Confronta Securiti e Usercentrics

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Securiti
Securiti
Valutazione a Stelle
(83)4.7 su 5
Segmenti di Mercato
Impresa (75.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci All'anno
Prova gratuita disponibile
Scopri di più su Securiti
Usercentrics
Usercentrics
Valutazione a Stelle
(211)4.3 su 5
Segmenti di Mercato
Piccola Impresa (42.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 6

Securiti vs Usercentrics

Valutando le due soluzioni, i recensori hanno trovato Securiti più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Securiti nel complesso.

  • I revisori hanno ritenuto che Securiti soddisfi meglio le esigenze della loro azienda rispetto a Usercentrics.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Securiti sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Securiti rispetto a Usercentrics.
Prezzi
Prezzo di Ingresso
Securiti
Pricing is dependent on a number of factors including use cases and usage.
Contattaci
All'anno
Scopri di più su Securiti
Usercentrics
Free
Gratuito
Sfoglia tutti i piani tariffari 6
Prova Gratuita
Securiti
Prova gratuita disponibile
Usercentrics
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
65
8.7
175
Facilità d'uso
8.7
65
8.3
181
Facilità di installazione
8.7
57
8.0
165
Facilità di amministrazione
8.9
49
8.4
133
Qualità del supporto
9.5
65
8.6
148
the product è stato un buon partner negli affari?
9.6
49
8.6
124
Direzione del prodotto (% positivo)
9.6
63
8.1
171
Caratteristiche per Categoria
8.8
17
Dati insufficienti
Amministrazione
8.5
10
Dati insufficienti
7.7
8
Dati insufficienti
8.5
13
Dati insufficienti
8.8
13
Dati insufficienti
Gestione
8.5
10
Dati insufficienti
9.1
13
Dati insufficienti
8.9
9
Dati insufficienti
9.2
11
Dati insufficienti
8.1
9
Dati insufficienti
Conformità
9.5
14
Dati insufficienti
9.1
13
Dati insufficienti
9.2
11
Dati insufficienti
9.4
12
Dati insufficienti
Sicurezza
8.8
13
Dati insufficienti
9.0
12
Dati insufficienti
9.2
12
Dati insufficienti
Qualità dei dati
8.5
10
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
Manutenzione
9.2
10
Dati insufficienti
9.3
10
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
35
Dati insufficienti
Funzionalità
9.2
25
Dati insufficienti
9.0
23
Funzionalità non disponibile
9.4
27
Dati insufficienti
8.8
22
Dati insufficienti
9.2
24
Dati insufficienti
9.5
23
Dati insufficienti
9.5
25
Dati insufficienti
8.9
17
Dati insufficienti
8.7
14
Dati insufficienti
9.1
20
Dati insufficienti
9.2
19
Dati insufficienti
9.4
20
Dati insufficienti
Valutazione d'Impatto sulla Privacy (PIA)Nascondi 5 CaratteristicheMostra 5 Caratteristiche
9.4
16
Dati insufficienti
Funzionalità
9.5
14
Dati insufficienti
9.6
12
Dati insufficienti
9.6
13
Dati insufficienti
9.2
12
Dati insufficienti
9.3
12
Dati insufficienti
Piattaforma di Gestione del Consenso (CMP)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.2
10
7.8
154
Funzionalità
9.3
10
8.1
147
9.3
10
7.8
144
9.4
9
8.0
142
9.4
9
8.4
143
9.0
10
7.5
135
9.3
9
7.2
125
8.0
9
7.4
119
9.4
9
7.8
142
9.5
7
7.7
123
7.9
28
Dati insufficienti
Funzionalità
9.2
21
Dati insufficienti
9.2
21
Dati insufficienti
9.4
19
Dati insufficienti
9.1
19
Dati insufficienti
8.5
20
Dati insufficienti
9.3
20
Dati insufficienti
7.8
19
Dati insufficienti
9.2
22
Dati insufficienti
9.1
23
Dati insufficienti
8.6
22
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
5.5
7
Dati insufficienti
5.2
7
Dati insufficienti
5.3
6
Dati insufficienti
4.7
5
Dati insufficienti
Generatore di Politica sulla PrivacyNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
8.5
30
Funzionalità
Dati insufficienti
8.1
27
Dati insufficienti
8.3
23
Dati insufficienti
8.9
25
Dati insufficienti
8.7
28
Dati insufficienti
8.3
25
Dati insufficienti
8.6
28
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Analisi dei file
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.7
18
Dati insufficienti
Funzionalità
9.6
12
Dati insufficienti
9.7
12
Dati insufficienti
9.2
15
Dati insufficienti
9.8
11
Dati insufficienti
Valutazione del rischio
9.8
14
Dati insufficienti
9.8
10
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio e Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del ciclo di vita dell'IA
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Sicurezza
Dati insufficienti
Dati insufficienti
Collaborazione e Comunicazione
Dati insufficienti
Dati insufficienti
Strumenti di Governance dell'IA - AI Agentic
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.8
24
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.9
17
Dati insufficienti
9.3
23
Dati insufficienti
9.1
17
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.5
16
Dati insufficienti
8.7
17
Dati insufficienti
8.8
18
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.6
17
Dati insufficienti
8.8
15
Dati insufficienti
8.3
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Richiesta di Accesso ai Dati (DSAR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
8.9
29
9.2
6
Funzionalità
9.0
23
Funzionalità non disponibile
8.6
16
Funzionalità non disponibile
9.2
21
9.4
6
8.7
18
8.9
6
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Securiti
Securiti
Piccola impresa(50 o meno dip.)
9.7%
Mid-Market(51-1000 dip.)
15.3%
Enterprise(> 1000 dip.)
75.0%
Usercentrics
Usercentrics
Piccola impresa(50 o meno dip.)
42.9%
Mid-Market(51-1000 dip.)
39.9%
Enterprise(> 1000 dip.)
17.2%
Settore dei Recensori
Securiti
Securiti
Software per computer
11.1%
Vendita al dettaglio
9.7%
Bancario
8.3%
Servizi Finanziari
6.9%
Tecnologia dell'informazione e servizi
6.9%
Altro
56.9%
Usercentrics
Usercentrics
Software per computer
11.9%
Marketing e Pubblicità
9.0%
Vendita al dettaglio
7.0%
Tecnologia dell'informazione e servizi
6.5%
Beni di consumo
4.5%
Altro
61.2%
Alternative
Securiti
Alternative a Securiti
TrustArc
TrustArc
Aggiungi TrustArc
BigID
BigID
Aggiungi BigID
OneTrust Privacy Automation
OneTrust Privacy Automation
Aggiungi OneTrust Privacy Automation
MineOS
MineOS
Aggiungi MineOS
Usercentrics
Alternative a Usercentrics
CookieYes
CookieYes
Aggiungi CookieYes
OneTrust Privacy Automation
OneTrust Privacy Automation
Aggiungi OneTrust Privacy Automation
Osano
Osano
Aggiungi Osano
TrustArc
TrustArc
Aggiungi TrustArc
Discussioni
Securiti
Discussioni su Securiti
Monty il Mangusta che piange
Securiti non ha discussioni con risposte
Usercentrics
Discussioni su Usercentrics
A cosa serve Usercentrics?
1 Commento
Risposta ufficiale da Usercentrics
Usercentrics è utilizzato per aiutare le organizzazioni a conformarsi alle normative sulla privacy dei dati. La Piattaforma di Gestione del Consenso (CMP) di...Leggi di più
Monty il Mangusta che piange
Usercentrics non ha più discussioni con risposte