Confronta Perimeter e Secureframe

A Colpo d'Occhio
Perimeter
Perimeter
Valutazione a Stelle
(44)4.8 su 5
Segmenti di Mercato
Impresa (52.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Perimeter
Secureframe
Secureframe
Valutazione a Stelle
(794)4.7 su 5
Segmenti di Mercato
Piccola Impresa (66.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 Company Size and Package
Prova gratuita disponibile
Scopri di più su Secureframe
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Secureframe eccelle nell'automazione della raccolta delle prove, il che è particolarmente vantaggioso per i team IT snelli. Gli utenti apprezzano come si integri perfettamente con il loro stack tecnologico esistente, come AWS e GitHub, eliminando la necessità di registri manuali durante gli audit.
  • Gli utenti dicono che Perimeter si distingue per la sua facilità d'uso e interfaccia intuitiva. I revisori evidenziano l'intelligenza del rischio centralizzata della piattaforma, che consolida valutazioni e dati storici, rendendo più facile tracciare la postura e le tendenze dei fornitori.
  • Secondo le recensioni verificate, il cruscotto user-friendly di Secureframe centralizza i compiti di conformità, rendendo più facile per i team gestire la formazione sulla sicurezza e i controlli dei precedenti. Questa caratteristica è stata elogiata per la sua chiarezza e organizzazione, migliorando l'usabilità quotidiana.
  • I revisori menzionano che mentre Perimeter offre un alto livello di supporto, con gli utenti che notano la sua reattività e disponibilità, Secureframe riceve anche feedback positivi per il suo servizio clienti, in particolare durante il processo di configurazione iniziale, che molti hanno trovato semplice.
  • I revisori di G2 evidenziano che il forte focus di Perimeter sui visuali e sugli approfondimenti basati sui dati aiuta gli utenti a eliminare le congetture nella gestione del rischio dei fornitori. Questa caratteristica è particolarmente apprezzata da coloro che valutano una visione completa delle loro valutazioni dei fornitori.
  • Gli utenti riportano che la capacità di Secureframe di raccogliere tutte le informazioni necessarie per la conformità, come SOC-2, è un vantaggio significativo. Le capacità di automazione della piattaforma consentono ai team di concentrarsi su compiti strategici piuttosto che rimanere impantanati in processi manuali.

Perimeter vs Secureframe

Valutando le due soluzioni, i recensori hanno trovato Perimeter più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Perimeter nel complesso.

  • I revisori hanno ritenuto che Perimeter soddisfi meglio le esigenze della loro azienda rispetto a Secureframe.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Perimeter sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Perimeter rispetto a Secureframe.
Prezzi
Prezzo di Ingresso
Perimeter
Nessun prezzo disponibile
Secureframe
Standard
Contattaci
1 Company Size and Package
Scopri di più su Secureframe
Prova Gratuita
Perimeter
Prova gratuita disponibile
Secureframe
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.6
28
9.3
684
Facilità d'uso
9.3
28
8.9
704
Facilità di installazione
8.9
19
8.8
589
Facilità di amministrazione
9.2
19
9.0
477
Qualità del supporto
9.8
28
9.4
654
the product è stato un buon partner negli affari?
9.7
19
9.5
475
Direzione del prodotto (% positivo)
10.0
23
9.5
674
Caratteristiche per Categoria
Dati insufficienti
8.8
241
Sicurezza
Dati insufficienti
9.4
231
Dati insufficienti
8.2
207
Dati insufficienti
8.2
203
Dati insufficienti
8.7
206
Conformità
Dati insufficienti
9.2
216
Dati insufficienti
8.9
210
Dati insufficienti
9.1
214
Amministrazione
Dati insufficienti
9.2
219
Dati insufficienti
9.0
212
Dati insufficienti
8.4
208
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.4
14
8.3
225
Funzionalità
8.8
8
8.5
206
9.2
12
8.9
209
8.8
12
8.7
207
7.5
12
9.1
209
Valutazione del rischio
9.0
12
9.1
206
7.3
8
8.0
186
7.9
11
8.8
203
Dati insufficienti
7.2
107
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
7.5
96
Dati insufficienti
7.6
97
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
195
Valutazione del Rischio
9.0
5
9.2
179
Dati insufficienti
7.5
101
Controllo del Rischio
Dati insufficienti
8.8
178
Dati insufficienti
9.3
190
7.7
5
8.6
177
Monitoraggio
Dati insufficienti
8.6
176
7.7
5
8.8
183
Dati insufficienti
8.9
178
Segnalazione
8.3
5
8.9
182
Dati insufficienti
9.1
179
Dati insufficienti
8.8
171
AI agentico - Gestione del rischio di terze parti e fornitori
Dati insufficienti
7.0
90
Dati insufficienti
7.4
91
Dati insufficienti
8.5
164
Intelligenza Artificiale Generativa
Dati insufficienti
6.9
136
Dati insufficienti
6.9
136
Flussi di lavoro - Gestione degli audit
Dati insufficienti
8.6
146
Dati insufficienti
8.6
146
Dati insufficienti
8.1
146
Dati insufficienti
8.7
150
Dati insufficienti
8.3
143
Documentazione - Gestione Audit
Dati insufficienti
8.9
145
Dati insufficienti
8.9
145
Reporting e Analisi - Gestione Audit
Dati insufficienti
9.1
153
Dati insufficienti
9.0
147
Dati insufficienti
9.4
148
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.5
299
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.3
288
Dati insufficienti
7.7
293
Categorie
Categorie
Categorie condivise
Perimeter
Perimeter
Secureframe
Secureframe
Categorie uniche
Perimeter
Perimeter non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Perimeter
Perimeter
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
33.3%
Enterprise(> 1000 dip.)
52.4%
Secureframe
Secureframe
Piccola impresa(50 o meno dip.)
66.8%
Mid-Market(51-1000 dip.)
30.8%
Enterprise(> 1000 dip.)
2.3%
Settore dei Recensori
Perimeter
Perimeter
Ospedale e Assistenza Sanitaria
23.8%
Tecnologia dell'informazione e servizi
11.9%
Software per computer
7.1%
Vendita al dettaglio
4.8%
Consulenza di gestione
4.8%
Altro
47.6%
Secureframe
Secureframe
Software per computer
27.3%
Tecnologia dell'informazione e servizi
17.5%
Servizi Finanziari
9.5%
Ospedale e Assistenza Sanitaria
5.0%
Sicurezza Informatica e di Rete
3.9%
Altro
36.8%
Alternative
Perimeter
Alternative a Perimeter
Loopio
Loopio
Aggiungi Loopio
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Aggiungi Responsive, formerly RFPIO
Vanta
Vanta
Aggiungi Vanta
UpGuard
UpGuard
Aggiungi UpGuard
Secureframe
Alternative a Secureframe
Vanta
Vanta
Aggiungi Vanta
Sprinto
Sprinto
Aggiungi Sprinto
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Thoropass
Thoropass
Aggiungi Thoropass
Discussioni
Perimeter
Discussioni su Perimeter
A cosa serve ProcessBolt?
1 Commento
Risposta ufficiale da Perimeter
ProcessBolt è utilizzato per valutare e monitorare continuamente i tuoi fornitori terzi, in modo semplice, economico e completo.Leggi di più
Monty il Mangusta che piange
Perimeter non ha più discussioni con risposte
Secureframe
Discussioni su Secureframe
Che cos'è il SOC 2?
4 Commenti
Sikandar H.
SH
System and Organization ControlsLeggi di più
What does Secureframe do?
4 Commenti
Maya nourhane K.
MK
SecureFrame è una piattaforma software di conformità che aiuta le aziende a raggiungere e mantenere la conformità con vari requisiti normativi, tra cui SOC 2...Leggi di più
Qual è la differenza tra ISO e SOC 2?
4 Commenti
Andy C.
AC
Mi è stato spiegato che l'ISO è di maggiore interesse in Europa e il SOC2 è di maggiore interesse negli Stati Uniti (e forse in Nord America?). Qualcuno una...Leggi di più