Introducing G2.ai, the future of software buying.Try now

Confronta Perimeter e Scrut Automation

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Perimeter
Perimeter
Valutazione a Stelle
(43)4.8 su 5
Segmenti di Mercato
Impresa (51.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Perimeter
Scrut Automation
Scrut Automation
Valutazione a Stelle
(1,292)4.9 su 5
Segmenti di Mercato
Piccola Impresa (50.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Scrut Automation
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che ProcessBolt eccelle nelle sue funzionalità di Gestione degli Audit, in particolare con i suoi Modelli e Form che ottengono un punteggio di 9.8, permettendo una facile personalizzazione ed efficienza nei processi di audit. Al contrario, Scrut Automation offre anche forti capacità di audit, ma gli utenti menzionano che la sua funzione di Checklist, sebbene efficace, non fornisce lo stesso livello di personalizzazione.
  • I revisori menzionano che la Facilità di Installazione di ProcessBolt è valutata a 8.9, che alcuni utenti trovano leggermente impegnativa rispetto all'impressionante punteggio di 9.7 di Scrut Automation. Gli utenti su G2 apprezzano il processo di onboarding diretto di Scrut, rendendolo più accessibile per i team con competenze tecniche limitate.
  • Gli utenti di G2 evidenziano che entrambi i prodotti hanno un forte Qualità del Supporto, ciascuno con un punteggio di 9.8. Tuttavia, gli utenti riportano che il team di supporto di ProcessBolt è particolarmente reattivo e utile durante le questioni critiche, mentre il supporto di Scrut Automation è noto per la sua documentazione e risorse complete.
  • Gli utenti dicono che ProcessBolt brilla nella Sicurezza dei Dati con un punteggio di 9.7, lodando in particolare le sue funzionalità di Prevenzione della Perdita di Dati. In confronto, Scrut Automation si comporta bene ma gli utenti menzionano che le sue funzionalità di sicurezza potrebbero beneficiare di capacità di rilevamento delle anomalie più robuste.
  • I revisori menzionano che le funzionalità di AI Generativa di Scrut Automation, in particolare nella Sintesi Testuale AI, sono valutate più alte rispetto a quelle di ProcessBolt, con punteggi di 7.9 contro 7.0. Gli utenti apprezzano l'efficienza che porta alla gestione dei contenuti, rendendola una caratteristica distintiva per i team focalizzati sulla documentazione.
  • Gli utenti su G2 riportano che le capacità di Gestione degli Asset di ProcessBolt, specialmente nella Scoperta degli Asset, sono valutate a 9.1, che è competitivo ma non così completo come le offerte di Scrut Automation. Gli utenti menzionano che la funzione di Rilevamento IT Ombra di Scrut è particolarmente efficace nell'identificare applicazioni non autorizzate, migliorando la postura complessiva di sicurezza.

Perimeter vs Scrut Automation

Quando hanno valutato le due soluzioni, i revisori hanno trovato Scrut Automation più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • Perimeter e Scrut Automation soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Perimeter sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Perimeter rispetto a Scrut Automation.
Prezzi
Prezzo di Ingresso
Perimeter
Nessun prezzo disponibile
Scrut Automation
Nessun prezzo disponibile
Prova Gratuita
Perimeter
Prova gratuita disponibile
Scrut Automation
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
27
9.6
1,189
Facilità d'uso
9.3
27
9.5
1,205
Facilità di installazione
8.9
18
9.5
858
Facilità di amministrazione
9.2
18
9.6
631
Qualità del supporto
9.8
27
9.7
1,184
the product è stato un buon partner negli affari?
9.7
18
9.7
638
Direzione del prodotto (% positivo)
10.0
22
9.9
1,208
Caratteristiche per Categoria
Dati insufficienti
9.5
531
Sicurezza
Dati insufficienti
9.6
504
Dati insufficienti
9.2
381
Dati insufficienti
9.2
421
Dati insufficienti
9.5
425
Conformità
Dati insufficienti
9.5
416
Dati insufficienti
9.4
378
Dati insufficienti
9.6
378
Amministrazione
Dati insufficienti
9.5
397
Dati insufficienti
9.5
401
Dati insufficienti
9.4
368
Dati insufficienti
8.2
162
Inventario delle risorse
Dati insufficienti
9.2
143
Dati insufficienti
9.2
134
Dati insufficienti
9.2
136
Dati insufficienti
8.9
120
Dati insufficienti
9.0
132
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
68
Dati insufficienti
7.4
60
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
6.7
9
Dati insufficienti
6.7
9
Dati insufficienti
7.8
9
Dati insufficienti
7.0
9
Dati insufficienti
6.9
9
Dati insufficienti
7.0
9
Dati insufficienti
7.0
9
Gestione
Dati insufficienti
9.4
121
Dati insufficienti
9.4
114
Dati insufficienti
9.4
121
Dati insufficienti
9.3
123
Gestione del Rischio d'Impresa (ERM)Nascondi 36 CaratteristicheMostra 36 Caratteristiche
Dati insufficienti
9.0
48
Gestione degli Audit
Dati insufficienti
9.3
45
Dati insufficienti
9.5
43
Dati insufficienti
9.5
44
Dati insufficienti
9.6
43
Dati insufficienti
9.5
42
Gestione del Cambiamento Normativo
Dati insufficienti
9.1
37
Dati insufficienti
9.3
35
Dati insufficienti
9.0
35
Dati insufficienti
9.0
36
Dati insufficienti
9.3
39
Dati insufficienti
8.6
37
Gestione del Rischio
Dati insufficienti
9.4
37
Dati insufficienti
9.5
38
Dati insufficienti
9.2
35
Dati insufficienti
9.2
33
Gestione del Rischio di Terze Parti e Fornitori
Dati insufficienti
9.2
34
Dati insufficienti
9.0
33
Dati insufficienti
8.8
32
Dati insufficienti
8.6
31
Gestione della Continuità Operativa
Dati insufficienti
9.1
33
Dati insufficienti
9.2
31
Dati insufficienti
9.1
31
Apprendimento di Etica e Conformità
Dati insufficienti
9.3
30
Dati insufficienti
9.1
27
Dati insufficienti
8.9
28
Dati insufficienti
9.3
27
Intelligenza Artificiale Generativa
Dati insufficienti
5.4
19
Dati insufficienti
5.8
19
Piattaforma
Dati insufficienti
9.0
31
Dati insufficienti
9.4
32
Dati insufficienti
8.2
29
Dati insufficienti
9.3
34
Servizi
Dati insufficienti
9.3
32
Dati insufficienti
9.1
32
Dati insufficienti
9.5
30
Dati insufficienti
9.0
29
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.3
13
8.6
195
Funzionalità
8.8
8
9.1
173
9.1
11
9.2
170
8.8
12
9.2
178
7.5
12
9.3
174
Valutazione del rischio
9.0
12
9.3
176
7.3
8
8.7
144
7.9
11
9.2
167
Dati insufficienti
7.6
28
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
6.9
22
Dati insufficienti
6.9
22
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.3
195
Configurazione
Dati insufficienti
8.9
139
Dati insufficienti
9.3
148
Dati insufficienti
9.5
144
Dati insufficienti
9.3
151
Dati insufficienti
9.3
128
Visibilità
Dati insufficienti
9.2
152
Dati insufficienti
9.3
126
Gestione delle Vulnerabilità
Dati insufficienti
9.2
135
Dati insufficienti
9.3
147
Dati insufficienti
9.3
140
Dati insufficienti
9.3
147
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.3
69
Gestione degli asset
Dati insufficienti
9.1
41
Dati insufficienti
8.9
38
Dati insufficienti
9.5
42
Monitoraggio
Dati insufficienti
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
39
Gestione del Rischio
Dati insufficienti
9.6
62
Dati insufficienti
9.4
58
Dati insufficienti
9.4
58
Dati insufficienti
9.4
55
Intelligenza Artificiale Generativa
Dati insufficienti
7.5
27
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Valutazione del Rischio
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
65
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
62
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
7.3
23
AI agentica - Gestione del rischio IT
Dati insufficienti
6.9
16
Dati insufficienti
7.4
16
Dati insufficienti
8.9
216
Intelligenza Artificiale Generativa
Dati insufficienti
7.6
174
Dati insufficienti
7.4
166
Flussi di lavoro - Gestione degli audit
Dati insufficienti
9.1
132
Dati insufficienti
9.0
127
Dati insufficienti
9.0
120
Dati insufficienti
9.0
127
Dati insufficienti
8.9
122
Documentazione - Gestione Audit
Dati insufficienti
9.3
135
Dati insufficienti
9.3
130
Reporting e Analisi - Gestione Audit
Dati insufficienti
9.4
132
Dati insufficienti
9.4
131
Dati insufficienti
9.4
133
Dati insufficienti
7.4
90
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
87
Dati insufficienti
6.8
85
Funzionalità AI della piattaforma - Gestione delle politiche
Dati insufficienti
7.7
37
Dati insufficienti
8.2
38
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
91
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.9
87
Dati insufficienti
7.9
87
Recensioni
Dimensione dell'Azienda dei Recensori
Perimeter
Perimeter
Piccola impresa(50 o meno dip.)
14.6%
Mid-Market(51-1000 dip.)
34.1%
Enterprise(> 1000 dip.)
51.2%
Scrut Automation
Scrut Automation
Piccola impresa(50 o meno dip.)
50.2%
Mid-Market(51-1000 dip.)
47.6%
Enterprise(> 1000 dip.)
2.2%
Settore dei Recensori
Perimeter
Perimeter
Ospedale e Assistenza Sanitaria
22.0%
Tecnologia dell'informazione e servizi
12.2%
Software per computer
7.3%
Vendita al dettaglio
4.9%
Consulenza di gestione
4.9%
Altro
48.8%
Scrut Automation
Scrut Automation
Software per computer
38.3%
Tecnologia dell'informazione e servizi
23.1%
Servizi Finanziari
11.7%
Ospedale e Assistenza Sanitaria
2.5%
Assicurazione
2.1%
Altro
22.4%
Alternative
Perimeter
Alternative a Perimeter
Loopio
Loopio
Aggiungi Loopio
Secureframe
Secureframe
Aggiungi Secureframe
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Aggiungi Responsive, formerly RFPIO
Vanta
Vanta
Aggiungi Vanta
Scrut Automation
Alternative a Scrut Automation
Sprinto
Sprinto
Aggiungi Sprinto
Vanta
Vanta
Aggiungi Vanta
Secureframe
Secureframe
Aggiungi Secureframe
Drata
Drata
Aggiungi Drata
Discussioni
Perimeter
Discussioni su Perimeter
A cosa serve ProcessBolt?
1 Commento
Risposta ufficiale da Perimeter
ProcessBolt è utilizzato per valutare e monitorare continuamente i tuoi fornitori terzi, in modo semplice, economico e completo.Leggi di più
Monty il Mangusta che piange
Perimeter non ha più discussioni con risposte
Scrut Automation
Discussioni su Scrut Automation
Monty il Mangusta che piange
Scrut Automation non ha discussioni con risposte