Confronta Kiteworks e Proofpoint Core Email Protection

A Colpo d'Occhio
Kiteworks
Kiteworks
Valutazione a Stelle
(142)4.4 su 5
Segmenti di Mercato
Impresa (36.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Kiteworks
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Valutazione a Stelle
(583)4.6 su 5
Segmenti di Mercato
Impresa (66.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Proofpoint Core Email Protection eccelle nel supporto clienti, con gli utenti che evidenziano la facilità di configurazione e l'efficacia del loro approccio "configura e dimentica" dopo la configurazione iniziale. Questo permette ai team di concentrarsi sul loro lavoro senza preoccuparsi della gestione continua.
  • Gli utenti dicono che Kiteworks si distingue per le sue capacità di integrazione, in particolare con Office 365 e Salesforce. I revisori apprezzano come questa integrazione senza soluzione di continuità migliori il loro flusso di lavoro, permettendo la condivisione sicura dei file senza lasciare le loro applicazioni principali.
  • Secondo le recensioni verificate, Proofpoint Core Email Protection è lodato per il suo sistema di filtraggio delle email, che mette efficacemente in quarantena lo spam e riduce il rischio. Gli utenti menzionano che funzionalità come TAB e trap migliorano significativamente la loro esperienza di sicurezza email.
  • I revisori menzionano che Kiteworks offre forti controlli di sicurezza e audit trail, che sono particolarmente utili per i controlli di conformità. Gli utenti trovano queste funzionalità essenziali per mantenere la sicurezza dei dati, specialmente quando si condividono file esternamente.
  • I revisori di G2 evidenziano che mentre Kiteworks ha un'interfaccia user-friendly, Proofpoint Core Email Protection è noto per il suo impatto immediato sulla riduzione del rischio, rendendolo una scelta solida per le organizzazioni che danno priorità a soluzioni di sicurezza email rapide ed efficaci.
  • Gli utenti riportano che entrambi i prodotti hanno i loro punti di forza, ma le valutazioni complessive più alte di Proofpoint Core Email Protection suggeriscono che potrebbe essere una scelta migliore per le grandi imprese, mentre Kiteworks è spesso preferito dalle piccole imprese per le sue funzionalità personalizzabili e la facilità d'uso.

Kiteworks vs Proofpoint Core Email Protection

Valutando le due soluzioni, i recensori hanno trovato Kiteworks più facile da usare e configurare. Tuttavia, Proofpoint Core Email Protection è più facile da amministrare. I recensori hanno anche preferito fare affari con Proofpoint Core Email Protection nel complesso.

  • I revisori hanno ritenuto che Proofpoint Core Email Protection soddisfi meglio le esigenze della loro azienda rispetto a Kiteworks.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Proofpoint Core Email Protection sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Proofpoint Core Email Protection rispetto a Kiteworks.
Prezzi
Prezzo di Ingresso
Kiteworks
Nessun prezzo disponibile
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Prova gratuita
0 Mailbox All'anno
Scopri di più su Proofpoint Core Email Protection
Prova Gratuita
Kiteworks
Prova gratuita disponibile
Proofpoint Core Email Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
57
9.3
275
Facilità d'uso
8.9
57
8.5
514
Facilità di installazione
8.5
41
8.3
457
Facilità di amministrazione
8.4
18
8.5
243
Qualità del supporto
8.6
53
8.8
271
the product è stato un buon partner negli affari?
8.1
18
9.2
239
Direzione del prodotto (% positivo)
8.5
53
9.2
263
Caratteristiche per Categoria
Collaborazione sui Contenuti nel CloudNascondi 22 CaratteristicheMostra 22 Caratteristiche
8.5
53
Dati insufficienti
Gestione dei file
8.3
23
Dati insufficienti
8.6
19
Dati insufficienti
9.1
23
Dati insufficienti
8.8
22
Dati insufficienti
8.6
18
Dati insufficienti
AI agentico - Collaborazione di contenuti cloud
7.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Dati insufficienti
Collaborazione
8.5
19
Dati insufficienti
9.4
38
Dati insufficienti
8.1
17
Dati insufficienti
8.7
21
Dati insufficienti
Amministrazione
9.0
20
Dati insufficienti
9.2
26
Dati insufficienti
8.2
19
Dati insufficienti
8.5
19
Dati insufficienti
9.0
17
Dati insufficienti
9.5
35
Dati insufficienti
Piattaforma
8.2
10
Dati insufficienti
7.7
8
Dati insufficienti
7.5
10
Dati insufficienti
7.3
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Standard
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance digitale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Trasferimento di File Gestito (MFT)Nascondi 26 CaratteristicheMostra 26 Caratteristiche
9.1
18
Dati insufficienti
Consegna dei dati
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Dati insufficienti
Funzionalità
9.4
6
Dati insufficienti
9.5
11
Dati insufficienti
9.7
6
Dati insufficienti
8.1
6
Dati insufficienti
Governance
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
9.3
7
Dati insufficienti
Infrastruttura di Trasferimento Nucleo - Trasferimento File Gestito (MFT)
8.9
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità della piattaforma - Trasferimento di file gestito (MFT)
9.5
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza e Conformità - Trasferimento File Gestito (MFT)
9.2
8
Dati insufficienti
9.2
10
Dati insufficienti
9.3
7
Dati insufficienti
Automazione Intelligente e AI - Trasferimento di File Gestito (MFT)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
147
Amministrazione
Dati insufficienti
8.9
125
|
Verificato
Dati insufficienti
9.1
129
|
Verificato
Dati insufficienti
9.0
122
|
Verificato
Dati insufficienti
8.4
83
|
Verificato
Manutenzione
Dati insufficienti
8.8
125
|
Verificato
Dati insufficienti
9.2
139
|
Verificato
Dati insufficienti
9.0
125
Dati insufficienti
8.2
100
|
Verificato
Sicurezza
Dati insufficienti
9.3
140
|
Verificato
Dati insufficienti
8.8
113
Dati insufficienti
9.4
136
|
Verificato
Dati insufficienti
9.1
98
|
Verificato
Dati insufficienti
9.1
102
|
Verificato
Dati insufficienti
8.6
86
|
Verificato
8.8
9
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.5
9
Dati insufficienti
Funzionalità Aggiuntiva della Piattaforma
7.3
5
Dati insufficienti
6.9
6
Dati insufficienti
Nozioni di base sulla piattaforma
8.1
6
Dati insufficienti
5.7
5
Dati insufficienti
8.9
6
Dati insufficienti
Contenuto della piattaforma
8.6
6
Dati insufficienti
Dati della piattaforma
7.3
5
Dati insufficienti
Prestazioni della piattaforma
7.3
5
Dati insufficienti
7.7
5
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
98
Amministrazione
Dati insufficienti
9.1
84
Dati insufficienti
8.7
91
Dati insufficienti
9.0
90
Dati insufficienti
8.9
86
Rilevamento
Dati insufficienti
8.5
79
Dati insufficienti
8.9
84
Dati insufficienti
9.1
93
Protezione
Dati insufficienti
9.2
90
Dati insufficienti
9.1
93
Dati insufficienti
9.2
95
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
9.3
10
Dati insufficienti
9.3
10
Protocollo di Trasferimento File (FTP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.8
10
Dati insufficienti
Gestione
8.8
7
Dati insufficienti
8.3
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
Funzionalità
8.8
7
Dati insufficienti
8.6
7
Dati insufficienti
8.6
6
Dati insufficienti
8.6
7
Dati insufficienti
Sicurezza
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.9
8
8.9
117
Funzionalità
9.3
7
9.3
112
|
Verificato
8.9
6
9.3
112
|
Verificato
8.8
7
9.2
111
|
Verificato
8.6
7
8.9
112
|
Verificato
8.6
6
9.2
114
|
Verificato
8.6
6
8.9
106
|
Verificato
9.0
5
9.0
111
9.2
6
8.3
91
|
Verificato
8.3
6
8.5
111
|
Verificato
9.7
5
8.6
49
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
8.7
23
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
9.0
21
Dati insufficienti
9.0
21
10.0
5
9.3
20
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
8.9
20
Dati insufficienti
8.4
20
Dati insufficienti
8.5
20
Dati insufficienti
8.5
20
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
8.7
21
Dati insufficienti
8.7
21
Dati insufficienti
8.6
21
Dati insufficienti
8.5
21
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
8.6
22
Dati insufficienti
8.3
20
Dati insufficienti
8.7
21
Dati insufficienti
8.1
20
Dati insufficienti
8.9
16
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
8.9
16
Dati insufficienti
8.9
16
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Kiteworks
Kiteworks
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Kiteworks e Proofpoint Core Email Protection sono categorizzati comeCrittografia delle email e Gateway di posta elettronica sicura
Recensioni
Dimensione dell'Azienda dei Recensori
Kiteworks
Kiteworks
Piccola impresa(50 o meno dip.)
34.8%
Mid-Market(51-1000 dip.)
28.8%
Enterprise(> 1000 dip.)
36.4%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
66.0%
Settore dei Recensori
Kiteworks
Kiteworks
Tecnologia dell'informazione e servizi
16.7%
Sicurezza Informatica e di Rete
6.1%
Marketing e Pubblicità
6.1%
Servizi Finanziari
6.1%
Automobilistico
4.5%
Altro
60.6%
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Servizi Finanziari
9.3%
Ospedale e Assistenza Sanitaria
8.6%
Tecnologia dell'informazione e servizi
6.8%
Vendita al dettaglio
5.3%
Bancario
4.2%
Altro
65.8%
Alternative
Kiteworks
Alternative a Kiteworks
GoAnywhere MFT
GoAnywhere MFT
Aggiungi GoAnywhere MFT
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Progress ShareFile
Progress ShareFile
Aggiungi Progress ShareFile
Egnyte
Egnyte
Aggiungi Egnyte
Proofpoint Core Email Protection
Alternative a Proofpoint Core Email Protection
Paubox
Paubox
Aggiungi Paubox
SpamTitan Email Security
SpamTitan Email Security
Aggiungi SpamTitan Email Security
Mimecast Advanced Email Security
Mimecast Advanced Email...
Aggiungi Mimecast Advanced Email Security
Symantec Email Security.Cloud
Symantec Email Security.Cloud
Aggiungi Symantec Email Security.Cloud
Discussioni
Kiteworks
Discussioni su Kiteworks
Che cos'è Kiteworks SFTP?
3 Commenti
RA
Kiteworks SFTP è un software di trasferimento file sicuro che utilizza il protocollo SFTP (SSH File Transfer Protocol) per fornire un modo sicuro e...Leggi di più
Fare una recensione
1 Commento
ya
1 Commento
Proofpoint Core Email Protection
Discussioni su Proofpoint Core Email Protection
Qual è il modo migliore per consentire agli utenti di rilasciare in sicurezza le email in quarantena nella loro casella di posta?
3 Commenti
Merry M.
MM
Ciao Kadeem, sono Merry di G2. Mi dispiace sapere che stai avendo queste difficoltà. Forse hai attivato l'impostazione "Richiedi privilegi di amministratore...Leggi di più
Come è possibile limitare la cartella di quarantena. Ho ancora troppe email in quarantena.
2 Commenti
Merry M.
MM
Ciao Patrick - sono Merry di G2. Sembra che tu riceva un sacco di email al giorno! Proofpoint ha un sacco di tutorial sul loro canale YouTube e diversi video...Leggi di più
Esiste una tabella di marcia per migliorare la funzione di Ricerca Intelligente?
1 Commento
NC
Lo strumento Smartsearch è visto più come uno strumento di risoluzione dei problemi, le azioni che vuoi fare sono all'interno delle cartelle di quarantena....Leggi di più