter)
2.2%
Branche der Bewerter
Perimeter
Perimeter
Krankenhaus & Gesundheitswesen
23.3%
Informationstechnologie und Dienstleistungen
11.6%
Computersoftware
7.0%
Einzelhandel
4.7%
Unternehmensberatung
4.7%
Andere
48.8%
Scrut Automation
Scrut Automation
Computersoftware
38.3%
Informationstechnologie und Dienstleistungen
23.0%
Finanzdienstleistungen
11.6%
Krankenhaus & Gesundheitswesen
2.5%
Versicherung
2.2%
Andere
22.5%
Top-Alternativen
Perimeter
Perimeter Alternativen
Secureframe
Secureframe
Secureframe hinzufügen
Loopio
Loopio
Loopio hinzufügen
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Responsive, formerly RFPIO hinzufügen
Vanta
Vanta
Vanta hinzufügen
Scrut Automation
Scrut Automation Alternativen
Vanta
Vanta
Vanta hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Secureframe
Secureframe
Secureframe hinzufügen
Drata
Drata
Drata hinzufügen
Diskussionen
Perimeter
Perimeter Diskussionen
Wofür wird ProcessBolt verwendet?
1 Kommentar
Offizielle Antwort von Perimeter
ProcessBolt wird verwendet, um Ihre Drittanbieter einfach, kostengünstig und umfassend zu bewerten und kontinuierlich zu überwachen.Mehr erfahren
Monty der Mungo weint
Perimeter hat keine weiteren Diskussionen mit Antworten
Scrut Automation
Scrut Automation Diskussionen
Monty der Mungo weint
Scrut Automation hat keine Diskussionen mit Antworten