Introducing G2.ai, the future of software buying.Try now

Confronta Bitsight e SecurityScorecard

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Bitsight
Bitsight
Valutazione a Stelle
(71)4.6 su 5
Segmenti di Mercato
Impresa (73.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Bitsight
SecurityScorecard
SecurityScorecard
Valutazione a Stelle
(91)4.3 su 5
Segmenti di Mercato
Impresa (48.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su SecurityScorecard
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Bitsight eccelle nel fornire approfondimenti completi in vari domini, con gli utenti che apprezzano i suoi dettagliati risultati su intestazioni di applicazioni web, DMARC, DKIM e configurazioni SSL. Questo livello di dettaglio aiuta le organizzazioni a mantenere una postura di sicurezza robusta.
  • Gli utenti dicono che SecurityScorecard è particolarmente efficace per valutare e migliorare i punteggi di sicurezza, con i suoi rapporti di probabilità che sono una caratteristica distintiva. I revisori trovano questi rapporti utili per prepararsi a potenziali attacchi, rendendolo uno strumento prezioso per la gestione proattiva della sicurezza.
  • Secondo le recensioni verificate, il supporto clienti di Bitsight è molto apprezzato per la sua reattività e disponibilità ad assistere gli utenti nel massimizzare le capacità della piattaforma. Questo livello di supporto contribuisce a un'esperienza utente positiva, specialmente per coloro che sono nuovi al software.
  • I revisori menzionano che mentre Bitsight ha un punteggio di soddisfazione complessivo più alto, SecurityScorecard offre un'esperienza più user-friendly, in particolare in termini di facilità di configurazione e usabilità quotidiana. Questo lo rende attraente per i team che cercano un processo di implementazione semplice.
  • I revisori di G2 evidenziano che l'attenzione di Bitsight sulle soluzioni a livello aziendale è evidente, con una parte significativa della sua base utenti proveniente da grandi organizzazioni. Questa specializzazione può essere vantaggiosa per le imprese che cercano valutazioni di sicurezza su misura.
  • Gli utenti notano che mentre entrambe le piattaforme forniscono preziose funzionalità di punteggio e monitoraggio del rischio, la qualità del supporto di Bitsight si distingue, con molti utenti che esprimono apprezzamento per la disponibilità e l'esperienza del team nel rispondere alle loro domande.

Bitsight vs SecurityScorecard

Quando hanno valutato le due soluzioni, i revisori hanno trovato SecurityScorecard più facile da usare e configurare. Tuttavia, Bitsight è più facile da amministrare. I revisori hanno anche preferito fare affari con Bitsight in generale.

  • I revisori hanno ritenuto che Bitsight soddisfi meglio le esigenze della loro azienda rispetto a SecurityScorecard.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Bitsight sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SecurityScorecard rispetto a Bitsight.
Prezzi
Prezzo di Ingresso
Bitsight
Nessun prezzo disponibile
SecurityScorecard
Nessun prezzo disponibile
Prova Gratuita
Bitsight
Nessuna informazione sulla prova disponibile
SecurityScorecard
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
56
8.7
76
Facilità d'uso
8.5
57
9.2
76
Facilità di installazione
8.6
37
9.2
58
Facilità di amministrazione
8.8
34
8.7
50
Qualità del supporto
9.3
56
8.8
74
the product è stato un buon partner negli affari?
9.3
35
8.8
50
Direzione del prodotto (% positivo)
9.1
53
9.5
75
Caratteristiche per Categoria
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
6.7
13
Dati insufficienti
Analisi del Rischio
8.7
13
Dati insufficienti
7.2
13
Dati insufficienti
7.7
13
Dati insufficienti
Valutazione della vulnerabilità
6.9
13
Dati insufficienti
7.2
13
Dati insufficienti
7.3
13
Dati insufficienti
7.4
13
Dati insufficienti
Automazione
5.8
13
Dati insufficienti
5.7
12
Dati insufficienti
5.1
12
Dati insufficienti
5.1
12
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
7.6
29
8.2
21
Funzionalità
8.1
25
8.9
20
8.0
25
8.6
21
7.6
26
7.7
21
8.7
25
8.7
21
Valutazione del rischio
8.7
29
8.6
20
7.7
24
7.7
20
8.5
28
8.3
20
6.9
14
6.7
6
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
6.1
12
Dati insufficienti
5.7
12
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
7.4
8
Dati insufficienti
Gestione degli asset
8.1
8
Dati insufficienti
6.7
7
Dati insufficienti
5.7
7
Dati insufficienti
Monitoraggio
7.9
7
Dati insufficienti
8.1
7
Dati insufficienti
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
Gestione del Rischio
7.9
7
Dati insufficienti
7.9
7
Dati insufficienti
6.9
7
Dati insufficienti
7.6
7
Dati insufficienti
Intelligenza Artificiale Generativa
4.8
7
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
7.6
28
Dati insufficienti
Valutazione del Rischio
8.2
28
Dati insufficienti
7.5
14
Dati insufficienti
Controllo del Rischio
8.2
26
Dati insufficienti
7.9
26
Dati insufficienti
8.0
25
Dati insufficienti
Monitoraggio
8.1
25
Dati insufficienti
8.7
26
Dati insufficienti
8.7
26
Dati insufficienti
Segnalazione
8.2
24
Dati insufficienti
7.5
24
Dati insufficienti
8.3
24
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
6.7
13
Dati insufficienti
7.1
14
Dati insufficienti
Dati insufficienti
7.8
6
Intelligenza Artificiale Generativa
Dati insufficienti
7.8
6
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
7.8
6
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
6.4
6
Dati insufficienti
7.2
6
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
8.3
6
Dati insufficienti
8.1
6
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
8.3
6
Dati insufficienti
8.6
6
Dati insufficienti
7.8
9
Dati insufficienti
Orchestrazione
8.9
9
Dati insufficienti
8.7
9
Dati insufficienti
8.7
9
Dati insufficienti
7.6
9
Dati insufficienti
Informazione
9.3
9
Dati insufficienti
7.9
8
Dati insufficienti
9.0
8
Dati insufficienti
Personalizzazione
7.5
8
Dati insufficienti
8.5
8
Dati insufficienti
7.1
8
Dati insufficienti
Intelligenza Artificiale Generativa
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
6.7
8
Dati insufficienti
7.1
8
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Bitsight
Bitsight
Piccola impresa(50 o meno dip.)
4.2%
Mid-Market(51-1000 dip.)
22.5%
Enterprise(> 1000 dip.)
73.2%
SecurityScorecard
SecurityScorecard
Piccola impresa(50 o meno dip.)
12.8%
Mid-Market(51-1000 dip.)
38.4%
Enterprise(> 1000 dip.)
48.8%
Settore dei Recensori
Bitsight
Bitsight
Tecnologia dell'informazione e servizi
11.3%
Ospedale e Assistenza Sanitaria
11.3%
Servizi Finanziari
7.0%
Bancario
7.0%
Software per computer
5.6%
Altro
57.7%
SecurityScorecard
SecurityScorecard
Tecnologia dell'informazione e servizi
17.4%
Ospedale e Assistenza Sanitaria
9.3%
Servizi Finanziari
8.1%
Software per computer
8.1%
Sicurezza Informatica e di Rete
8.1%
Altro
48.8%
Alternative
Bitsight
Alternative a Bitsight
UpGuard
UpGuard
Aggiungi UpGuard
Vanta
Vanta
Aggiungi Vanta
Recorded Future
Recorded Future
Aggiungi Recorded Future
AuditBoard
AuditBoard
Aggiungi AuditBoard
SecurityScorecard
Alternative a SecurityScorecard
UpGuard
UpGuard
Aggiungi UpGuard
LogicGate Risk Cloud
LogicGate Risk Cloud
Aggiungi LogicGate Risk Cloud
Vanta
Vanta
Aggiungi Vanta
Loopio
Loopio
Aggiungi Loopio
Discussioni
Bitsight
Discussioni su Bitsight
Monty il Mangusta che piange
Bitsight non ha discussioni con risposte
SecurityScorecard
Discussioni su SecurityScorecard
A parte la Gestione del Rischio di Terze Parti e Fornitori, come possiamo utilizzare altre funzionalità di SS?
1 Commento
Risposta ufficiale da SecurityScorecard
Ciao Mohammed, Oltre alla gestione del rischio di terze parti e fornitori, SecurityScorecard può essere utilizzato per diversi casi d'uso come la gestione...Leggi di più
How much does BitSight cost?
1 Commento
Subodh P.
SP
Around 10KLeggi di più
A cosa serve SecurityScorecard?
1 Commento
Mimoh D.
MD
Lo usiamo per le valutazioni del rischio di terze parti. Offre alle organizzazioni preziose informazioni sulle vulnerabilità che esistono nei loro ambienti e...Leggi di più