Introducing G2.ai, the future of software buying.Try now

Confronta SafeBase e ThreatWorx

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SafeBase
SafeBase
Valutazione a Stelle
(142)4.7 su 5
Segmenti di Mercato
Mercato Medio (74.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
ThreatWorx
ThreatWorx
Valutazione a Stelle
(10)4.7 su 5
Segmenti di Mercato
Piccola Impresa (44.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Contact us 1 dedicated instance of ThreatWatch, annual subscription
Sfoglia tutti i piani tariffari 3

SafeBase vs ThreatWorx

Valutando le due soluzioni, i recensori hanno trovato SafeBase più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che SafeBase soddisfi meglio le esigenze della loro azienda rispetto a ThreatWorx.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatWorx sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatWorx rispetto a SafeBase.
Prezzi
Prezzo di Ingresso
SafeBase
FOUNDATION
Prova gratuita
All'anno
Sfoglia tutti i piani tariffari 3
ThreatWorx
Small Business
Contact us
1 dedicated instance of ThreatWatch, annual subscription
Sfoglia tutti i piani tariffari 3
Prova Gratuita
SafeBase
Prova gratuita disponibile
ThreatWorx
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
104
9.2
8
Facilità d'uso
9.3
108
9.2
8
Facilità di installazione
9.0
54
8.6
6
Facilità di amministrazione
9.5
49
9.2
6
Qualità del supporto
9.5
83
9.8
8
the product è stato un buon partner negli affari?
9.7
54
9.7
6
Direzione del prodotto (% positivo)
9.7
101
10.0
8
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.6
17
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conformità
9.7
16
Dati insufficienti
9.3
17
Dati insufficienti
9.6
12
Dati insufficienti
Amministrazione
9.6
12
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
12
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Efficacia - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
76
Dati insufficienti
Funzionalità
8.9
56
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
54
Dati insufficienti
8.7
67
Dati insufficienti
Valutazione del rischio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
41
Dati insufficienti
9.3
7
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.8
12
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
12
Dati insufficienti
Visibilità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Vulnerabilità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
SafeBase
SafeBase
ThreatWorx
ThreatWorx
SafeBase e ThreatWorx sono categorizzati comeValutazione della Sicurezza e della Privacy del Fornitore
Recensioni
Dimensione dell'Azienda dei Recensori
SafeBase
SafeBase
Piccola impresa(50 o meno dip.)
5.8%
Mid-Market(51-1000 dip.)
74.1%
Enterprise(> 1000 dip.)
20.1%
ThreatWorx
ThreatWorx
Piccola impresa(50 o meno dip.)
44.4%
Mid-Market(51-1000 dip.)
44.4%
Enterprise(> 1000 dip.)
11.1%
Settore dei Recensori
SafeBase
SafeBase
Software per computer
38.6%
Tecnologia dell'informazione e servizi
30.7%
Sicurezza Informatica e di Rete
9.3%
Risorse Umane
5.0%
Servizi Finanziari
2.9%
Altro
13.6%
ThreatWorx
ThreatWorx
Ospedale e Assistenza Sanitaria
22.2%
Software per computer
22.2%
Telecomunicazioni
11.1%
Media online
11.1%
Servizi Informativi
11.1%
Altro
22.2%
Alternative
SafeBase
Alternative a SafeBase
Vanta
Vanta
Aggiungi Vanta
Drata
Drata
Aggiungi Drata
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Aggiungi Responsive, formerly RFPIO
ThreatWorx
Alternative a ThreatWorx
GitLab
GitLab
Aggiungi GitLab
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Wiz
Wiz
Aggiungi Wiz
GitHub
GitHub
Aggiungi GitHub
Discussioni
SafeBase
Discussioni su SafeBase
Monty il Mangusta che piange
SafeBase non ha discussioni con risposte
ThreatWorx
Discussioni su ThreatWorx
Monty il Mangusta che piange
ThreatWorx non ha discussioni con risposte