Confronta Perimeter e Scrut Automation

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Perimeter
Perimeter
Valutazione a Stelle
(45)4.8 su 5
Segmenti di Mercato
Impresa (51.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Perimeter
Scrut Automation
Scrut Automation
Valutazione a Stelle
(1,300)4.9 su 5
Segmenti di Mercato
Piccola Impresa (50.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Scrut Automation
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Scrut Automation eccelle nella soddisfazione degli utenti, riflessa nel suo punteggio complessivo G2 più alto rispetto a Perimeter. Gli utenti apprezzano la sua copertura completa delle certificazioni come ISO e SOC 2, che semplifica gli sforzi di conformità.
  • Secondo le recensioni verificate, Perimeter è elogiato per la sua facilità d'uso e interfaccia intuitiva, con gli utenti che evidenziano l'intelligenza del rischio centralizzata della piattaforma che consolida valutazioni e dati storici, rendendo la gestione del rischio dei fornitori semplice.
  • Gli utenti dicono che il processo di implementazione di Scrut Automation è particolarmente fluido, con molti che lo trovano facile da collegare ai sistemi della loro organizzazione. Questa facilità di configurazione è un vantaggio significativo per i team che necessitano di soluzioni di conformità rapide.
  • I revisori menzionano che mentre entrambe le piattaforme offrono un forte supporto, Perimeter si distingue per le sue valutazioni di alta qualità del supporto. Gli utenti hanno notato che gli strumenti di automazione della piattaforma semplificano la gestione del rischio dei fornitori, migliorando l'esperienza complessiva dell'utente.
  • I revisori di G2 evidenziano che Scrut Automation è particolarmente vantaggioso per le piccole imprese, poiché si rivolge alle loro esigenze specifiche con funzionalità e supporto su misura, rendendolo una scelta preferita per le organizzazioni in settori dove la conformità è critica.
  • Secondo il feedback recente degli utenti, i punti di forza di Perimeter risiedono nei suoi strumenti visivi e nella gestione centralizzata dei dati, che aiutano gli utenti a monitorare efficacemente la postura dei fornitori. Tuttavia, affronta sfide nella presenza sul mercato rispetto a Scrut Automation, che ha una base di utenti e un numero di recensioni significativamente maggiore.

Perimeter vs Scrut Automation

Quando hanno valutato le due soluzioni, i revisori hanno trovato Scrut Automation più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • Perimeter e Scrut Automation soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Perimeter sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Perimeter rispetto a Scrut Automation.
Prezzi
Prezzo di Ingresso
Perimeter
Nessun prezzo disponibile
Scrut Automation
Nessun prezzo disponibile
Prova Gratuita
Perimeter
Prova gratuita disponibile
Scrut Automation
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
29
9.6
1,196
Facilità d'uso
9.3
29
9.5
1,213
Facilità di installazione
8.9
20
9.5
866
Facilità di amministrazione
9.2
19
9.6
635
Qualità del supporto
9.8
29
9.7
1,190
the product è stato un buon partner negli affari?
9.7
19
9.7
642
Direzione del prodotto (% positivo)
10.0
24
9.9
1,216
Caratteristiche per Categoria
Dati insufficienti
9.5
534
Sicurezza
Dati insufficienti
9.6
507
Dati insufficienti
9.2
383
Dati insufficienti
9.2
422
Dati insufficienti
9.5
426
Conformità
Dati insufficienti
9.5
418
Dati insufficienti
9.4
379
Dati insufficienti
9.6
379
Amministrazione
Dati insufficienti
9.5
398
Dati insufficienti
9.5
402
Dati insufficienti
9.3
371
Dati insufficienti
8.2
162
Inventario delle risorse
Dati insufficienti
9.2
143
Dati insufficienti
9.2
134
Dati insufficienti
9.2
136
Dati insufficienti
8.9
120
Dati insufficienti
9.0
132
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
68
Dati insufficienti
7.4
60
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
6.7
9
Dati insufficienti
6.7
9
Dati insufficienti
7.8
9
Dati insufficienti
7.0
9
Dati insufficienti
6.9
9
Dati insufficienti
7.0
9
Dati insufficienti
7.0
9
Gestione
Dati insufficienti
9.4
121
Dati insufficienti
9.4
114
Dati insufficienti
9.4
121
Dati insufficienti
9.3
123
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.3
15
8.5
196
Funzionalità
8.8
8
9.1
175
9.2
13
9.2
171
8.6
13
9.2
180
7.5
12
9.3
176
Valutazione del rischio
9.1
13
9.2
178
7.3
8
8.7
145
7.9
11
9.2
168
Dati insufficienti
7.6
28
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
6.9
22
Dati insufficienti
6.9
22
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.3
196
Configurazione
Dati insufficienti
8.9
139
Dati insufficienti
9.3
149
Dati insufficienti
9.5
145
Dati insufficienti
9.3
152
Dati insufficienti
9.3
129
Visibilità
Dati insufficienti
9.2
153
Dati insufficienti
9.3
127
Gestione delle Vulnerabilità
Dati insufficienti
9.2
136
Dati insufficienti
9.3
148
Dati insufficienti
9.3
141
Dati insufficienti
9.3
148
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.3
69
Gestione degli asset
Dati insufficienti
9.1
41
Dati insufficienti
8.9
38
Dati insufficienti
9.5
42
Monitoraggio
Dati insufficienti
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
39
Gestione del Rischio
Dati insufficienti
9.6
62
Dati insufficienti
9.4
58
Dati insufficienti
9.4
58
Dati insufficienti
9.4
55
Intelligenza Artificiale Generativa
Dati insufficienti
7.5
27
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Valutazione del Rischio
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
7.8
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
65
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
62
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
7.3
23
AI agentica - Gestione del rischio IT
Dati insufficienti
6.9
16
Dati insufficienti
7.4
16
Dati insufficienti
8.9
217
Intelligenza Artificiale Generativa
Dati insufficienti
7.6
174
Dati insufficienti
7.4
166
Flussi di lavoro - Gestione degli audit
Dati insufficienti
9.1
132
Dati insufficienti
9.0
127
Dati insufficienti
9.0
121
Dati insufficienti
9.0
128
Dati insufficienti
8.9
122
Documentazione - Gestione Audit
Dati insufficienti
9.3
135
Dati insufficienti
9.3
130
Reporting e Analisi - Gestione Audit
Dati insufficienti
9.4
132
Dati insufficienti
9.4
131
Dati insufficienti
9.4
133
Dati insufficienti
7.4
90
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
87
Dati insufficienti
6.8
85
Funzionalità AI della piattaforma - Gestione delle politiche
Dati insufficienti
7.7
37
Dati insufficienti
8.2
38
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
95
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.9
88
Dati insufficienti
7.9
90
Recensioni
Dimensione dell'Azienda dei Recensori
Perimeter
Perimeter
Piccola impresa(50 o meno dip.)
14.0%
Mid-Market(51-1000 dip.)
34.9%
Enterprise(> 1000 dip.)
51.2%
Scrut Automation
Scrut Automation
Piccola impresa(50 o meno dip.)
50.2%
Mid-Market(51-1000 dip.)
47.7%
Enterprise(> 1000 dip.)
2.2%
Settore dei Recensori
Perimeter
Perimeter
Ospedale e Assistenza Sanitaria
23.3%
Tecnologia dell'informazione e servizi
11.6%
Software per computer
7.0%
Vendita al dettaglio
4.7%
Consulenza di gestione
4.7%
Altro
48.8%
Scrut Automation
Scrut Automation
Software per computer
38.3%
Tecnologia dell'informazione e servizi
23.0%
Servizi Finanziari
11.6%
Ospedale e Assistenza Sanitaria
2.5%
Assicurazione
2.2%
Altro
22.5%
Alternative
Perimeter
Alternative a Perimeter
Secureframe
Secureframe
Aggiungi Secureframe
Loopio
Loopio
Aggiungi Loopio
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Aggiungi Responsive, formerly RFPIO
Vanta
Vanta
Aggiungi Vanta
Scrut Automation
Alternative a Scrut Automation
Vanta
Vanta
Aggiungi Vanta
Sprinto
Sprinto
Aggiungi Sprinto
Secureframe
Secureframe
Aggiungi Secureframe
Drata
Drata
Aggiungi Drata
Discussioni
Perimeter
Discussioni su Perimeter
A cosa serve ProcessBolt?
1 Commento
Risposta ufficiale da Perimeter
ProcessBolt è utilizzato per valutare e monitorare continuamente i tuoi fornitori terzi, in modo semplice, economico e completo.Leggi di più
Monty il Mangusta che piange
Perimeter non ha più discussioni con risposte
Scrut Automation
Discussioni su Scrut Automation
Monty il Mangusta che piange
Scrut Automation non ha discussioni con risposte