Confronta Cyberhaven e Cyrisma

A Colpo d'Occhio
Cyberhaven
Cyberhaven
Valutazione a Stelle
(18)4.5 su 5
Segmenti di Mercato
Impresa (61.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cyberhaven
Cyrisma
Cyrisma
Valutazione a Stelle
(59)4.6 su 5
Segmenti di Mercato
Piccola Impresa (76.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Prova gratuita disponibile
Scopri di più su Cyrisma

Cyberhaven vs Cyrisma

Valutando le due soluzioni, i recensori hanno trovato Cyberhaven più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Cyrisma, insieme all'amministrazione.

  • I revisori hanno ritenuto che Cyberhaven soddisfi meglio le esigenze della loro azienda rispetto a Cyrisma.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cyrisma sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cyrisma rispetto a Cyberhaven.
Prezzi
Prezzo di Ingresso
Cyberhaven
Nessun prezzo disponibile
Cyrisma
Standard
Contattaci
0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Scopri di più su Cyrisma
Prova Gratuita
Cyberhaven
Nessuna informazione sulla prova disponibile
Cyrisma
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
17
8.8
53
Facilità d'uso
8.6
18
8.5
53
Facilità di installazione
8.7
18
8.9
51
Facilità di amministrazione
9.0
16
8.8
51
Qualità del supporto
8.8
17
9.2
50
the product è stato un buon partner negli affari?
9.5
16
9.3
50
Direzione del prodotto (% positivo)
9.3
16
9.6
52
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.2
16
Dati insufficienti
Amministrazione
9.3
12
Dati insufficienti
9.8
11
Dati insufficienti
8.8
13
Dati insufficienti
Governance
8.5
13
Dati insufficienti
9.2
14
Dati insufficienti
9.8
14
Dati insufficienti
Sicurezza
9.1
11
Dati insufficienti
8.6
12
Dati insufficienti
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
44
Prestazione
Dati insufficienti
8.4
40
Dati insufficienti
8.7
43
Dati insufficienti
7.6
41
Dati insufficienti
8.7
41
Rete
Dati insufficienti
8.4
39
Dati insufficienti
8.4
42
Dati insufficienti
7.9
37
|
Verificato
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
31
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
40
Analisi del Rischio
Dati insufficienti
8.8
36
Dati insufficienti
8.2
38
Dati insufficienti
8.6
37
Valutazione della vulnerabilità
Dati insufficienti
9.1
39
Dati insufficienti
8.8
39
Dati insufficienti
8.0
37
Dati insufficienti
8.3
39
Automazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
34
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
33
9.0
6
8.0
28
Funzionalità
Dati insufficienti
7.9
21
9.7
5
7.8
22
Dati insufficienti
7.9
20
Dati insufficienti
7.0
19
8.3
5
7.6
24
8.9
6
8.6
25
9.7
6
Funzionalità non disponibile
8.6
6
8.5
26
9.3
5
8.4
24
8.7
5
8.3
26
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.2
19
Funzionalità
Dati insufficienti
7.7
18
Dati insufficienti
8.1
18
Dati insufficienti
7.2
18
Dati insufficienti
6.3
17
Dati insufficienti
6.9
17
Dati insufficienti
6.4
17
Dati insufficienti
8.4
17
Dati insufficienti
6.9
17
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.2
11
Dati insufficienti
Funzionalità
9.3
10
Dati insufficienti
9.6
9
Dati insufficienti
9.2
11
Dati insufficienti
9.0
10
Dati insufficienti
9.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Monitoraggio
7.0
9
Dati insufficienti
5.0
9
Dati insufficienti
5.6
9
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
5.9
10
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
5.8
10
Dati insufficienti
6.0
10
Recensioni
Dimensione dell'Azienda dei Recensori
Cyberhaven
Cyberhaven
Piccola impresa(50 o meno dip.)
11.1%
Mid-Market(51-1000 dip.)
27.8%
Enterprise(> 1000 dip.)
61.1%
Cyrisma
Cyrisma
Piccola impresa(50 o meno dip.)
76.3%
Mid-Market(51-1000 dip.)
22.0%
Enterprise(> 1000 dip.)
1.7%
Settore dei Recensori
Cyberhaven
Cyberhaven
Servizi Finanziari
33.3%
Produzione
22.2%
Pratica legale
11.1%
Venture Capital e Private Equity
5.6%
Marketing e Pubblicità
5.6%
Altro
22.2%
Cyrisma
Cyrisma
Tecnologia dell'informazione e servizi
40.7%
Sicurezza Informatica e di Rete
33.9%
Consulenza
3.4%
Servizi Finanziari
3.4%
Commercio all'ingrosso
1.7%
Altro
16.9%
Alternative
Cyberhaven
Alternative a Cyberhaven
BetterCloud
BetterCloud
Aggiungi BetterCloud
Egnyte
Egnyte
Aggiungi Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Cyrisma
Alternative a Cyrisma
Egnyte
Egnyte
Aggiungi Egnyte
LastPass
LastPass
Aggiungi LastPass
JumpCloud
JumpCloud
Aggiungi JumpCloud
Vanta
Vanta
Aggiungi Vanta
Discussioni
Cyberhaven
Discussioni su Cyberhaven
Monty il Mangusta che piange
Cyberhaven non ha discussioni con risposte
Cyrisma
Discussioni su Cyrisma
Monty il Mangusta che piange
Cyrisma non ha discussioni con risposte