Introducing G2.ai, the future of software buying.Try now

Confronta Darktrace / EMAIL e Piattaforma Software di Sicurezza del Livello Umano di Tessian

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Darktrace / EMAIL
Darktrace / EMAIL
Valutazione a Stelle
(12)4.0 su 5
Segmenti di Mercato
Mercato Medio (81.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Darktrace / EMAIL
Proofpoint Adaptive Email Security
Proofpoint Adaptive Email Security
Valutazione a Stelle
(45)4.6 su 5
Segmenti di Mercato
Mercato Medio (57.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Proofpoint Adaptive Email Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Darktrace/Email eccelle nel rilevamento in tempo reale con un punteggio di 9.0, che i revisori menzionano consente una risposta immediata alle minacce, mentre Proofpoint Adaptive Email Security, con un punteggio di 8.9, offre anche un forte rilevamento ma potrebbe non essere altrettanto istantaneo.
  • I revisori menzionano che Proofpoint Adaptive Email Security brilla nelle capacità anti-phishing, con un punteggio di 9.2, che gli utenti dicono protegge efficacemente contro attacchi di phishing sofisticati, mentre le funzionalità anti-phishing di Darktrace/Email, sebbene competenti, ottengono un punteggio inferiore di 8.8.
  • Gli utenti di G2 evidenziano che Darktrace/Email ha una configurazione robusta per la prevenzione della perdita di dati (DLP) con un punteggio di 8.8, che i revisori dicono sia cruciale per proteggere le informazioni sensibili, mentre la configurazione DLP di Proofpoint è valutata leggermente inferiore a 8.7.
  • Gli utenti su G2 segnalano che Proofpoint Adaptive Email Security offre un supporto superiore per i client di posta elettronica, con un punteggio di 9.1, che i revisori menzionano migliora la compatibilità con varie piattaforme di posta elettronica, rispetto al punteggio di 8.3 di Darktrace/Email.
  • I revisori dicono che Darktrace/Email fornisce eccellenti registri degli incidenti con un punteggio di 8.6, che gli utenti trovano utili per tracciare e analizzare gli incidenti di sicurezza, mentre le capacità di registrazione degli incidenti di Proofpoint non sono valutate altrettanto bene.
  • Gli utenti segnalano che Proofpoint Adaptive Email Security ha un processo di configurazione più user-friendly, con un punteggio di 8.8, che i revisori menzionano rende più facile per le organizzazioni implementarlo, mentre Darktrace/Email manca di valutazioni specifiche in quest'area, indicando potenziali sfide durante la configurazione.

Darktrace / EMAIL vs Proofpoint Adaptive Email Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Proofpoint Adaptive Email Security più facile da usare. Tuttavia, i revisori hanno preferito la facilità di configurazione di Darktrace / EMAIL insieme all'amministrazione. I revisori hanno concordato che entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Proofpoint Adaptive Email Security soddisfi meglio le esigenze della loro azienda rispetto a Darktrace / EMAIL.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Proofpoint Adaptive Email Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Proofpoint Adaptive Email Security rispetto a Darktrace / EMAIL.
Prezzi
Prezzo di Ingresso
Darktrace / EMAIL
Nessun prezzo disponibile
Proofpoint Adaptive Email Security
Nessun prezzo disponibile
Prova Gratuita
Darktrace / EMAIL
Nessuna informazione sulla prova disponibile
Proofpoint Adaptive Email Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.1
8
9.1
34
Facilità d'uso
7.5
8
8.8
35
Facilità di installazione
9.0
5
8.8
31
Facilità di amministrazione
9.0
5
8.8
30
Qualità del supporto
8.5
8
8.9
35
the product è stato un buon partner negli affari?
9.3
5
9.3
29
Direzione del prodotto (% positivo)
8.3
7
8.9
32
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
14
Amministrazione
Dati insufficienti
8.5
9
Dati insufficienti
8.6
11
Dati insufficienti
8.2
14
Governance
Dati insufficienti
8.8
10
Dati insufficienti
8.8
10
Dati insufficienti
8.9
11
Sicurezza
Dati insufficienti
8.7
9
Dati insufficienti
8.5
8
Dati insufficienti
8.8
13
Dati insufficienti
8.3
11
Dati insufficienti
8.7
18
Amministrazione
Dati insufficienti
8.4
16
Dati insufficienti
9.0
16
Dati insufficienti
8.7
15
Dati insufficienti
8.7
14
Manutenzione
Dati insufficienti
8.1
16
Dati insufficienti
8.6
17
Dati insufficienti
8.4
16
Dati insufficienti
8.0
11
Sicurezza
Dati insufficienti
8.8
17
Dati insufficienti
8.6
12
Dati insufficienti
8.9
17
Dati insufficienti
8.9
16
Dati insufficienti
9.3
18
Dati insufficienti
8.7
17
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.3
6
8.8
18
Amministrazione
8.6
6
8.9
16
8.3
6
8.6
17
8.6
6
9.1
16
7.3
5
8.2
13
Rilevamento
7.0
5
9.1
15
8.3
5
8.9
16
9.0
5
8.9
18
Protezione
9.3
5
8.8
17
8.0
5
8.8
16
8.7
5
8.2
16
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Darktrace / EMAIL
Darktrace / EMAIL
Piccola impresa(50 o meno dip.)
18.2%
Mid-Market(51-1000 dip.)
81.8%
Enterprise(> 1000 dip.)
0%
Proofpoint Adaptive Email Security
Proofpoint Adaptive Email Security
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
57.8%
Enterprise(> 1000 dip.)
42.2%
Settore dei Recensori
Darktrace / EMAIL
Darktrace / EMAIL
Telecomunicazioni
18.2%
Servizi Finanziari
18.2%
Produzione
9.1%
Magazzinaggio
9.1%
Petrolio e Energia
9.1%
Altro
36.4%
Proofpoint Adaptive Email Security
Proofpoint Adaptive Email Security
Servizi Finanziari
33.3%
Servizi Legali
13.3%
Pratica legale
6.7%
Tecnologia dell'informazione e servizi
6.7%
Amministrazione governativa
6.7%
Altro
33.3%
Alternative
Darktrace / EMAIL
Alternative a Darktrace / EMAIL
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Aggiungi Proofpoint Core Email Protection
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Aggiungi Mimecast Advanced Email Security
Abnormal AI
Abnormal AI
Aggiungi Abnormal AI
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Aggiungi Check Point Harmony Email & Collaboration
Proofpoint Adaptive Email Security
Alternative a Proofpoint Adaptive Email Security
Abnormal AI
Abnormal AI
Aggiungi Abnormal AI
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Aggiungi Mimecast Advanced Email Security
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Aggiungi Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Aggiungi BetterCloud
Discussioni
Darktrace / EMAIL
Discussioni su Darktrace / EMAIL
Monty il Mangusta che piange
Darktrace / EMAIL non ha discussioni con risposte
Proofpoint Adaptive Email Security
Discussioni su Proofpoint Adaptive Email Security
Monty il Mangusta che piange
Proofpoint Adaptive Email Security non ha discussioni con risposte