Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di valutazione della sicurezza e della privacy dei fornitori
Bitsight
RiskRecon
Bitsight-vs-RiskRecon
Confronta Bitsight e RiskRecon
Opzioni di condivisione sociale
Tutte le Categorie
Valutazione della Sicurezza e della Privacy del Fornitore
Gestione delle Vulnerabilità Basata sul Rischio
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
Intruder
4.8/5
(206)
Visita il Sito Web
Sponsorizzato
Perimeter
4.8/5
(44)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Bitsight
(72)
4.6
su
5
Bitsight
Di
Bitsight
Richiedi un preventivo
RiskRecon
(2)
4.5
su
5
RiskRecon
Di
RiskRecon
A Colpo d'Occhio
Valutazione a Stelle
(72)
4.6
su
5
(2)
4.5
su
5
Segmenti di Mercato
Impresa (73.6% delle recensioni)
Informazioni
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Security
(15)
Risk Management
(14)
Missing Features
(6)
Lack of Clarity
(5)
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
Bitsight
Valutazione a Stelle
(72)
4.6
su
5
Segmenti di Mercato
Impresa (73.6% delle recensioni)
Informazioni
Pros & Cons
Security
(15)
Risk Management
(14)
Missing Features
(6)
Lack of Clarity
(5)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Bitsight
RiskRecon
Valutazione a Stelle
(2)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su RiskRecon
Prezzi
Prezzo di Ingresso
Bitsight
Nessun prezzo disponibile
RiskRecon
Nessun prezzo disponibile
Prova Gratuita
Bitsight
Prova gratuita disponibile
RiskRecon
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
57
Dati insufficienti
Facilità d'uso
8.5
58
Dati insufficienti
Facilità di installazione
8.6
39
Dati insufficienti
Facilità di amministrazione
8.9
35
Dati insufficienti
Qualità del supporto
9.3
57
Dati insufficienti
the product è stato un buon partner negli affari?
9.3
36
Dati insufficienti
Direzione del prodotto (% positivo)
9.1
54
Dati insufficienti
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul Rischio
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
6.8
14
Dati insufficienti
Analisi del Rischio
Valutazione del Rischio
8.8
(vinto per default)
14
Dati insufficienti
Segnalazione
7.4
(vinto per default)
14
Dati insufficienti
Prioritizzazione del rischio
7.9
(vinto per default)
14
Dati insufficienti
Valutazione della vulnerabilità
Scansione delle vulnerabilità
7.1
(vinto per default)
14
Dati insufficienti
Intelligenza sulla Vulnerabilità
7.4
(vinto per default)
14
Dati insufficienti
Dati contestuali
7.3
(vinto per default)
13
Dati insufficienti
Cruscotti
7.4
(vinto per default)
13
Dati insufficienti
Automazione
Rimedi automatizzati
5.8
(vinto per default)
13
Dati insufficienti
Automazione del flusso di lavoro
5.7
(vinto per default)
12
Dati insufficienti
Test di Sicurezza
5.1
(vinto per default)
12
Dati insufficienti
Automazione dei test
5.1
(vinto per default)
12
Dati insufficienti
Valutazione della Sicurezza e della Privacy del Fornitore
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
7.6
30
Dati insufficienti
Funzionalità
Pagine personalizzate per i fornitori
8.1
(vinto per default)
25
Dati insufficienti
Catalogo Fornitori Centralizzato
8.0
(vinto per default)
25
Dati insufficienti
Modelli di questionario
7.6
(vinto per default)
26
Dati insufficienti
Controllo di Accesso Utente
8.7
(vinto per default)
25
Dati insufficienti
Valutazione del rischio
Valutazione del Rischio
8.7
(vinto per default)
29
Dati insufficienti
Valutazioni di Quarta Parte
7.7
(vinto per default)
24
Dati insufficienti
Monitoraggio e Avvisi
8.5
(vinto per default)
28
Dati insufficienti
Monitoraggio AI
7.1
(vinto per default)
15
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Riassunto del testo
6.1
(vinto per default)
12
Dati insufficienti
Generazione di Testo
5.7
(vinto per default)
12
Dati insufficienti
Gestione della Superficie di Attacco
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
7.5
9
Dati insufficienti
Gestione degli asset
Scoperta delle risorse
8.1
(vinto per default)
8
Dati insufficienti
Rilevamento IT Ombra
6.7
(vinto per default)
7
Dati insufficienti
Gestione del cambiamento
5.7
(vinto per default)
7
Dati insufficienti
Monitoraggio
Analisi delle lacune
8.1
(vinto per default)
8
Dati insufficienti
Intelligenza sulle Vulnerabilità
8.3
(vinto per default)
8
Dati insufficienti
Monitoraggio della conformità
8.8
(vinto per default)
8
Dati insufficienti
Monitoraggio Continuo
9.0
(vinto per default)
8
Dati insufficienti
Gestione del Rischio
Prioritizzazione del rischio
7.9
(vinto per default)
8
Dati insufficienti
Riconoscimento
7.9
(vinto per default)
7
Dati insufficienti
Analisi del Rischio
6.9
(vinto per default)
7
Dati insufficienti
Intelligence sulle minacce
7.6
(vinto per default)
7
Dati insufficienti
Intelligenza Artificiale Generativa
Riassunto del testo AI
4.8
(vinto per default)
7
Dati insufficienti
Gestione del Rischio di Terze Parti e Fornitori
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
7.6
28
Dati insufficienti
Valutazione del Rischio
Punteggio
8.2
(vinto per default)
28
Dati insufficienti
IA
7.5
(vinto per default)
14
Dati insufficienti
Controllo del Rischio
Recensioni
8.2
(vinto per default)
26
Dati insufficienti
Politiche
7.9
(vinto per default)
26
Dati insufficienti
Flussi di lavoro
8.0
(vinto per default)
25
Dati insufficienti
Monitoraggio
Prestazioni del fornitore
8.1
(vinto per default)
25
Dati insufficienti
Notifiche
8.7
(vinto per default)
26
Dati insufficienti
Supervisione
8.7
(vinto per default)
26
Dati insufficienti
Segnalazione
Modelli
8.2
(vinto per default)
24
Dati insufficienti
Dati Centralizzati
7.5
(vinto per default)
24
Dati insufficienti
Vista a 360 gradi
8.3
(vinto per default)
24
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Apprendimento Adattivo
6.7
(vinto per default)
13
Dati insufficienti
Prendere decisioni
7.1
(vinto per default)
14
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Valutazione delle vulnerabilità
Dati insufficienti
Dati insufficienti
Mappatura dell'impronta digitale
Dati insufficienti
Dati insufficienti
Rilevamento delle frodi
Dati insufficienti
Dati insufficienti
Rilevamento di fuga di dati
Dati insufficienti
Dati insufficienti
Anti-contraffazione
Dati insufficienti
Dati insufficienti
Protezione del Marchio
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Rimedi per le minacce
Dati insufficienti
Dati insufficienti
Risposte Automatiche
Dati insufficienti
Dati insufficienti
Capacità di Risposta agli Incidenti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Analisi delle tendenze delle minacce
Dati insufficienti
Dati insufficienti
Rapporti di Valutazione del Rischio
Dati insufficienti
Dati insufficienti
Dashboard personalizzabili
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'Esposizione
Nascondi 6 Caratteristiche
Mostra 6 Caratteristiche
7.8
6
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Analisi Predittiva
6.4
(vinto per default)
6
Dati insufficienti
Rilevamento automatico delle minacce
7.2
(vinto per default)
6
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Valutazione Completa del Rischio
8.3
(vinto per default)
6
Dati insufficienti
Analisi Avanzata e Reportistica
8.1
(vinto per default)
6
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Integrazione e Consolidamento dei Dati
8.3
(vinto per default)
6
Dati insufficienti
Monitoraggio in tempo reale e avvisi
8.6
(vinto per default)
6
Dati insufficienti
Gestione del Portafoglio Applicativo
Nascondi 7 Caratteristiche
Mostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione del Portafoglio Applicativo
Esecuzione Autonoma dei Compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Apprendimento Adattivo
Dati insufficienti
Dati insufficienti
Interazione in Linguaggio Naturale
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Intelligence sulle minacce
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
7.8
9
Dati insufficienti
Orchestrazione
Gestione degli asset
8.9
(vinto per default)
9
Dati insufficienti
Automazione del flusso di lavoro di sicurezza
8.7
(vinto per default)
9
Dati insufficienti
Distribuzione
8.7
(vinto per default)
9
Dati insufficienti
Isolamento
7.6
(vinto per default)
9
Dati insufficienti
Informazione
Avvisi Proattivi
9.3
(vinto per default)
9
Dati insufficienti
Rilevamento di malware
7.9
(vinto per default)
8
Dati insufficienti
Rapporti di Intelligence
9.0
(vinto per default)
8
Dati insufficienti
Personalizzazione
Intelligenza dell'Endpoint
7.5
(vinto per default)
8
Dati insufficienti
Convalida della Sicurezza
8.5
(vinto per default)
8
Dati insufficienti
Analisi Dinamica/Codice
7.1
(vinto per default)
8
Dati insufficienti
Intelligenza Artificiale Generativa
Riepilogo del testo AI
6.7
(vinto per default)
8
Dati insufficienti
Genera scenari di attacco
Dati insufficienti
Dati insufficienti
Genera Regole di Rilevamento delle Minacce
Dati insufficienti
Dati insufficienti
Genera riepiloghi delle minacce
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Esecuzione autonoma dei compiti
6.7
(vinto per default)
8
Dati insufficienti
Pianificazione a più fasi
7.1
(vinto per default)
8
Dati insufficienti
Assistenza Proattiva
6.9
(vinto per default)
8
Dati insufficienti
Prendere decisioni
6.9
(vinto per default)
8
Dati insufficienti
Categorie
Categorie
Categorie condivise
Bitsight
RiskRecon
Bitsight e RiskRecon sono categorizzati come
Valutazione della Sicurezza e della Privacy del Fornitore
e
Gestione delle Vulnerabilità Basata sul Rischio
Categorie uniche
Bitsight è categorizzato come
Gestione del Rischio di Terze Parti e Fornitori
,
Intelligence sulle minacce
,
Piattaforme di Gestione dell'Esposizione
,
Gestione della Superficie di Attacco
, e
Piattaforme di Protezione del Rischio Digitale (DRP)
RiskRecon è categorizzato come
Gestione del Portafoglio Applicativo
Recensioni
Dimensione dell'Azienda dei Recensori
Bitsight
Piccola impresa
(50 o meno dip.)
4.2%
Mid-Market
(51-1000 dip.)
22.2%
Enterprise
(> 1000 dip.)
73.6%
RiskRecon
Piccola impresa
(50 o meno dip.)
50.0%
Mid-Market
(51-1000 dip.)
0%
Enterprise
(> 1000 dip.)
50.0%
Piccola impresa
(50 o meno dip.)
4.2%
50.0%
Mid-Market
(51-1000 dip.)
22.2%
0%
Enterprise
(> 1000 dip.)
73.6%
50.0%
Settore dei Recensori
Bitsight
Tecnologia dell'informazione e servizi
12.5%
Ospedale e Assistenza Sanitaria
11.1%
Servizi Finanziari
6.9%
Bancario
6.9%
Software per computer
5.6%
Altro
56.9%
RiskRecon
Assicurazione
50.0%
Ospedale e Assistenza Sanitaria
50.0%
‐
‐
‐
Altro
0.0%
Alternative
Alternative a Bitsight
UpGuard
Aggiungi UpGuard
Vanta
Aggiungi Vanta
Recorded Future
Aggiungi Recorded Future
Optro
Aggiungi Optro
Vedi tutte le alternative
Alternative a RiskRecon
UpGuard
Aggiungi UpGuard
Vanta
Aggiungi Vanta
Responsive, formerly RFPIO
Aggiungi Responsive, formerly RFPIO
Sprinto
Aggiungi Sprinto
Vedi tutte le alternative
Discussioni
Discussioni su Bitsight
Bitsight non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su RiskRecon
RiskRecon non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Bitsight
Contatta Bitsight
Fai una domanda a RiskRecon
Contatta RiskRecon
Categorie in Evidenza
Software di gestione delle comunicazioni con i clienti
Software per la Salute e Sicurezza Ambientale
Software di automazione demo
Assistenti di scrittura AI
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Bitsight
Richiedi un preventivo
RiskRecon
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
SecurityScorecard
(91)
4.3
su
5
Aggiungi
UpGuard
(652)
4.5
su
5
Aggiungi
Tenable Vulnerability Management
(122)
4.5
su
5
Aggiungi
Recorded Future
(220)
4.6
su
5
Aggiungi
Vanta
(2,345)
4.6
su
5
Aggiungi