Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di gestione della privacy dei dati
BigID
OneTrust Privacy Automation
BigID-vs-OneTrust Privacy Automation
Confronta BigID e OneTrust Privacy Automation
Opzioni di condivisione sociale
Tutte le Categorie
Scoperta di Dati Sensibili
Piattaforma di Gestione del Consenso (CMP)
Valutazione d'Impatto sulla Privacy (PIA)
Richiesta di Accesso ai Dati (DSAR)
Gestione della Privacy dei Dati
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
Ketch
4.6/5
(127)
Visita il Sito Web
Sponsorizzato
Cyera
4.5/5
(22)
Visita il Sito Web
Sponsorizzato
ManageEngine DataSecurity Plus
3.9/5
(10)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
BigID
(16)
4.3
su
5
BigID
Di
BigID
OneTrust Privacy Automation
(153)
4.3
su
5
OneTrust Privacy Automation
Di
OneTrust
Prova gratuitamente
A Colpo d'Occhio
Valutazione a Stelle
(16)
4.3
su
5
(153)
4.3
su
5
Segmenti di Mercato
Piccola Impresa (43.8% delle recensioni)
Informazioni
Impresa (48.2% delle recensioni)
Informazioni
Pros & Cons
Cookie Management
(1)
Banner Issues
(1)
Cookie Management
(1)
Ease of Use
(7)
Data Protection
(5)
Learning Difficulty
(5)
Complexity
(4)
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
BigID
Valutazione a Stelle
(16)
4.3
su
5
Segmenti di Mercato
Piccola Impresa (43.8% delle recensioni)
Informazioni
Pros & Cons
Cookie Management
(1)
Banner Issues
(1)
Cookie Management
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BigID
OneTrust Privacy Automation
Valutazione a Stelle
(153)
4.3
su
5
Segmenti di Mercato
Impresa (48.2% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(7)
Data Protection
(5)
Learning Difficulty
(5)
Complexity
(4)
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su OneTrust Privacy Automation
BigID vs OneTrust Privacy Automation
I revisori hanno ritenuto che OneTrust Privacy Automation soddisfi meglio le esigenze della loro azienda rispetto a BigID.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che OneTrust Privacy Automation sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di OneTrust Privacy Automation rispetto a BigID.
Prezzi
Prezzo di Ingresso
BigID
Nessun prezzo disponibile
OneTrust Privacy Automation
Nessun prezzo disponibile
Prova Gratuita
BigID
Nessuna informazione sulla prova disponibile
OneTrust Privacy Automation
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.0
9
8.8
112
Facilità d'uso
7.8
9
8.2
115
Facilità di installazione
Dati insufficienti
7.8
85
Facilità di amministrazione
Dati insufficienti
8.4
82
Qualità del supporto
7.5
8
8.6
111
the product è stato un buon partner negli affari?
Dati insufficienti
8.8
80
Direzione del prodotto (% positivo)
5.6
8
8.8
110
Caratteristiche per Categoria
Catalogo Dati di Apprendimento Automatico
Nascondi 21 Caratteristiche
Mostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Governance dei dati
Gestione degli Accessi Utente
Dati insufficienti
Dati insufficienti
Mascheramento Dinamico dei Dati
Dati insufficienti
Dati insufficienti
Tracciabilità dei dati
Dati insufficienti
Dati insufficienti
Preparazione dei dati
Cerca
Dati insufficienti
Dati insufficienti
Qualità dei dati e pulizia
Dati insufficienti
Dati insufficienti
Trasformazione dei dati
Dati insufficienti
Dati insufficienti
Modellazione dei dati
Dati insufficienti
Dati insufficienti
Collaborazione
Commentando
Dati insufficienti
Dati insufficienti
Profilazione e Classificazione
Dati insufficienti
Dati insufficienti
Glossario di Business e Dati
Dati insufficienti
Dati insufficienti
Gestione dei Metadati
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale
Raccomandazioni di Apprendimento Automatico
Dati insufficienti
Dati insufficienti
Query di linguaggio naturale
Dati insufficienti
Dati insufficienti
Pulizia Automatica dei Dati
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Agentic AI - Catalogo Dati di Apprendimento Automatico
Esecuzione Autonoma dei Compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Apprendimento Adattivo
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Governance dei Dati
Nascondi 29 Caratteristiche
Mostra 29 Caratteristiche
Dati insufficienti
8.7
13
Amministrazione
Modellazione dei dati
Dati insufficienti
8.9
(vinto per default)
9
Raccomandazioni
Dati insufficienti
8.8
(vinto per default)
10
Gestione del flusso di lavoro
Dati insufficienti
9.1
(vinto per default)
9
Dashboard e Visualizzazioni
Dati insufficienti
8.1
(vinto per default)
12
Gestione
Glossario Aziendale
Dati insufficienti
8.7
(vinto per default)
10
Scoperta dei dati
Dati insufficienti
8.8
(vinto per default)
10
Profilazione dei dati
Dati insufficienti
9.0
(vinto per default)
10
Reportistica e Visualizzazione
Dati insufficienti
8.8
(vinto per default)
10
Tracciabilità dei dati
Dati insufficienti
8.5
(vinto per default)
10
Conformità
Conformità ai Dati Sensibili
Dati insufficienti
8.9
(vinto per default)
11
Formazione e Linee Guida
Dati insufficienti
8.2
(vinto per default)
11
Applicazione della politica
Dati insufficienti
9.0
(vinto per default)
10
Monitoraggio della conformità
Dati insufficienti
8.8
(vinto per default)
11
Sicurezza
Controllo Accessi
Dati insufficienti
9.3
(vinto per default)
10
Gestione dei Ruoli
Dati insufficienti
8.3
(vinto per default)
11
Gestione della Conformità
Dati insufficienti
8.5
(vinto per default)
10
Qualità dei dati
Preparazione dei dati
Dati insufficienti
8.7
(vinto per default)
9
Distribuzione dei dati
Dati insufficienti
8.9
(vinto per default)
9
Unificazione dei dati
Dati insufficienti
9.0
(vinto per default)
8
Manutenzione
Gestione della Qualità dei Dati
Dati insufficienti
9.0
(vinto per default)
10
Gestione delle politiche
Dati insufficienti
8.5
(vinto per default)
10
Intelligenza Artificiale Generativa
Generazione di Testo AI
Dati insufficienti
8.6
(vinto per default)
7
Riassunto del testo AI
Dati insufficienti
8.3
(vinto per default)
7
AI agentico - Governance dei dati
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Apprendimento adattivo
Dati insufficienti
Dati insufficienti
Interazione in Linguaggio Naturale
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Sicurezza Centrata sui Dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Protezione dei dati
Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati Strutturati e Non Strutturati
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Protezione Persistente
Dati insufficienti
Dati insufficienti
Mascheramento dei dati
Dati insufficienti
Dati insufficienti
Gestione dei Dati e Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Revisione e Reportistica
Dati insufficienti
Dati insufficienti
Conformità
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Configurazione DLP
Dati insufficienti
Dati insufficienti
Usabilità
Visualizzazione
Dati insufficienti
Dati insufficienti
Algoritmi di intelligenza artificiale
Dati insufficienti
Dati insufficienti
Piattaforme incrociate
Dati insufficienti
Dati insufficienti
Gestione della Privacy dei Dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
8.7
61
Funzionalità
Richieste di accesso ai dati da parte dell'interessato
Dati insufficienti
8.9
(vinto per default)
42
Verifica dell'identità
Dati insufficienti
8.9
(vinto per default)
31
Valutazioni d'Impatto sulla Privacy
Dati insufficienti
8.8
(vinto per default)
48
Mappatura dei dati - basata su sondaggi
Dati insufficienti
8.9
(vinto per default)
44
Mappatura dei dati - automatizzata
Dati insufficienti
8.7
(vinto per default)
43
Scoperta dei dati
Dati insufficienti
8.4
(vinto per default)
35
Classificazione dei dati
Dati insufficienti
8.2
(vinto per default)
36
De-identificazione/pseudonimizzazione
Dati insufficienti
8.5
(vinto per default)
31
Notifica di violazione
Dati insufficienti
8.5
(vinto per default)
36
Gestione del consenso
Dati insufficienti
8.5
(vinto per default)
33
Scansione del monitoraggio del sito web
Dati insufficienti
8.8
(vinto per default)
40
Governance dell'accesso ai dati
Dati insufficienti
8.8
(vinto per default)
36
Valutazione d'Impatto sulla Privacy (PIA)
Nascondi 5 Caratteristiche
Mostra 5 Caratteristiche
Dati insufficienti
8.8
42
Funzionalità
Piattaforma centralizzata
Dati insufficienti
9.0
(vinto per default)
36
Tracciamento
Dati insufficienti
8.8
(vinto per default)
36
Modelli
Dati insufficienti
9.0
(vinto per default)
38
Flusso di lavoro
Dati insufficienti
8.8
(vinto per default)
35
Reportistica e analisi
Dati insufficienti
8.1
(vinto per default)
36
Piattaforma di Gestione del Consenso (CMP)
Nascondi 9 Caratteristiche
Mostra 9 Caratteristiche
Dati insufficienti
8.5
17
Funzionalità
Cruscotto
Dati insufficienti
8.4
(vinto per default)
16
Segnalazione
Dati insufficienti
8.1
(vinto per default)
16
Integrazioni
Dati insufficienti
8.2
(vinto per default)
14
Gestione degli utenti finali
Dati insufficienti
8.5
(vinto per default)
16
Tracce di controllo
Dati insufficienti
8.4
(vinto per default)
15
API
Dati insufficienti
9.2
(vinto per default)
11
SDK mobile
Dati insufficienti
9.0
(vinto per default)
10
Design personalizzabile
Dati insufficienti
8.0
(vinto per default)
14
Archiviazione lato server
Dati insufficienti
9.0
(vinto per default)
12
Tracciamento dei cookie
Nascondi 5 Caratteristiche
Mostra 5 Caratteristiche
Dati insufficienti
8.5
39
Funzionalità
Scansioni automatiche
Dati insufficienti
8.8
(vinto per default)
29
Aggiornamento della politica sulla privacy dell'auto
Dati insufficienti
8.7
(vinto per default)
21
Rapporto sull'avviso dei cookie
Dati insufficienti
8.9
(vinto per default)
28
Installazione facile
Dati insufficienti
7.8
(vinto per default)
33
Segnalazione
Dati insufficienti
8.3
(vinto per default)
29
Scoperta di Dati Sensibili
Nascondi 14 Caratteristiche
Mostra 14 Caratteristiche
Dati insufficienti
7.9
7
Funzionalità
Tipo di struttura
Dati insufficienti
8.0
(vinto per default)
5
Ricerca contestuale
Dati insufficienti
6.7
(vinto per default)
5
Algoritmi modello
Dati insufficienti
7.0
(vinto per default)
5
Algoritmi personalizzati
Dati insufficienti
7.3
(vinto per default)
5
Gestione dei falsi positivi
Dati insufficienti
Dati insufficienti
Tipi multipli di file e di posizione
Dati insufficienti
8.3
(vinto per default)
5
Monitoraggio in tempo reale
Dati insufficienti
Dati insufficienti
Cruscotto
Dati insufficienti
8.7
(vinto per default)
5
Conformità
Dati insufficienti
8.9
(vinto per default)
6
Segnalazione
Dati insufficienti
8.6
(vinto per default)
6
Agente AI - Scoperta di Dati Sensibili
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Generatore di Politica sulla Privacy
Nascondi 6 Caratteristiche
Mostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Genera politiche sulla privacy
Dati insufficienti
Dati insufficienti
Formato scaricabile
Dati insufficienti
Dati insufficienti
Formato incorporabile
Dati insufficienti
Dati insufficienti
Aggiorna automaticamente
Dati insufficienti
Dati insufficienti
Sostituisci manualmente gli aggiornamenti
Dati insufficienti
Dati insufficienti
Cruscotto
Dati insufficienti
Dati insufficienti
Analisi del file
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Identificazione del file
Dati insufficienti
Dati insufficienti
Indicizzazione dei file
Dati insufficienti
Dati insufficienti
Analisi dei metadati
Dati insufficienti
Dati insufficienti
Analisi del contenuto del file
Dati insufficienti
Dati insufficienti
Gestione
Selezione del File System
Dati insufficienti
Dati insufficienti
Integrazione del File System
Dati insufficienti
Dati insufficienti
Generazione di regole
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Classificazione dei dati
Dati insufficienti
Dati insufficienti
AI agentico - Analisi dei file
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Valutazione della Sicurezza e della Privacy del Fornitore
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
8.6
32
Funzionalità
Pagine personalizzate per i fornitori
Dati insufficienti
8.4
(vinto per default)
18
Catalogo Fornitori Centralizzato
Dati insufficienti
8.7
(vinto per default)
21
Modelli di questionario
Dati insufficienti
9.0
(vinto per default)
24
Controllo di Accesso Utente
Dati insufficienti
8.7
(vinto per default)
28
Valutazione del rischio
Valutazione del Rischio
Dati insufficienti
8.4
(vinto per default)
26
Valutazioni di Quarta Parte
Dati insufficienti
8.1
(vinto per default)
18
Monitoraggio e Avvisi
Dati insufficienti
8.8
(vinto per default)
25
Monitoraggio AI
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Riassunto del testo
Dati insufficienti
Dati insufficienti
Generazione di Testo
Dati insufficienti
Dati insufficienti
Gestione Attiva dei Metadati
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dei dati
Gestione dei Metadati
Dati insufficienti
Dati insufficienti
Funzionalità di automazione
Dati insufficienti
Dati insufficienti
Collaborazione
Dati insufficienti
Dati insufficienti
Tracciabilità dei dati
Dati insufficienti
Dati insufficienti
Scoperta dei dati
Dati insufficienti
Dati insufficienti
Segnalazione
Intuizioni Intelligenti
Dati insufficienti
Dati insufficienti
Approfondimenti Azionabili
Dati insufficienti
Dati insufficienti
Cruscotti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)
Nascondi 9 Caratteristiche
Mostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Monitoraggio continuo in tempo reale
Dati insufficienti
Dati insufficienti
Scopri e classifica i dati sensibili
Dati insufficienti
Dati insufficienti
Supporto per classificazione personalizzata
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Rileva eccessivi diritti e combinazioni tossiche
Dati insufficienti
Dati insufficienti
Valutazione della postura di conformità
Dati insufficienti
Dati insufficienti
Valutazione del rischio basata sull'esposizione
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Azioni di rimedio guidate
Dati insufficienti
Dati insufficienti
Integrazione con strumenti di applicazione
Dati insufficienti
Dati insufficienti
Traccia i progressi e le tendenze della bonifica
Dati insufficienti
Dati insufficienti
Sicurezza dei dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Conformità
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Configurazione DLP
Dati insufficienti
Dati insufficienti
Conformità ai Dati Sensibili
Dati insufficienti
Dati insufficienti
Amministrazione
Gestione del Database
Dati insufficienti
Dati insufficienti
Deduplicazione
Dati insufficienti
Dati insufficienti
Backup
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
Dati insufficienti
Sicurezza
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Trasporto dati
Dati insufficienti
Dati insufficienti
Tipi di dati
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza
Dati insufficienti
Dati insufficienti
Richiesta di Accesso ai Dati (DSAR)
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
9.0
47
Funzionalità
Verifica dell'identità
Dati insufficienti
8.9
(vinto per default)
31
Flusso di lavoro
Dati insufficienti
8.8
(vinto per default)
22
Portale DSAR
Dati insufficienti
9.0
(vinto per default)
21
Segnalazione e registri
Dati insufficienti
8.9
(vinto per default)
17
Notifica di Violazione dei Dati
Nascondi 5 Caratteristiche
Mostra 5 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Piattaforma centralizzata
Dati insufficienti
Dati insufficienti
Risposta automatica
Dati insufficienti
Dati insufficienti
Conformità alla legge sulla notifica delle violazioni
Dati insufficienti
Dati insufficienti
Flusso di lavoro
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Qualità dei dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Identificazione
Dati insufficienti
Dati insufficienti
Correzione
Dati insufficienti
Dati insufficienti
Normalizzazione
Dati insufficienti
Dati insufficienti
Pulizia preventiva
Dati insufficienti
Dati insufficienti
Corrispondenza dei dati
Dati insufficienti
Dati insufficienti
Gestione
Segnalazione
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Audit di Qualità
Dati insufficienti
Dati insufficienti
Cruscotto
Dati insufficienti
Dati insufficienti
Governance
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BigID
OneTrust Privacy Automation
BigID e OneTrust Privacy Automation sono categorizzati come
Scoperta di Dati Sensibili
,
Piattaforma di Gestione del Consenso (CMP)
,
Valutazione d'Impatto sulla Privacy (PIA)
,
Richiesta di Accesso ai Dati (DSAR)
, e
Gestione della Privacy dei Dati
Categorie uniche
BigID è categorizzato come
Analisi del file
,
Notifica di Violazione dei Dati
,
Qualità dei dati
,
Sicurezza Centrata sui Dati
,
Catalogo Dati di Apprendimento Automatico
,
Gestione Attiva dei Metadati
, e
Gestione della Postura di Sicurezza dei Dati (DSPM)
OneTrust Privacy Automation è categorizzato come
Generatore di Politica sulla Privacy
,
Tracciamento dei cookie
,
Valutazione della Sicurezza e della Privacy del Fornitore
, e
Governance dei Dati
Recensioni
Dimensione dell'Azienda dei Recensori
BigID
Piccola impresa
(50 o meno dip.)
43.8%
Mid-Market
(51-1000 dip.)
31.3%
Enterprise
(> 1000 dip.)
25.0%
OneTrust Privacy Automation
Piccola impresa
(50 o meno dip.)
12.8%
Mid-Market
(51-1000 dip.)
39.0%
Enterprise
(> 1000 dip.)
48.2%
Piccola impresa
(50 o meno dip.)
43.8%
12.8%
Mid-Market
(51-1000 dip.)
31.3%
39.0%
Enterprise
(> 1000 dip.)
25.0%
48.2%
Settore dei Recensori
BigID
Tecnologia dell'informazione e servizi
12.5%
Software per computer
12.5%
Sicurezza Informatica e di Rete
12.5%
Trasporti/Autotrasporti/Ferrovia
6.3%
Telecomunicazioni
6.3%
Altro
50.0%
OneTrust Privacy Automation
Tecnologia dell'informazione e servizi
15.6%
Servizi Finanziari
7.1%
Software per computer
5.7%
Bancario
5.0%
Marketing e Pubblicità
4.3%
Altro
62.4%
Alternative
Alternative a BigID
Securiti
Aggiungi Securiti
TrustArc
Aggiungi TrustArc
Egnyte
Aggiungi Egnyte
Twilio Segment
Aggiungi Twilio Segment
Vedi tutte le alternative
Alternative a OneTrust Privacy Automation
Securiti
Aggiungi Securiti
Osano
Aggiungi Osano
Transcend
Aggiungi Transcend
MineOS
Aggiungi MineOS
Vedi tutte le alternative
Discussioni
Discussioni su BigID
BigID non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su OneTrust Privacy Automation
OneTrust Privacy Automation non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a BigID
Contatta BigID
Fai una domanda a OneTrust Privacy Automation
Contatta OneTrust Privacy Automation
Categorie in Evidenza
Sistemi POS per ristoranti
Piattaforme di Marketing degli Influencer
Software di automazione dei conti da pagare
Soluzioni di Piattaforma di Integrazione come Servizio (iPaaS)
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
BigID
OneTrust Privacy Automation
Prova gratuitamente
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
LinkedIn
o continua con
Google
Google
Crea un account
Hai già un account?
Accedi
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
TrustArc
(312)
4.2
su
5
Aggiungi
Osano
(153)
4.5
su
5
Aggiungi
Securiti
(83)
4.7
su
5
Aggiungi
Varonis Data Security Platform
(69)
4.5
su
5
Aggiungi
Cookiebot by Usercentrics
(120)
4.1
su
5
Aggiungi