Introducing G2.ai, the future of software buying.Try now

Confronta Bitsight e Hyperproof

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Bitsight
Bitsight
Valutazione a Stelle
(70)4.6 su 5
Segmenti di Mercato
Impresa (72.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Bitsight
Hyperproof
Hyperproof
Valutazione a Stelle
(197)4.5 su 5
Segmenti di Mercato
Mercato Medio (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Bitsight eccelle nella Qualità del Supporto, con un punteggio di 9.3, con molti recensori che menzionano la reattività e l'esperienza del team di supporto, mentre Hyperproof, con un punteggio di 9.5, è noto per il suo supporto proattivo e le risorse complete.
  • I recensori menzionano che Hyperproof brilla nella Facilità di Amministrazione, con un punteggio di 9.1, con gli utenti che apprezzano la sua interfaccia intuitiva e i compiti amministrativi semplificati, mentre Bitsight, con un punteggio di 8.8, è visto come leggermente più complesso in quest'area.
  • Gli utenti su G2 evidenziano che la funzione di Valutazione del Rischio di Bitsight, con un punteggio di 8.6, fornisce approfondimenti dettagliati sui rischi di sicurezza, mentre la Valutazione del Rischio di Hyperproof, a 8.5, è efficace ma manca di una certa profondità che Bitsight offre.
  • I recensori dicono che i Modelli di Questionario di Hyperproof, con un punteggio di 8.1, sono più user-friendly e personalizzabili rispetto al punteggio di Bitsight di 7.4, che alcuni utenti trovano meno flessibile per le loro esigenze specifiche.
  • Gli utenti di G2 segnalano che entrambi i prodotti hanno punteggi simili nel Catalogo Centralizzato dei Fornitori, entrambi a 7.9, ma gli utenti menzionano che l'implementazione di Hyperproof è più semplice, rendendo più facile gestire le informazioni sui fornitori.
  • Gli utenti dicono che mentre entrambi i prodotti hanno punteggi comparabili nel Monitoraggio e Avvisi (8.5), Bitsight è elogiato per le sue capacità di allerta dettagliate, mentre Hyperproof è noto per il suo sistema di notifiche user-friendly.

Bitsight vs Hyperproof

Quando hanno valutato le due soluzioni, i revisori hanno trovato Hyperproof più facile da usare e amministrare. I revisori hanno anche ritenuto che Hyperproof fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Bitsight soddisfi meglio le esigenze della loro azienda rispetto a Hyperproof.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Hyperproof sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Hyperproof rispetto a Bitsight.
Prezzi
Prezzo di Ingresso
Bitsight
Nessun prezzo disponibile
Hyperproof
Professional
Contattaci
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Bitsight
Nessuna informazione sulla prova disponibile
Hyperproof
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
55
8.8
169
Facilità d'uso
8.5
56
8.8
173
Facilità di installazione
8.6
36
8.6
150
Facilità di amministrazione
8.8
34
9.1
113
Qualità del supporto
9.3
55
9.5
155
the product è stato un buon partner negli affari?
9.3
35
9.6
108
Direzione del prodotto (% positivo)
9.1
52
9.5
165
Caratteristiche per Categoria
Dati insufficienti
8.3
33
Sicurezza
Dati insufficienti
8.8
33
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
25
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
32
Dati insufficienti
8.3
29
Dati insufficienti
8.6
31
Amministrazione
Dati insufficienti
7.8
28
Dati insufficienti
8.5
30
Dati insufficienti
8.1
30
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
6.7
13
Dati insufficienti
Analisi del Rischio
8.7
13
Dati insufficienti
7.2
13
Dati insufficienti
7.7
13
Dati insufficienti
Valutazione della vulnerabilità
6.9
13
Dati insufficienti
7.2
13
Dati insufficienti
7.3
13
Dati insufficienti
7.4
13
Dati insufficienti
Automazione
5.8
13
Dati insufficienti
5.7
12
Dati insufficienti
5.1
12
Dati insufficienti
5.1
12
Dati insufficienti
Gestione del Rischio d'Impresa (ERM)Nascondi 36 CaratteristicheMostra 36 Caratteristiche
Dati insufficienti
8.5
62
Gestione degli Audit
Dati insufficienti
9.0
54
Dati insufficienti
8.3
48
Dati insufficienti
8.5
50
Dati insufficienti
8.5
49
Dati insufficienti
8.8
53
Gestione del Cambiamento Normativo
Dati insufficienti
8.5
49
Dati insufficienti
9.1
52
Dati insufficienti
8.6
49
Dati insufficienti
8.5
42
Dati insufficienti
8.5
45
Dati insufficienti
8.0
42
Gestione del Rischio
Dati insufficienti
9.0
48
Dati insufficienti
8.9
49
Dati insufficienti
8.6
49
Dati insufficienti
8.4
46
Gestione del Rischio di Terze Parti e Fornitori
Dati insufficienti
8.3
41
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione della Continuità Operativa
Dati insufficienti
7.9
23
Dati insufficienti
7.8
24
Dati insufficienti
8.0
22
Apprendimento di Etica e Conformità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
49
Intelligenza Artificiale Generativa
Dati insufficienti
6.4
23
Dati insufficienti
6.9
24
Piattaforma
Dati insufficienti
8.5
54
Dati insufficienti
8.9
57
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
57
Servizi
Dati insufficienti
9.1
55
Dati insufficienti
8.8
52
Dati insufficienti
9.5
58
Dati insufficienti
9.0
49
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
28
8.3
29
Funzionalità
8.1
24
Funzionalità non disponibile
8.0
25
7.9
25
7.6
26
8.1
27
8.7
25
8.3
25
Valutazione del rischio
8.6
28
8.5
26
7.7
24
Funzionalità non disponibile
8.5
28
8.5
25
6.7
13
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
6.1
12
Dati insufficienti
5.7
12
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
7.4
8
Dati insufficienti
Gestione degli asset
8.1
8
Dati insufficienti
6.7
7
Dati insufficienti
5.7
7
Dati insufficienti
Monitoraggio
7.9
7
Dati insufficienti
8.1
7
Dati insufficienti
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
Gestione del Rischio
7.9
7
Dati insufficienti
7.9
7
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Dati insufficienti
Intelligenza Artificiale Generativa
4.8
7
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
7.6
28
Dati insufficienti
Valutazione del Rischio
8.2
28
Dati insufficienti
7.5
14
Dati insufficienti
Controllo del Rischio
8.2
26
Dati insufficienti
7.9
26
Dati insufficienti
8.0
25
Dati insufficienti
Monitoraggio
8.1
25
Dati insufficienti
8.7
26
Dati insufficienti
8.7
26
Dati insufficienti
Segnalazione
8.2
24
Dati insufficienti
7.5
24
Dati insufficienti
8.3
24
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
6.7
13
Dati insufficienti
7.1
14
Dati insufficienti
Dati insufficienti
7.1
37
Intelligenza Artificiale Generativa
Dati insufficienti
6.5
34
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
7.6
7
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
79
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
59
Dati insufficienti
6.4
59
Flussi di lavoro - Gestione degli audit
Dati insufficienti
8.9
52
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
50
Dati insufficienti
8.5
51
Dati insufficienti
8.4
51
Documentazione - Gestione Audit
Dati insufficienti
8.2
51
Dati insufficienti
8.2
50
Reporting e Analisi - Gestione Audit
Dati insufficienti
8.9
50
Dati insufficienti
8.8
50
Dati insufficienti
8.9
50
Gestione del Cambiamento NormativoNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del cambiamento normativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio del ContraenteNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Onboarding - Gestione del Rischio dei Contrattisti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Documenti - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio - Gestione del Rischio dei Contraenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
7.8
6
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
6.4
6
Dati insufficienti
7.2
6
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
8.3
6
Dati insufficienti
8.1
6
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
8.3
6
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio Operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Resilienza Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione dei fornitori
Dati insufficienti
Dati insufficienti
Riconoscimento dei Ricavi
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
7.8
9
Dati insufficienti
Orchestrazione
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.7
9
Dati insufficienti
7.6
9
Dati insufficienti
Informazione
9.3
9
Dati insufficienti
7.9
8
Dati insufficienti
9.0
8
Dati insufficienti
Personalizzazione
7.5
8
Dati insufficienti
8.5
8
Dati insufficienti
7.1
8
Dati insufficienti
Intelligenza Artificiale Generativa
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.7
8
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
9
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.6
9
Dati insufficienti
7.5
8
Recensioni
Dimensione dell'Azienda dei Recensori
Bitsight
Bitsight
Piccola impresa(50 o meno dip.)
4.3%
Mid-Market(51-1000 dip.)
22.9%
Enterprise(> 1000 dip.)
72.9%
Hyperproof
Hyperproof
Piccola impresa(50 o meno dip.)
15.5%
Mid-Market(51-1000 dip.)
47.9%
Enterprise(> 1000 dip.)
36.6%
Settore dei Recensori
Bitsight
Bitsight
Tecnologia dell'informazione e servizi
11.4%
Ospedale e Assistenza Sanitaria
11.4%
Servizi Finanziari
7.1%
Bancario
7.1%
Software per computer
5.7%
Altro
57.1%
Hyperproof
Hyperproof
Tecnologia dell'informazione e servizi
22.2%
Software per computer
17.0%
Servizi Finanziari
7.7%
Sicurezza Informatica e di Rete
7.2%
Ospedale e Assistenza Sanitaria
5.2%
Altro
40.7%
Alternative
Bitsight
Alternative a Bitsight
UpGuard
UpGuard
Aggiungi UpGuard
Vanta
Vanta
Aggiungi Vanta
Recorded Future
Recorded Future
Aggiungi Recorded Future
AuditBoard
AuditBoard
Aggiungi AuditBoard
Hyperproof
Alternative a Hyperproof
Vanta
Vanta
Aggiungi Vanta
AuditBoard
AuditBoard
Aggiungi AuditBoard
LogicGate Risk Cloud
LogicGate Risk Cloud
Aggiungi LogicGate Risk Cloud
Drata
Drata
Aggiungi Drata
Discussioni
Bitsight
Discussioni su Bitsight
Monty il Mangusta che piange
Bitsight non ha discussioni con risposte
Hyperproof
Discussioni su Hyperproof
A cosa serve Hyperproof?
1 Commento
Juan Felipe B.
JB
La piattaforma Hyperproof è utilizzata per gestire i processi di conformità, rischio e audit in modo centralizzato e collaborativo. Aiuta le organizzazioni a...Leggi di più
Monty il Mangusta che piange
Hyperproof non ha più discussioni con risposte