Confronta Varonis Data Security Platform e Virtru Email Encryption

A Colpo d'Occhio
Varonis Data Security Platform
Varonis Data Security Platform
Valutazione a Stelle
(69)4.5 su 5
Segmenti di Mercato
Impresa (63.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Varonis Data Security Platform
Virtru Email Encryption
Virtru Email Encryption
Valutazione a Stelle
(406)4.4 su 5
Segmenti di Mercato
Mercato Medio (46.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $119.00 5 Users Al mese
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Virtru Email Encryption eccelle in facilità d'uso, evidenziando in particolare la sua integrazione senza soluzione di continuità con le email e i forti controlli di accesso. Gli utenti apprezzano come questa crittografia user-friendly si allinei con le esigenze di conformità, come HIPAA.
  • Gli utenti dicono che Varonis Data Security Platform si distingue per la sua visibilità senza pari sui dati sensibili. I revisori lodano frequentemente la sua capacità di monitorare e avvisare su comportamenti anomali in tempo reale, il che migliora le misure di sicurezza proattive.
  • Secondo le recensioni verificate, Virtru Email Encryption offre un processo di implementazione rapido, con molti utenti che notano l'esperienza di onboarding intuitiva. Questa facilità di configurazione è un vantaggio significativo per i team che desiderano iniziare senza una formazione estesa.
  • I revisori menzionano che Varonis fornisce eccellenti approfondimenti sull'attività degli utenti e sulla governance dei dati, rendendo più facile gestire la conformità. Gli utenti apprezzano come aiuti a rilevare rapidamente comportamenti insoliti, il che è cruciale per prevenire potenziali rischi.
  • I revisori di G2 evidenziano che mentre Virtru Email Encryption ha ricevuto alti voti per il supporto clienti, Varonis Data Security Platform ha un vantaggio nella qualità del supporto, con utenti che lodano la sua reattività e competenza nell'affrontare complesse questioni di sicurezza dei dati.
  • Gli utenti riportano che entrambi i prodotti soddisfano efficacemente le loro esigenze, ma Virtru Email Encryption brilla nelle capacità di crittografia, con utenti che esprimono fiducia nella sua capacità di proteggere le comunicazioni, mentre Varonis si concentra maggiormente sulla scoperta e governance dei dati.

Varonis Data Security Platform vs Virtru Email Encryption

Quando hanno valutato le due soluzioni, i revisori hanno trovato Virtru Email Encryption più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Varonis Data Security Platform in generale.

  • Varonis Data Security Platform e Virtru Email Encryption soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Varonis Data Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Varonis Data Security Platform rispetto a Virtru Email Encryption.
Prezzi
Prezzo di Ingresso
Varonis Data Security Platform
Nessun prezzo disponibile
Virtru Email Encryption
Starter Data Protection Package
A partire da $119.00
5 Users Al mese
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Varonis Data Security Platform
Nessuna informazione sulla prova disponibile
Virtru Email Encryption
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
57
9.3
316
Facilità d'uso
8.2
59
9.1
318
Facilità di installazione
7.9
52
9.2
171
Facilità di amministrazione
8.2
39
8.9
115
Qualità del supporto
9.4
57
8.8
236
the product è stato un buon partner negli affari?
9.2
40
8.9
114
Direzione del prodotto (% positivo)
9.2
59
8.3
299
Caratteristiche per Categoria
8.6
17
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
14
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.8
12
Dati insufficienti
8.3
12
Dati insufficienti
8.5
14
Dati insufficienti
8.5
11
Dati insufficienti
Conformità
9.0
12
Dati insufficienti
8.2
10
Dati insufficienti
9.0
10
Dati insufficienti
9.4
11
Dati insufficienti
Sicurezza
9.0
13
Dati insufficienti
8.2
14
Dati insufficienti
9.0
12
Dati insufficienti
Qualità dei dati
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Manutenzione
Funzionalità non disponibile
Dati insufficienti
8.7
10
Dati insufficienti
Intelligenza Artificiale Generativa
8.0
10
Dati insufficienti
8.0
10
Dati insufficienti
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.5
55
Piattaforma
Dati insufficienti
9.5
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.6
52
Dati insufficienti
9.7
30
Dati insufficienti
9.5
35
Dati insufficienti
9.4
44
Dati insufficienti
9.3
46
Dati insufficienti
9.3
44
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
17
Dati insufficienti
Amministrazione
8.9
12
Dati insufficienti
9.0
13
Dati insufficienti
8.4
15
Dati insufficienti
Governance
9.1
13
Dati insufficienti
9.0
14
Dati insufficienti
8.8
16
Dati insufficienti
Sicurezza
8.3
14
Dati insufficienti
8.8
12
Dati insufficienti
9.1
13
Dati insufficienti
9.2
14
Dati insufficienti
Dati insufficienti
8.8
28
Protezione dei dati
Dati insufficienti
8.8
20
Dati insufficienti
9.4
25
Dati insufficienti
8.8
20
Dati insufficienti
8.8
15
Dati insufficienti
9.2
20
Analisi
Dati insufficienti
8.4
15
Dati insufficienti
8.7
17
Dati insufficienti
8.3
17
Amministrazione
Dati insufficienti
8.6
16
Dati insufficienti
8.5
16
Dati insufficienti
8.9
17
8.7
34
8.9
30
Protezione dei dati
9.1
32
8.4
21
8.5
31
8.8
19
8.5
30
9.6
25
8.8
30
9.3
22
8.6
29
Funzionalità non disponibile
9.0
31
8.9
20
8.8
31
9.0
17
Conformità
8.8
30
Funzionalità non disponibile
8.7
29
8.7
18
Usabilità
8.6
29
Funzionalità non disponibile
8.4
29
Funzionalità non disponibile
8.6
31
9.1
19
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Disponibilità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
5
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
8.8
27
Sicurezza
Dati insufficienti
9.5
20
Dati insufficienti
8.4
16
Dati insufficienti
9.5
17
Dati insufficienti
9.2
19
Amministrazione
Dati insufficienti
8.6
17
Dati insufficienti
8.3
15
Dati insufficienti
8.5
16
Controllo Accessi
Dati insufficienti
9.0
20
Dati insufficienti
8.8
17
Dati insufficienti
8.5
17
Dati insufficienti
8.9
18
9.2
18
Dati insufficienti
Funzionalità
9.1
15
Dati insufficienti
8.8
17
Dati insufficienti
8.9
17
Dati insufficienti
8.6
16
Dati insufficienti
9.0
15
Dati insufficienti
9.1
15
Dati insufficienti
9.0
14
Dati insufficienti
9.4
17
Dati insufficienti
9.5
14
Dati insufficienti
9.5
17
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
9.3
5
Dati insufficienti
9.7
5
Dati insufficienti
Protezione Intelligente delle EmailNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.0
10
Amministrazione
Dati insufficienti
9.6
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
10
Dati insufficienti
8.5
9
Rilevamento
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
8
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
9
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Protezione Intelligente delle Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gateway di posta elettronica sicuraNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.0
32
Funzionalità
Dati insufficienti
9.2
15
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
15
Dati insufficienti
9.3
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
28
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
14
Dati insufficienti
8.9
24
Dati insufficienti
9.0
22
Agentic AI - Gateway di Posta Elettronica Sicura
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
10
Dati insufficienti
Funzionalità
8.7
10
Dati insufficienti
9.1
9
Dati insufficienti
9.3
9
Dati insufficienti
8.8
10
Dati insufficienti
9.3
9
Dati insufficienti
8.7
9
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
9
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
102
Tecniche di Crittografia - Crittografia Email
Dati insufficienti
8.9
82
Dati insufficienti
9.0
83
Dati insufficienti
9.3
87
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Dati insufficienti
9.0
84
Dati insufficienti
9.0
82
Dati insufficienti
9.0
82
Dati insufficienti
8.9
82
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Dati insufficienti
8.7
82
Dati insufficienti
8.7
83
Dati insufficienti
8.9
82
Dati insufficienti
8.6
83
Integrazione, Compatibilità e Usabilità - Crittografia Email
Dati insufficienti
9.1
95
Dati insufficienti
8.4
82
Dati insufficienti
8.7
92
Dati insufficienti
8.6
89
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.5
9
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
9.3
7
Dati insufficienti
9.6
8
Dati insufficienti
9.5
7
Dati insufficienti
9.3
9
Dati insufficienti
Rilevamento
10.0
8
Dati insufficienti
9.6
9
Dati insufficienti
9.4
8
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
82
Crittografia
Dati insufficienti
9.4
82
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.4
62
Dati insufficienti
9.3
59
Dati insufficienti
9.4
62
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
9.2
59
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
49
Gestione
Dati insufficienti
8.6
44
Dati insufficienti
8.7
43
Dati insufficienti
8.7
46
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Varonis Data Security Platform
Varonis Data Security Platform
Piccola impresa(50 o meno dip.)
8.8%
Mid-Market(51-1000 dip.)
27.9%
Enterprise(> 1000 dip.)
63.2%
Virtru Email Encryption
Virtru Email Encryption
Piccola impresa(50 o meno dip.)
38.6%
Mid-Market(51-1000 dip.)
46.8%
Enterprise(> 1000 dip.)
14.7%
Settore dei Recensori
Varonis Data Security Platform
Varonis Data Security Platform
Servizi Finanziari
14.7%
Produzione
7.4%
Bancario
7.4%
Contabilità
5.9%
Cibo e Bevande
5.9%
Altro
58.8%
Virtru Email Encryption
Virtru Email Encryption
Ospedale e Assistenza Sanitaria
19.9%
Salute, Benessere e Fitness
7.0%
Pratica medica
7.0%
Cura della salute mentale
7.0%
Gestione delle organizzazioni non profit
5.2%
Altro
53.9%
Alternative
Varonis Data Security Platform
Alternative a Varonis Data Security Platform
Egnyte
Egnyte
Aggiungi Egnyte
BigID
BigID
Aggiungi BigID
BetterCloud
BetterCloud
Aggiungi BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Virtru Email Encryption
Alternative a Virtru Email Encryption
Paubox
Paubox
Aggiungi Paubox
Proofpoint Core Email Protection
Proofpoint Core Email...
Aggiungi Proofpoint Core Email Protection
Egnyte
Egnyte
Aggiungi Egnyte
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Discussioni
Varonis Data Security Platform
Discussioni su Varonis Data Security Platform
Monty il Mangusta che piange
Varonis Data Security Platform non ha discussioni con risposte
Virtru Email Encryption
Discussioni su Virtru Email Encryption
What is Virtru?
6 Commenti
MU
Virtru è un software di crittografia email che funziona con Google Workspace.Leggi di più
Come posso migliorare le prestazioni dell'applicazione?
1 Commento
Stephanie K.
SK
Ciao Uliser- Per assicurarti di ottenere la migliore esperienza, contatta direttamente il nostro team di supporto clienti a Support@virtru.com per ricevere...Leggi di più
How much does Virtru cost?
1 Commento
Ian J.
IJ
È gratuito.Leggi di più