Introducing G2.ai, the future of software buying.Try now

Confronta Kiteworks e Zivver Email Encryption

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Kiteworks
Kiteworks
Valutazione a Stelle
(49)4.4 su 5
Segmenti di Mercato
Impresa (48.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Kiteworks
Zivver Email Encryption
Zivver Email Encryption
Valutazione a Stelle
(50)4.4 su 5
Segmenti di Mercato
Piccola Impresa (52.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zivver Email Encryption
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Kiteworks eccelle nella "Gestione dei File" con un punteggio forte di 8.6, evidenziando in particolare le sue funzionalità di "Sincronizzazione dei Dispositivi" e "Interfaccia Web", che rendono facile accedere e gestire i file su diversi dispositivi.
  • I recensori menzionano che Zivver Email Encryption brilla nelle "Tecniche di Crittografia", raggiungendo un punteggio elevato di 9.8 per la "Crittografia" e 9.6 per la "Crittografia del Trasporto", indicando misure di sicurezza robuste che gli utenti trovano rassicuranti per le comunicazioni sensibili.
  • Gli utenti di G2 notano che Kiteworks ha un punteggio leggermente inferiore per la "Facilità di Configurazione" a 7.8 rispetto a Zivver che ha 8.2, suggerendo che gli utenti potrebbero trovare Zivver più facile da implementare nei loro sistemi esistenti.
  • Gli utenti su G2 evidenziano che Zivver Email Encryption offre funzionalità di "Conformità" superiori, con un punteggio di 9.5, con lode specifica per le sue capacità di "Conformità ai Dati Sensibili", che sono cruciali per le aziende che gestiscono informazioni regolamentate.
  • I recensori dicono che Kiteworks fornisce un'esperienza di "Trasferimento File" più completa, con un punteggio di 8.7, mentre Zivver Email Encryption si distingue con un punteggio perfetto di 9.6, in particolare per la sua funzionalità di "Accelerazione del Trasferimento File", che migliora la velocità di invio di file di grandi dimensioni in modo sicuro.
  • Gli utenti segnalano che entrambi i prodotti hanno forti funzionalità di "Sicurezza", ma il "Multi-Factor Authentication" di Zivver a 9.4 e il "Data Transport" a 9.4 sono frequentemente menzionati come differenziatori chiave che aumentano la fiducia degli utenti nella protezione dei dati.

Kiteworks vs Zivver Email Encryption

Quando hanno valutato le due soluzioni, i revisori hanno trovato Zivver Email Encryption più facile da usare e amministrare. I revisori hanno anche ritenuto che Zivver Email Encryption fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Zivver Email Encryption soddisfi meglio le esigenze della loro azienda rispetto a Kiteworks.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zivver Email Encryption sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zivver Email Encryption rispetto a Kiteworks.
Prezzi
Prezzo di Ingresso
Kiteworks
Nessun prezzo disponibile
Zivver Email Encryption
Nessun prezzo disponibile
Prova Gratuita
Kiteworks
Prova gratuita disponibile
Zivver Email Encryption
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
36
9.4
50
Facilità d'uso
8.8
36
9.0
50
Facilità di installazione
8.2
20
8.2
47
Facilità di amministrazione
8.3
12
8.7
32
Qualità del supporto
8.5
32
8.6
45
the product è stato un buon partner negli affari?
7.8
12
9.0
32
Direzione del prodotto (% positivo)
8.6
33
9.1
50
Caratteristiche per Categoria
Collaborazione sui Contenuti nel CloudNascondi 22 CaratteristicheMostra 22 Caratteristiche
8.3
23
Dati insufficienti
Gestione dei file
8.2
18
Dati insufficienti
8.6
18
Dati insufficienti
8.8
18
Dati insufficienti
8.4
18
Dati insufficienti
8.5
17
Dati insufficienti
AI agentico - Collaborazione di contenuti cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
8.5
18
Dati insufficienti
8.7
21
Dati insufficienti
8.0
16
Dati insufficienti
8.1
16
Dati insufficienti
Amministrazione
9.0
19
Dati insufficienti
9.1
21
Dati insufficienti
8.3
17
Dati insufficienti
8.4
18
Dati insufficienti
9.1
16
Dati insufficienti
9.1
21
Dati insufficienti
Piattaforma
7.7
8
Dati insufficienti
7.7
8
Dati insufficienti
6.9
8
Dati insufficienti
7.0
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Standard
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance digitale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Trasferimento di File Gestito (MFT)Nascondi 26 CaratteristicheMostra 26 Caratteristiche
8.7
10
Dati insufficienti
Consegna dei dati
8.8
7
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Dati insufficienti
8.6
7
Dati insufficienti
Funzionalità
9.3
7
Dati insufficienti
9.0
10
Dati insufficienti
9.5
7
Dati insufficienti
8.1
7
Dati insufficienti
Governance
8.8
10
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Dati insufficienti
Infrastruttura di Trasferimento Nucleo - Trasferimento File Gestito (MFT)
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità della piattaforma - Trasferimento di file gestito (MFT)
9.0
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza e Conformità - Trasferimento File Gestito (MFT)
8.8
10
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Dati insufficienti
Automazione Intelligente e AI - Trasferimento di File Gestito (MFT)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
12
Piattaforma
Dati insufficienti
9.4
12
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
12
Dati insufficienti
9.4
12
Dati insufficienti
9.7
12
Dati insufficienti
8.5
12
Dati insufficienti
9.1
11
Dati insufficienti
8.9
11
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.3
8
Amministrazione
Dati insufficienti
8.3
7
Dati insufficienti
8.5
8
Dati insufficienti
8.3
8
Governance
Dati insufficienti
9.0
7
Dati insufficienti
9.5
7
Dati insufficienti
8.8
7
Sicurezza
Dati insufficienti
9.6
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
8.3
5
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
7
Dati insufficienti
Funzionalità Aggiuntiva della Piattaforma
7.2
6
Dati insufficienti
6.9
7
Dati insufficienti
Nozioni di base sulla piattaforma
8.1
7
Dati insufficienti
6.1
6
Dati insufficienti
8.8
7
Dati insufficienti
Contenuto della piattaforma
8.6
7
Dati insufficienti
Dati della piattaforma
7.5
6
Dati insufficienti
Prestazioni della piattaforma
7.5
6
Dati insufficienti
7.5
6
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.5
15
Amministrazione
Dati insufficienti
9.2
15
Dati insufficienti
8.1
15
Dati insufficienti
7.8
15
Dati insufficienti
8.6
14
Rilevamento
Dati insufficienti
8.3
14
Dati insufficienti
8.3
14
Dati insufficienti
8.6
15
Protezione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
14
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protocollo di Trasferimento File (FTP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
8
9.2
9
Gestione
8.8
8
9.0
7
8.1
7
Funzionalità non disponibile
9.0
8
8.8
7
8.5
8
9.5
7
Funzionalità
8.8
7
9.6
9
8.5
8
9.3
7
8.3
7
Funzionalità non disponibile
8.5
8
8.3
7
Sicurezza
8.8
7
9.8
9
8.8
7
9.6
9
9.3
7
9.3
7
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
8
Dati insufficienti
Funzionalità
9.0
8
Dati insufficienti
8.8
7
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
8.3
7
Dati insufficienti
9.4
6
Dati insufficienti
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
8.7
37
Dati insufficienti
8.6
37
9.3
5
9.1
37
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
8.7
36
Dati insufficienti
8.9
35
Dati insufficienti
8.4
34
Dati insufficienti
Funzionalità non disponibile
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
35
Dati insufficienti
8.3
35
Dati insufficienti
8.4
34
Integrazione, Compatibilità e Usabilità - Crittografia Email
8.3
5
8.6
34
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
34
Dati insufficienti
8.6
34
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Kiteworks
Kiteworks
Zivver Email Encryption
Zivver Email Encryption
Kiteworks e Zivver Email Encryption sono categorizzati comeProtocollo di Trasferimento File (FTP) e Crittografia delle email
Recensioni
Dimensione dell'Azienda dei Recensori
Kiteworks
Kiteworks
Piccola impresa(50 o meno dip.)
31.1%
Mid-Market(51-1000 dip.)
20.0%
Enterprise(> 1000 dip.)
48.9%
Zivver Email Encryption
Zivver Email Encryption
Piccola impresa(50 o meno dip.)
52.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
22.0%
Settore dei Recensori
Kiteworks
Kiteworks
Tecnologia dell'informazione e servizi
24.4%
Ricerca di Mercato
6.7%
Software per computer
6.7%
Telecomunicazioni
4.4%
Prodotti farmaceutici
4.4%
Altro
53.3%
Zivver Email Encryption
Zivver Email Encryption
Ospedale e Assistenza Sanitaria
30.0%
Cura della salute mentale
12.0%
Assicurazione
8.0%
Gestione delle organizzazioni non profit
6.0%
Amministrazione governativa
6.0%
Altro
38.0%
Alternative
Kiteworks
Alternative a Kiteworks
GoAnywhere MFT
GoAnywhere MFT
Aggiungi GoAnywhere MFT
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Progress ShareFile
Progress ShareFile
Aggiungi Progress ShareFile
Egnyte
Egnyte
Aggiungi Egnyte
Zivver Email Encryption
Alternative a Zivver Email Encryption
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Paubox
Paubox
Aggiungi Paubox
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Aggiungi Proofpoint Core Email Protection
Progress ShareFile
Progress ShareFile
Aggiungi Progress ShareFile
Discussioni
Kiteworks
Discussioni su Kiteworks
Fare una recensione
1 Commento
ya
1 Commento
Come funziona il trasferimento di file di Kiteworks?
1 Commento
Zivver Email Encryption
Discussioni su Zivver Email Encryption
Monty il Mangusta che piange
Zivver Email Encryption non ha discussioni con risposte