Introducing G2.ai, the future of software buying.Try now

Confronta Kiteworks e Proofpoint Core Email Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Kiteworks
Kiteworks
Valutazione a Stelle
(49)4.4 su 5
Segmenti di Mercato
Impresa (48.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Kiteworks
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Valutazione a Stelle
(582)4.6 su 5
Segmenti di Mercato
Impresa (66.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Proofpoint Core Email Protection eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Kiteworks. Questo indica una reputazione più forte tra gli utenti, in particolare in aree come il rilevamento delle minacce e il filtraggio delle email.
  • Gli utenti dicono che Kiteworks offre un'esperienza user-friendly, evidenziando la facilità di configurazione e utilizzo. Molti apprezzano le sue capacità di trasferimento sicuro dei file e le funzionalità di conformità integrate, che lo rendono una scelta solida per la gestione di dati sensibili.
  • Secondo le recensioni verificate, Proofpoint Core Email Protection si distingue per il suo robusto sistema di filtraggio delle email, con utenti che lodano la sua capacità di mettere efficacemente in quarantena lo spam e fornire informazioni dettagliate sulle minacce per l'indagine e la risoluzione.
  • I revisori menzionano che mentre Kiteworks fornisce una piattaforma unificata che riduce la complessità, affronta ancora sfide nel confrontarsi con l'ampia gamma di funzionalità e la presenza sul mercato di Proofpoint, che è preferito da un segmento più ampio di utenti aziendali.
  • Gli utenti evidenziano che la qualità del supporto di Proofpoint è un punto di forza, con molti che notano l'impatto immediato sulla riduzione del rischio e l'efficacia delle sue funzionalità avanzate di intelligence sulle minacce, che contribuiscono a un ambiente email più sicuro.
  • I revisori di G2 indicano che mentre Kiteworks ha una solida performance in termini di facilità d'uso, potrebbe non soddisfare le diverse esigenze di tutti gli utenti in modo efficace come Proofpoint, che ha una base utenti più ampia e una comprovata esperienza nelle soluzioni di sicurezza email.

Kiteworks vs Proofpoint Core Email Protection

Valutando le due soluzioni, i recensori hanno trovato Kiteworks più facile da usare. Tuttavia, Proofpoint Core Email Protection è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Proofpoint Core Email Protection nel complesso.

  • Kiteworks e Proofpoint Core Email Protection soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Proofpoint Core Email Protection sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Proofpoint Core Email Protection rispetto a Kiteworks.
Prezzi
Prezzo di Ingresso
Kiteworks
Nessun prezzo disponibile
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Prova gratuita
0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Prova Gratuita
Kiteworks
Prova gratuita disponibile
Proofpoint Core Email Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
36
9.3
275
Facilità d'uso
8.8
36
8.5
514
Facilità di installazione
8.2
20
8.3
457
Facilità di amministrazione
8.3
12
8.5
243
Qualità del supporto
8.5
32
8.8
271
the product è stato un buon partner negli affari?
7.8
12
9.2
239
Direzione del prodotto (% positivo)
8.6
33
9.2
263
Caratteristiche per Categoria
Collaborazione sui Contenuti nel CloudNascondi 22 CaratteristicheMostra 22 Caratteristiche
8.3
23
Dati insufficienti
Gestione dei file
8.2
18
Dati insufficienti
8.6
18
Dati insufficienti
8.8
18
Dati insufficienti
8.4
18
Dati insufficienti
8.5
17
Dati insufficienti
AI agentico - Collaborazione di contenuti cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
8.5
18
Dati insufficienti
8.7
21
Dati insufficienti
8.0
16
Dati insufficienti
8.1
16
Dati insufficienti
Amministrazione
9.0
19
Dati insufficienti
9.1
21
Dati insufficienti
8.3
17
Dati insufficienti
8.4
18
Dati insufficienti
9.1
16
Dati insufficienti
9.1
21
Dati insufficienti
Piattaforma
7.7
8
Dati insufficienti
7.7
8
Dati insufficienti
6.9
8
Dati insufficienti
7.0
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Standard
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance digitale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Trasferimento di File Gestito (MFT)Nascondi 26 CaratteristicheMostra 26 Caratteristiche
8.7
10
Dati insufficienti
Consegna dei dati
8.8
7
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Dati insufficienti
8.6
7
Dati insufficienti
Funzionalità
9.3
7
Dati insufficienti
9.0
10
Dati insufficienti
9.5
7
Dati insufficienti
8.1
7
Dati insufficienti
Governance
8.8
10
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Dati insufficienti
Infrastruttura di Trasferimento Nucleo - Trasferimento File Gestito (MFT)
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità della piattaforma - Trasferimento di file gestito (MFT)
9.0
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza e Conformità - Trasferimento File Gestito (MFT)
8.8
10
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Dati insufficienti
Automazione Intelligente e AI - Trasferimento di File Gestito (MFT)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
147
Amministrazione
Dati insufficienti
8.9
125
|
Verificato
Dati insufficienti
9.1
129
|
Verificato
Dati insufficienti
9.0
122
|
Verificato
Dati insufficienti
8.4
83
|
Verificato
Manutenzione
Dati insufficienti
8.8
125
|
Verificato
Dati insufficienti
9.2
139
|
Verificato
Dati insufficienti
9.0
125
Dati insufficienti
8.2
100
|
Verificato
Sicurezza
Dati insufficienti
9.3
140
|
Verificato
Dati insufficienti
8.8
113
Dati insufficienti
9.4
136
|
Verificato
Dati insufficienti
9.1
98
|
Verificato
Dati insufficienti
9.1
102
|
Verificato
Dati insufficienti
8.6
86
|
Verificato
8.3
5
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
7
Dati insufficienti
Funzionalità Aggiuntiva della Piattaforma
7.2
6
Dati insufficienti
6.9
7
Dati insufficienti
Nozioni di base sulla piattaforma
8.1
7
Dati insufficienti
6.1
6
Dati insufficienti
8.8
7
Dati insufficienti
Contenuto della piattaforma
8.6
7
Dati insufficienti
Dati della piattaforma
7.5
6
Dati insufficienti
Prestazioni della piattaforma
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
98
Amministrazione
Dati insufficienti
9.1
84
Dati insufficienti
8.7
91
Dati insufficienti
9.0
90
Dati insufficienti
8.9
86
Rilevamento
Dati insufficienti
8.5
79
Dati insufficienti
8.9
84
Dati insufficienti
9.1
93
Protezione
Dati insufficienti
9.2
90
Dati insufficienti
9.1
93
Dati insufficienti
9.2
95
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
9.3
10
Dati insufficienti
9.3
10
Protocollo di Trasferimento File (FTP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
8
Dati insufficienti
Gestione
8.8
8
Dati insufficienti
8.1
7
Dati insufficienti
9.0
8
Dati insufficienti
8.5
8
Dati insufficienti
Funzionalità
8.8
7
Dati insufficienti
8.5
8
Dati insufficienti
8.3
7
Dati insufficienti
8.5
8
Dati insufficienti
Sicurezza
8.8
7
Dati insufficienti
8.8
7
Dati insufficienti
9.3
7
Dati insufficienti
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
8
8.9
117
Funzionalità
9.0
8
9.3
112
|
Verificato
8.8
7
9.3
112
|
Verificato
8.8
8
9.2
111
|
Verificato
8.3
8
8.9
112
|
Verificato
8.3
7
9.2
114
|
Verificato
8.6
7
8.9
106
|
Verificato
8.9
6
9.0
111
8.8
7
8.3
91
|
Verificato
8.3
7
8.5
111
|
Verificato
9.4
6
8.6
49
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
8.7
23
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
9.0
21
Dati insufficienti
9.0
21
9.3
5
9.3
20
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
8.9
20
Dati insufficienti
8.4
20
Dati insufficienti
8.5
20
Dati insufficienti
8.5
20
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
8.7
21
Dati insufficienti
8.7
21
Dati insufficienti
8.6
21
Dati insufficienti
8.5
21
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.3
5
8.6
22
Dati insufficienti
8.3
20
Dati insufficienti
8.7
21
Dati insufficienti
8.1
20
Dati insufficienti
8.9
16
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
8.9
16
Dati insufficienti
8.9
16
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Kiteworks
Kiteworks
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kiteworks e Proofpoint Core Email Protection sono categorizzati comeCrittografia delle email e Gateway di posta elettronica sicura
Recensioni
Dimensione dell'Azienda dei Recensori
Kiteworks
Kiteworks
Piccola impresa(50 o meno dip.)
31.1%
Mid-Market(51-1000 dip.)
20.0%
Enterprise(> 1000 dip.)
48.9%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
29.8%
Enterprise(> 1000 dip.)
66.1%
Settore dei Recensori
Kiteworks
Kiteworks
Tecnologia dell'informazione e servizi
24.4%
Ricerca di Mercato
6.7%
Software per computer
6.7%
Telecomunicazioni
4.4%
Prodotti farmaceutici
4.4%
Altro
53.3%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Servizi Finanziari
9.3%
Ospedale e Assistenza Sanitaria
8.6%
Tecnologia dell'informazione e servizi
6.8%
Vendita al dettaglio
5.3%
Produzione
4.2%
Altro
65.8%
Alternative
Kiteworks
Alternative a Kiteworks
GoAnywhere MFT
GoAnywhere MFT
Aggiungi GoAnywhere MFT
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Progress ShareFile
Progress ShareFile
Aggiungi Progress ShareFile
Egnyte
Egnyte
Aggiungi Egnyte
Proofpoint Core Email Protection
Alternative a Proofpoint Core Email Protection
Paubox
Paubox
Aggiungi Paubox
SpamTitan Email Security
SpamTitan Email Security
Aggiungi SpamTitan Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email Security
Aggiungi Mimecast Advanced Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Aggiungi Symantec Email Security.Cloud
Discussioni
Kiteworks
Discussioni su Kiteworks
Fare una recensione
1 Commento
ya
1 Commento
Come funziona il trasferimento di file di Kiteworks?
1 Commento
Proofpoint Core Email Protection
Discussioni su Proofpoint Core Email Protection
Qual è il modo migliore per consentire agli utenti di rilasciare in sicurezza le email in quarantena nella loro casella di posta?
3 Commenti
Merry M.
MM
Ciao Kadeem, sono Merry di G2. Mi dispiace sapere che stai avendo queste difficoltà. Forse hai attivato l'impostazione "Richiedi privilegi di amministratore...Leggi di più
Come è possibile limitare la cartella di quarantena. Ho ancora troppe email in quarantena.
2 Commenti
Merry M.
MM
Ciao Patrick - sono Merry di G2. Sembra che tu riceva un sacco di email al giorno! Proofpoint ha un sacco di tutorial sul loro canale YouTube e diversi video...Leggi di più
Esiste una tabella di marcia per migliorare la funzione di Ricerca Intelligente?
1 Commento
NC
Lo strumento Smartsearch è visto più come uno strumento di risoluzione dei problemi, le azioni che vuoi fare sono all'interno delle cartelle di quarantena....Leggi di più