Confronta Archer e Bitsight

A Colpo d'Occhio
Archer
Archer
Valutazione a Stelle
(20)3.6 su 5
Segmenti di Mercato
Impresa (70.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Archer
Bitsight
Bitsight
Valutazione a Stelle
(72)4.6 su 5
Segmenti di Mercato
Impresa (73.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Bitsight
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Bitsight eccelle nel supporto agli utenti, con molti utenti che evidenziano la reattività del team e la disponibilità ad assistere con le domande. Questo livello di supporto è un vantaggio significativo per le organizzazioni che potrebbero aver bisogno di guida durante l'implementazione e l'uso continuo.
  • Gli utenti dicono che Archer offre forti capacità di integrazione con altri software, rendendolo una scelta flessibile per le organizzazioni che cercano di personalizzare i loro processi di gestione del rischio. I revisori apprezzano i cruscotti che forniscono una panoramica di alto livello del rischio operativo, mostrando le sue capacità eGRC.
  • Secondo le recensioni verificate, Bitsight si distingue per la sua interfaccia user-friendly e la sua risorsa, con gli utenti che notano la sua capacità di fornire approfondimenti dettagliati in vari domini, incluse le configurazioni di sicurezza delle applicazioni web. Questo lo rende uno strumento affidabile per le organizzazioni focalizzate su una valutazione del rischio completa.
  • I revisori menzionano che le opzioni di personalizzazione di Archer e i forti controlli di accesso sono vantaggiosi per le organizzazioni con esigenze specifiche di flusso di lavoro, sebbene alcuni utenti abbiano segnalato sfide nella configurazione. Questo indica che, sebbene Archer abbia funzionalità potenti, potrebbe richiedere più sforzo per adattarsi ai requisiti individuali.
  • I revisori di G2 evidenziano che le valutazioni complessive di soddisfazione di Bitsight sono significativamente più alte, riflettendo un'esperienza utente più positiva. La facilità d'uso e di configurazione della piattaforma sono frequentemente elogiate, suggerendo che i nuovi utenti possono adattarsi rapidamente e iniziare a beneficiare delle sue funzionalità senza un addestramento estensivo.
  • Gli utenti riportano che Archer ha una solida base per la gestione del rischio a livello aziendale, in particolare nelle sue funzionalità di cruscotto e reportistica. Tuttavia, il numero inferiore di recensioni recenti rispetto a Bitsight potrebbe indicare che è meno frequentemente aggiornato o che gli utenti sono attualmente meno coinvolti con la piattaforma.

Archer vs Bitsight

Quando hanno valutato le due soluzioni, i revisori hanno trovato Bitsight più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Bitsight in generale.

  • I revisori hanno ritenuto che Bitsight soddisfi meglio le esigenze della loro azienda rispetto a Archer.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Bitsight sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Bitsight rispetto a Archer.
Prezzi
Prezzo di Ingresso
Archer
Nessun prezzo disponibile
Bitsight
Nessun prezzo disponibile
Prova Gratuita
Archer
Nessuna informazione sulla prova disponibile
Bitsight
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
15
8.9
57
Facilità d'uso
6.8
15
8.5
58
Facilità di installazione
7.0
9
8.6
39
Facilità di amministrazione
7.5
6
8.9
35
Qualità del supporto
6.6
15
9.3
57
the product è stato un buon partner negli affari?
8.8
7
9.3
36
Direzione del prodotto (% positivo)
7.3
13
9.1
54
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
6.8
14
Analisi del Rischio
Dati insufficienti
8.8
14
Dati insufficienti
7.4
14
Dati insufficienti
7.9
14
Valutazione della vulnerabilità
Dati insufficienti
7.1
14
Dati insufficienti
7.4
14
Dati insufficienti
7.3
13
Dati insufficienti
7.4
13
Automazione
Dati insufficienti
5.8
13
Dati insufficienti
5.7
12
Dati insufficienti
5.1
12
Dati insufficienti
5.1
12
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
7.6
30
Funzionalità
Dati insufficienti
8.1
25
Dati insufficienti
8.0
25
Dati insufficienti
7.6
26
Dati insufficienti
8.7
25
Valutazione del rischio
Dati insufficienti
8.7
29
Dati insufficienti
7.7
24
Dati insufficienti
8.5
28
Dati insufficienti
7.1
15
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
6.1
12
Dati insufficienti
5.7
12
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
7.5
9
Gestione degli asset
Dati insufficienti
8.1
8
Dati insufficienti
6.7
7
Dati insufficienti
5.7
7
Monitoraggio
Dati insufficienti
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
8.8
8
Dati insufficienti
9.0
8
Gestione del Rischio
Dati insufficienti
7.9
8
Dati insufficienti
7.9
7
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Intelligenza Artificiale Generativa
Dati insufficienti
4.8
7
Gestione della Continuità OperativaNascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
Dati insufficienti
Pianificazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione della Continuità Operativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione della Continuità Operativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rapporti Ambientali, Sociali e di Governance (ESG)Nascondi 20 CaratteristicheMostra 20 Caratteristiche
Dati insufficienti
Dati insufficienti
Raccolta dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio - Reporting Ambientale, Sociale e di Governance (ESG)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reporting - Reporting ambientale, sociale e di governance (ESG)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Reporting ambientale, sociale e di governance (ESG)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
7.6
28
Valutazione del Rischio
Dati insufficienti
8.2
28
Dati insufficienti
7.5
14
Controllo del Rischio
Dati insufficienti
8.2
26
Dati insufficienti
7.9
26
Dati insufficienti
8.0
25
Monitoraggio
Dati insufficienti
8.1
25
Dati insufficienti
8.7
26
Dati insufficienti
8.7
26
Segnalazione
Dati insufficienti
8.2
24
Dati insufficienti
7.5
24
Dati insufficienti
8.3
24
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
6.7
13
Dati insufficienti
7.1
14
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Flussi di lavoro - Gestione degli audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Documentazione - Gestione Audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reporting e Analisi - Gestione Audit
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità AI della piattaforma - Gestione delle politiche
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Cambiamento NormativoNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del cambiamento normativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio del ContraenteNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Onboarding - Gestione del Rischio dei Contrattisti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Documenti - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
7.8
6
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
6.4
6
Dati insufficienti
7.2
6
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
8.3
6
Dati insufficienti
8.1
6
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
8.3
6
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Gestione del Rischio Operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Resilienza Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
9
Orchestrazione
Dati insufficienti
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.7
9
Dati insufficienti
7.6
9
Informazione
Dati insufficienti
9.3
9
Dati insufficienti
7.9
8
Dati insufficienti
9.0
8
Personalizzazione
Dati insufficienti
7.5
8
Dati insufficienti
8.5
8
Dati insufficienti
7.1
8
Intelligenza Artificiale Generativa
Dati insufficienti
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
6.7
8
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio d'Impresa (ERM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Continuità Operativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Archer
Archer
Piccola impresa(50 o meno dip.)
5.9%
Mid-Market(51-1000 dip.)
23.5%
Enterprise(> 1000 dip.)
70.6%
Bitsight
Bitsight
Piccola impresa(50 o meno dip.)
4.2%
Mid-Market(51-1000 dip.)
22.2%
Enterprise(> 1000 dip.)
73.6%
Settore dei Recensori
Archer
Archer
Servizi Finanziari
17.6%
Bancario
17.6%
Produzione Media
5.9%
Consulenza di gestione
5.9%
Tecnologia dell'informazione e servizi
5.9%
Altro
47.1%
Bitsight
Bitsight
Tecnologia dell'informazione e servizi
12.5%
Ospedale e Assistenza Sanitaria
11.1%
Servizi Finanziari
6.9%
Bancario
6.9%
Software per computer
5.6%
Altro
56.9%
Alternative
Archer
Alternative a Archer
Optro
Optro
Aggiungi Optro
LogicGate Risk Cloud
LogicGate Risk Cloud
Aggiungi LogicGate Risk Cloud
IBM OpenPages
IBM OpenPages
Aggiungi IBM OpenPages
Workiva
Workiva
Aggiungi Workiva
Bitsight
Alternative a Bitsight
UpGuard
UpGuard
Aggiungi UpGuard
Vanta
Vanta
Aggiungi Vanta
Recorded Future
Recorded Future
Aggiungi Recorded Future
Optro
Optro
Aggiungi Optro
Discussioni
Archer
Discussioni su Archer
Monty il Mangusta che piange
Archer non ha discussioni con risposte
Bitsight
Discussioni su Bitsight
Monty il Mangusta che piange
Bitsight non ha discussioni con risposte