Introducing G2.ai, the future of software buying.Try now

Confronta Bitsight e OneTrust Tech Risk & Compliance

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Bitsight
Bitsight
Valutazione a Stelle
(70)4.6 su 5
Segmenti di Mercato
Impresa (72.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Bitsight
OneTrust Tech Risk & Compliance
OneTrust Tech Risk & Compliance
Valutazione a Stelle
(106)4.6 su 5
Segmenti di Mercato
Mercato Medio (47.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su OneTrust Tech Risk & Compliance
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Bitsight eccelle nella sua funzione di Monitoraggio e Avvisi, con un punteggio di 8.8, che consente una gestione proattiva del rischio. Al contrario, OneTrust Tech Risk & Compliance ha un punteggio inferiore di 7.7 in quest'area, indicando che gli utenti potrebbero non ricevere avvisi in modo altrettanto efficace.
  • I recensori menzionano che la funzione di Valutazione del Rischio di Bitsight è altamente valutata con un punteggio di 8.8, fornendo una valutazione del rischio chiara e attuabile. OneTrust, sebbene ancora forte, ha un punteggio leggermente inferiore di 8.3, suggerendo che la sua valutazione potrebbe non essere altrettanto intuitiva o completa.
  • Gli utenti su G2 evidenziano che OneTrust brilla nel suo Catalogo Centralizzato dei Fornitori con un punteggio di 8.6, rendendo più facile per le organizzazioni gestire le informazioni sui fornitori. Bitsight, con un punteggio di 7.8, potrebbe non offrire lo stesso livello di organizzazione e accessibilità per i dati dei fornitori.
  • I recensori dicono che la funzione di Pagine Personalizzate dei Fornitori di Bitsight, con un punteggio di 7.9, è meno flessibile rispetto al punteggio di 8.5 di OneTrust, che consente una migliore personalizzazione e esperienza utente nella gestione delle relazioni con i fornitori.
  • Gli utenti di G2 segnalano che i Modelli di Questionario di OneTrust sono particolarmente facili da usare, con un punteggio di 8.6, il che aiuta a semplificare il processo di conformità. Il punteggio inferiore di 7.3 di Bitsight indica che i suoi modelli potrebbero non essere altrettanto efficaci o facili da usare.
  • Gli utenti dicono che entrambi i prodotti hanno un forte Qualità del Supporto, con Bitsight a 9.1 e OneTrust a 9.0, ma Bitsight ha un leggero vantaggio, suggerendo che gli utenti potrebbero trovare un supporto più reattivo e utile quando sorgono problemi.

Bitsight vs OneTrust Tech Risk & Compliance

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare e configurare. I revisori hanno anche ritenuto che questi fornitori fossero ugualmente facili per fare affari in generale. Tuttavia, Bitsight è più facile da amministrare.

  • Bitsight e OneTrust Tech Risk & Compliance soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Bitsight sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Bitsight rispetto a OneTrust Tech Risk & Compliance.
Prezzi
Prezzo di Ingresso
Bitsight
Nessun prezzo disponibile
OneTrust Tech Risk & Compliance
Nessun prezzo disponibile
Prova Gratuita
Bitsight
Nessuna informazione sulla prova disponibile
OneTrust Tech Risk & Compliance
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
55
9.0
64
Facilità d'uso
8.5
56
8.5
64
Facilità di installazione
8.6
36
8.6
51
Facilità di amministrazione
8.8
34
8.6
43
Qualità del supporto
9.3
55
9.0
64
the product è stato un buon partner negli affari?
9.3
35
9.3
43
Direzione del prodotto (% positivo)
9.1
52
8.9
53
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
6.7
13
Dati insufficienti
Analisi del Rischio
8.7
13
Dati insufficienti
7.2
13
Dati insufficienti
7.7
13
Dati insufficienti
Valutazione della vulnerabilità
6.9
13
Dati insufficienti
7.2
13
Dati insufficienti
7.3
13
Dati insufficienti
7.4
13
Dati insufficienti
Automazione
5.8
13
Dati insufficienti
5.7
12
Dati insufficienti
5.1
12
Dati insufficienti
5.1
12
Dati insufficienti
Gestione del Rischio d'Impresa (ERM)Nascondi 36 CaratteristicheMostra 36 Caratteristiche
Dati insufficienti
8.2
8
Gestione degli Audit
Dati insufficienti
7.3
8
Dati insufficienti
8.1
7
Dati insufficienti
7.5
8
Dati insufficienti
7.5
8
Dati insufficienti
7.9
8
Gestione del Cambiamento Normativo
Dati insufficienti
7.9
8
Dati insufficienti
7.1
8
Dati insufficienti
7.1
8
Dati insufficienti
7.1
8
Dati insufficienti
6.7
8
Dati insufficienti
6.9
8
Gestione del Rischio
Dati insufficienti
7.7
8
Dati insufficienti
7.5
8
Dati insufficienti
8.6
7
Dati insufficienti
8.3
7
Gestione del Rischio di Terze Parti e Fornitori
Dati insufficienti
7.7
8
Dati insufficienti
8.8
7
Dati insufficienti
7.6
7
Dati insufficienti
7.9
7
Gestione della Continuità Operativa
Dati insufficienti
8.1
7
Dati insufficienti
8.8
7
Dati insufficienti
8.3
7
Apprendimento di Etica e Conformità
Dati insufficienti
8.6
7
Dati insufficienti
8.6
7
Dati insufficienti
8.3
7
Dati insufficienti
8.8
7
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
8.3
7
Dati insufficienti
9.3
7
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Servizi
Dati insufficienti
8.3
7
Dati insufficienti
8.1
7
Dati insufficienti
8.3
7
Dati insufficienti
9.0
7
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
28
8.3
16
Funzionalità
8.1
24
8.5
11
8.0
25
8.6
12
7.6
26
8.7
14
8.7
25
8.7
15
Valutazione del rischio
8.6
28
8.5
13
7.7
24
7.4
11
8.5
28
7.7
14
6.7
13
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
6.1
12
Dati insufficienti
5.7
12
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
7.4
8
Dati insufficienti
Gestione degli asset
8.1
8
Dati insufficienti
6.7
7
Dati insufficienti
5.7
7
Dati insufficienti
Monitoraggio
7.9
7
Dati insufficienti
8.1
7
Dati insufficienti
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
Gestione del Rischio
7.9
7
Dati insufficienti
7.9
7
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Dati insufficienti
Intelligenza Artificiale Generativa
4.8
7
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
7.6
28
Dati insufficienti
Valutazione del Rischio
8.2
28
Dati insufficienti
7.5
14
Dati insufficienti
Controllo del Rischio
8.2
26
Dati insufficienti
7.9
26
Dati insufficienti
8.0
25
Dati insufficienti
Monitoraggio
8.1
25
Dati insufficienti
8.7
26
Dati insufficienti
8.7
26
Dati insufficienti
Segnalazione
8.2
24
Dati insufficienti
7.5
24
Dati insufficienti
8.3
24
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
6.7
13
Dati insufficienti
7.1
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità AI della piattaforma - Gestione delle politiche
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
7.8
6
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
6.4
6
Dati insufficienti
7.2
6
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
8.3
6
Dati insufficienti
8.1
6
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
8.3
6
Dati insufficienti
8.6
6
Dati insufficienti
7.8
9
Dati insufficienti
Orchestrazione
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.7
9
Dati insufficienti
7.6
9
Dati insufficienti
Informazione
9.3
9
Dati insufficienti
7.9
8
Dati insufficienti
9.0
8
Dati insufficienti
Personalizzazione
7.5
8
Dati insufficienti
8.5
8
Dati insufficienti
7.1
8
Dati insufficienti
Intelligenza Artificiale Generativa
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.7
8
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
Dati insufficienti
9.0
5
Risposta
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Registrazioni
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Bitsight
Bitsight
Piccola impresa(50 o meno dip.)
4.3%
Mid-Market(51-1000 dip.)
22.9%
Enterprise(> 1000 dip.)
72.9%
OneTrust Tech Risk & Compliance
OneTrust Tech Risk & Compliance
Piccola impresa(50 o meno dip.)
40.8%
Mid-Market(51-1000 dip.)
47.6%
Enterprise(> 1000 dip.)
11.7%
Settore dei Recensori
Bitsight
Bitsight
Tecnologia dell'informazione e servizi
11.4%
Ospedale e Assistenza Sanitaria
11.4%
Servizi Finanziari
7.1%
Bancario
7.1%
Software per computer
5.7%
Altro
57.1%
OneTrust Tech Risk & Compliance
OneTrust Tech Risk & Compliance
Software per computer
21.4%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
10.7%
Ospedale e Assistenza Sanitaria
4.9%
Sicurezza Informatica e di Rete
4.9%
Altro
42.7%
Alternative
Bitsight
Alternative a Bitsight
UpGuard
UpGuard
Aggiungi UpGuard
Vanta
Vanta
Aggiungi Vanta
Recorded Future
Recorded Future
Aggiungi Recorded Future
AuditBoard
AuditBoard
Aggiungi AuditBoard
OneTrust Tech Risk & Compliance
Alternative a OneTrust Tech Risk & Compliance
AuditBoard
AuditBoard
Aggiungi AuditBoard
Vanta
Vanta
Aggiungi Vanta
Drata
Drata
Aggiungi Drata
Sprinto
Sprinto
Aggiungi Sprinto
Discussioni
Bitsight
Discussioni su Bitsight
Monty il Mangusta che piange
Bitsight non ha discussioni con risposte
OneTrust Tech Risk & Compliance
Discussioni su OneTrust Tech Risk & Compliance
Posso usare questo strumento per più di uno standard?
2 Commenti
Shannon D.
SD
La tua comprensione è corretta. Un buon motivo per utilizzare Tugboat Logic è che ti aiuta a sfruttare e applicare il lavoro che hai fatto su un framework...Leggi di più
Monty il Mangusta che piange
OneTrust Tech Risk & Compliance non ha più discussioni con risposte