Introducing G2.ai, the future of software buying.Try now

Confronta Proofpoint Insider Threat Management e Syteca

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Valutazione a Stelle
(48)4.3 su 5
Segmenti di Mercato
Impresa (68.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Proofpoint Insider Threat Management
Syteca
Syteca
Valutazione a Stelle
(23)4.7 su 5
Segmenti di Mercato
Mercato Medio (59.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Syteca

Proofpoint Insider Threat Management vs Syteca

Quando hanno valutato le due soluzioni, i revisori hanno trovato Syteca più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Syteca in generale.

  • I revisori hanno ritenuto che Syteca soddisfi meglio le esigenze della loro azienda rispetto a Proofpoint Insider Threat Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Syteca sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Syteca rispetto a Proofpoint Insider Threat Management.
Prezzi
Prezzo di Ingresso
Proofpoint Insider Threat Management
Nessun prezzo disponibile
Syteca
Nessun prezzo disponibile
Prova Gratuita
Proofpoint Insider Threat Management
Prova gratuita disponibile
Syteca
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
28
9.3
20
Facilità d'uso
8.4
40
9.6
22
Facilità di installazione
8.1
28
9.3
18
Facilità di amministrazione
8.4
15
9.6
17
Qualità del supporto
8.5
27
9.2
20
the product è stato un buon partner negli affari?
8.7
15
9.7
17
Direzione del prodotto (% positivo)
9.1
26
9.4
20
Caratteristiche per Categoria
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.6
10
Amministrazione
Dati insufficienti
9.6
8
Dati insufficienti
9.0
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.8
8
Dati insufficienti
9.7
6
Funzionalità
Dati insufficienti
9.4
6
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
8
Dati insufficienti
10.0
6
Dati insufficienti
9.3
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
10.0
8
Dati insufficienti
9.3
5
Dati insufficienti
10.0
5
Monitoraggio
Dati insufficienti
9.8
8
Dati insufficienti
9.8
9
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
9.6
8
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Digita
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
7.9
18
9.7
10
Funzionalità
8.1
14
10.0
9
8.2
15
9.8
8
8.3
16
Funzionalità non disponibile
8.2
16
9.8
9
7.9
16
9.8
7
7.7
16
8.9
6
Monitoraggio
8.1
14
10.0
10
6.5
14
9.3
10
7.8
15
Funzionalità non disponibile
Dati insufficienti
9.2
16
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio
Dati insufficienti
9.5
13
Dati insufficienti
9.1
13
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
13
Dati insufficienti
9.7
10
Registrazione
Dati insufficienti
8.2
11
Dati insufficienti
8.5
11
Dati insufficienti
9.3
10
Dati insufficienti
8.7
10
Feedback
Dati insufficienti
9.2
13
Dati insufficienti
9.7
10
Produttività - Monitoraggio dei dipendenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.5
6
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
9.2
6
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.4
6
Rilevamento
Dati insufficienti
9.7
6
Dati insufficienti
9.4
6
Dati insufficienti
9.7
6
Categorie
Categorie
Categorie condivise
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Syteca
Syteca
Proofpoint Insider Threat Management e Syteca sono categorizzati comeGestione delle Minacce Interne (ITM)
Recensioni
Dimensione dell'Azienda dei Recensori
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Piccola impresa(50 o meno dip.)
2.1%
Mid-Market(51-1000 dip.)
29.2%
Enterprise(> 1000 dip.)
68.8%
Syteca
Syteca
Piccola impresa(50 o meno dip.)
36.4%
Mid-Market(51-1000 dip.)
59.1%
Enterprise(> 1000 dip.)
4.5%
Settore dei Recensori
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Tecnologia dell'informazione e servizi
10.4%
Ospedale e Assistenza Sanitaria
10.4%
Produzione Elettrica/Elettronica
6.3%
Gestione dell'Istruzione
6.3%
Sicurezza Informatica e di Rete
6.3%
Altro
60.4%
Syteca
Syteca
Tecnologia dell'informazione e servizi
18.2%
Software per computer
18.2%
Sicurezza Informatica e di Rete
13.6%
Servizi Finanziari
9.1%
Bancario
9.1%
Altro
31.8%
Alternative
Proofpoint Insider Threat Management
Alternative a Proofpoint Insider Threat Management
Varonis Data Security Platform
Varonis Data Security Platform
Aggiungi Varonis Data Security Platform
BetterCloud
BetterCloud
Aggiungi BetterCloud
Teramind
Teramind
Aggiungi Teramind
Cyberhaven
Cyberhaven
Aggiungi Cyberhaven
Syteca
Alternative a Syteca
JumpCloud
JumpCloud
Aggiungi JumpCloud
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Hubstaff
Hubstaff
Aggiungi Hubstaff
Discussioni
Proofpoint Insider Threat Management
Discussioni su Proofpoint Insider Threat Management
Monty il Mangusta che piange
Proofpoint Insider Threat Management non ha discussioni con risposte
Syteca
Discussioni su Syteca
A cosa serve il sistema Ekran?
1 Commento
Yevhen Z.
YZ
Ekran System è una soluzione completa per il monitoraggio degli utenti privilegiati, inclusa la funzionalità PAM, IAM, UAM, UEBA. Si può utilizzare Ekran...Leggi di più
Monty il Mangusta che piange
Syteca non ha più discussioni con risposte