Introducing G2.ai, the future of software buying.Try now

Confronta Sophos Intercept X e Symantec Encryption

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Sophos Intercept X
Sophos Intercept X
Valutazione a Stelle
(33)3.9 su 5
Segmenti di Mercato
Mercato Medio (51.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Sophos Intercept X
Symantec Encryption
Symantec Encryption
Valutazione a Stelle
(40)3.7 su 5
Segmenti di Mercato
Impresa (55.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Symantec Encryption

Sophos Intercept X vs Symantec Encryption

Valutando le due soluzioni, i recensori hanno trovato Sophos Intercept X più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Sophos Intercept X nel complesso.

  • I revisori hanno ritenuto che Sophos Intercept X soddisfi meglio le esigenze della loro azienda rispetto a Symantec Encryption.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Symantec Encryption sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sophos Intercept X rispetto a Symantec Encryption.
Prezzi
Prezzo di Ingresso
Sophos Intercept X
Nessun prezzo disponibile
Symantec Encryption
Nessun prezzo disponibile
Prova Gratuita
Sophos Intercept X
Nessuna informazione sulla prova disponibile
Symantec Encryption
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
27
8.7
28
Facilità d'uso
8.5
27
7.8
28
Facilità di installazione
8.1
13
7.8
17
Facilità di amministrazione
8.9
12
8.0
16
Qualità del supporto
7.8
24
8.0
23
the product è stato un buon partner negli affari?
8.9
11
7.8
15
Direzione del prodotto (% positivo)
8.2
26
6.7
28
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
9.0
10
Dati insufficienti
8.8
10
Dati insufficienti
9.4
11
8.3
6
9.3
16
8.7
9
9.5
13
Dati insufficienti
9.6
14
8.8
8
Conformità
9.2
14
8.6
6
9.5
13
8.1
6
9.1
11
8.3
6
Gestione
8.9
9
6.7
6
9.0
10
6.7
6
9.5
13
6.7
6
9.5
7
6.7
5
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Sophos Intercept X
Sophos Intercept X
Symantec Encryption
Symantec Encryption
Sophos Intercept X e Symantec Encryption sono categorizzati comeCrittografia
Categorie uniche
Sophos Intercept X
Sophos Intercept X è categorizzato comeSicurezza Centrata sui Dati
Symantec Encryption
Symantec Encryption è categorizzato comeCrittografia delle email
Recensioni
Dimensione dell'Azienda dei Recensori
Sophos Intercept X
Sophos Intercept X
Piccola impresa(50 o meno dip.)
30.3%
Mid-Market(51-1000 dip.)
51.5%
Enterprise(> 1000 dip.)
18.2%
Symantec Encryption
Symantec Encryption
Piccola impresa(50 o meno dip.)
16.7%
Mid-Market(51-1000 dip.)
27.8%
Enterprise(> 1000 dip.)
55.6%
Settore dei Recensori
Sophos Intercept X
Sophos Intercept X
Tecnologia dell'informazione e servizi
18.2%
Vendita al dettaglio
6.1%
Gestione dell'Istruzione
6.1%
Difesa e Spazio
6.1%
Sicurezza Informatica e di Rete
6.1%
Altro
57.6%
Symantec Encryption
Symantec Encryption
Tecnologia dell'informazione e servizi
22.2%
Software per computer
11.1%
Internet
8.3%
Assicurazione
8.3%
Pubblicazione
5.6%
Altro
44.4%
Alternative
Sophos Intercept X
Alternative a Sophos Intercept X
Microsoft BitLocker
Microsoft BitLocker
Aggiungi Microsoft BitLocker
Egnyte
Egnyte
Aggiungi Egnyte
Signal
Signal
Aggiungi Signal
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Symantec Encryption
Alternative a Symantec Encryption
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business
Aggiungi Kaspersky Endpoint Security for Business
Microsoft BitLocker
Microsoft BitLocker
Aggiungi Microsoft BitLocker
VeraCrypt
VeraCrypt
Aggiungi VeraCrypt
Signal
Signal
Aggiungi Signal
Discussioni
Sophos Intercept X
Discussioni su Sophos Intercept X
Monty il Mangusta che piange
Sophos Intercept X non ha discussioni con risposte
Symantec Encryption
Discussioni su Symantec Encryption
Monty il Mangusta che piange
Symantec Encryption non ha discussioni con risposte