Introducing G2.ai, the future of software buying.Try now

Confronta BigID e IBM Guardium Data Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
BigID
BigID
Valutazione a Stelle
(17)4.3 su 5
Segmenti di Mercato
Piccola Impresa (41.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BigID
IBM Guardium Data Protection
IBM Guardium Data Protection
Valutazione a Stelle
(96)4.3 su 5
Segmenti di Mercato
Impresa (34.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su IBM Guardium Data Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che IBM Guardium Data Protection eccelle nel monitoraggio in tempo reale dei dati sensibili, una caratteristica critica per le organizzazioni che necessitano di garantire conformità e sicurezza. Gli utenti apprezzano il suo forte reporting di conformità e la capacità di integrarsi in ambienti ibridi, rendendolo una scelta robusta per le imprese.
  • Gli utenti dicono che BigID è particolarmente efficace per sicurezza dei dati, privacy e conformità, con molti che evidenziano le sue capacità cloud-friendly e basate sull'AI. Questo lo rende un'opzione adatta per le piccole imprese che cercano una soluzione completa facile da comprendere e utilizzare.
  • I revisori menzionano che IBM Guardium Data Protection offre visibilità in tempo reale sull'accesso ai dati sensibili, cruciale per le organizzazioni che devono monitorare ambienti diversi. Questa caratteristica, combinata con il rilevamento delle minacce basato sull'AI, ne aumenta l'attrattiva per gli utenti focalizzati su misure di sicurezza proattive.
  • Secondo recensioni verificate, gli utenti di BigID apprezzano l'esperienza senza problemi e l'accessibilità della piattaforma, che consente un'operazione fluida senza bisogno di formazione estensiva. Questo approccio user-friendly è particolarmente vantaggioso per team più piccoli o organizzazioni con risorse limitate.
  • I revisori di G2 evidenziano che IBM Guardium Data Protection ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte presenza sul mercato e la fiducia degli utenti. La qualità del supporto della piattaforma è frequentemente elogiata, con gli utenti che notano di sentirsi ben supportati nei loro sforzi di sicurezza.
  • Gli utenti riportano che mentre BigID ha un solido set di funzionalità, potrebbe non sempre soddisfare le esigenze specifiche del flusso di lavoro delle organizzazioni più grandi, portando a qualche sfida di configurazione. Questo potrebbe essere un fattore da considerare per le imprese che cercano una soluzione più su misura.

BigID vs IBM Guardium Data Protection

  • I revisori hanno ritenuto che IBM Guardium Data Protection soddisfi meglio le esigenze della loro azienda rispetto a BigID.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che IBM Guardium Data Protection sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IBM Guardium Data Protection rispetto a BigID.
Prezzi
Prezzo di Ingresso
BigID
Nessun prezzo disponibile
IBM Guardium Data Protection
Nessun prezzo disponibile
Prova Gratuita
BigID
Nessuna informazione sulla prova disponibile
IBM Guardium Data Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.0
9
8.7
59
Facilità d'uso
7.8
9
8.1
69
Facilità di installazione
Dati insufficienti
7.1
57
Facilità di amministrazione
Dati insufficienti
7.6
33
Qualità del supporto
7.5
8
8.5
60
the product è stato un buon partner negli affari?
Dati insufficienti
8.2
32
Direzione del prodotto (% positivo)
5.6
8
8.9
55
Caratteristiche per Categoria
Catalogo Dati di Apprendimento AutomaticoNascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Preparazione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Catalogo Dati di Apprendimento Automatico
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione d'Impatto sulla Privacy (PIA)Nascondi 5 CaratteristicheMostra 5 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Gestione del Consenso (CMP)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
42
Funzionalità
Dati insufficienti
8.1
35
Dati insufficienti
8.1
34
Dati insufficienti
8.2
35
Dati insufficienti
7.6
34
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
32
Dati insufficienti
9.0
35
Dati insufficienti
8.3
34
Dati insufficienti
8.8
34
Dati insufficienti
8.5
35
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
7.7
13
Dati insufficienti
7.7
13
Dati insufficienti
8.2
14
Dati insufficienti
7.8
12
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Analisi dei file
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Richiesta di Accesso ai Dati (DSAR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BigID
BigID
Piccola impresa(50 o meno dip.)
41.2%
Mid-Market(51-1000 dip.)
35.3%
Enterprise(> 1000 dip.)
23.5%
IBM Guardium Data Protection
IBM Guardium Data Protection
Piccola impresa(50 o meno dip.)
33.3%
Mid-Market(51-1000 dip.)
32.0%
Enterprise(> 1000 dip.)
34.7%
Settore dei Recensori
BigID
BigID
Tecnologia dell'informazione e servizi
11.8%
Software per computer
11.8%
Sicurezza Informatica e di Rete
11.8%
Trasporti/Autotrasporti/Ferrovia
5.9%
Telecomunicazioni
5.9%
Altro
52.9%
IBM Guardium Data Protection
IBM Guardium Data Protection
Software per computer
18.4%
Bancario
13.2%
Tecnologia dell'informazione e servizi
10.5%
Servizi Finanziari
10.5%
Sicurezza Informatica e di Rete
6.6%
Altro
40.8%
Alternative
BigID
Alternative a BigID
Securiti
Securiti
Aggiungi Securiti
TrustArc
TrustArc
Aggiungi TrustArc
Egnyte
Egnyte
Aggiungi Egnyte
Twilio Segment
Twilio Segment
Aggiungi Twilio Segment
IBM Guardium Data Protection
Alternative a IBM Guardium Data Protection
Egnyte
Egnyte
Aggiungi Egnyte
Oracle Data Safe
Oracle Data Safe
Aggiungi Oracle Data Safe
BetterCloud
BetterCloud
Aggiungi BetterCloud
DataGrail
DataGrail
Aggiungi DataGrail
Discussioni
BigID
Discussioni su BigID
Monty il Mangusta che piange
BigID non ha discussioni con risposte
IBM Guardium Data Protection
Discussioni su IBM Guardium Data Protection
A cosa serve IBM Security Guardium Data Protection?
1 Commento
Ulas K.
UK
IBM Security Guardium Data Protection è una soluzione completa di protezione e sicurezza dei dati progettata per aiutare le organizzazioni a salvaguardare i...Leggi di più
Monty il Mangusta che piange
IBM Guardium Data Protection non ha più discussioni con risposte