Introducing G2.ai, the future of software buying.Try now

Adlumin und ThreatLocker Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Adlumin
Adlumin
Sternebewertung
(54)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (64.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Adlumin
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(294)4.8 von 5
Marktsegmente
Kleinunternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die ThreatLocker-Plattform in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als Adlumin aufweist. Benutzer schätzen ihre Anwendungskontroll-Funktionen, die es IT-Teams ermöglichen, Benutzeraktivitäten effektiv zu verwalten und sicherzustellen, dass nur genehmigte Anwendungen ausgeführt werden können.
  • Laut verifizierten Bewertungen hat die ThreatLocker-Plattform einen erheblichen Vorteil in der Anzahl der Bewertungen, was auf eine breitere Benutzerbasis und zuverlässigeres Feedback hinweist. Mit 293 Bewertungen im Vergleich zu Adlumins 53 fühlen sich Benutzer sicherer in den geteilten Einblicken über ThreatLocker.
  • Benutzer sagen, dass der Implementierungsprozess der ThreatLocker-Plattform bemerkenswert schnell und unkompliziert ist, wobei viele ihre saubere Benutzeroberfläche und die einfache Bereitstellung über RMM-Tools hervorheben. Dies steht im Gegensatz zu Adlumin, wo einige Benutzer den Wunsch nach einem reibungsloseren Setup geäußert haben.
  • Rezensenten erwähnen, dass Adlumin zwar ein solides Benutzererlebnis mit seinem intuitiven Design und hervorragendem Support bietet, es jedoch in bestimmten Bereichen wie anpassbaren Berichten Herausforderungen gibt. Benutzer haben festgestellt, dass ThreatLocker robustere Optionen zur Verfolgung von Anwendungsaktivitäten bietet, was für die Fehlersuche entscheidend sein kann.
  • Laut aktuellem Feedback erhalten beide Plattformen hohe Bewertungen für den Support, aber die ThreatLocker-Plattform sticht mit ihrer außergewöhnlichen Supportqualität hervor. Benutzer haben ihren proaktiven Ansatz gelobt und erklärt, dass die Plattform als wahrer Partner in der Sicherheit agiert, was ein entscheidender Unterschied im Benutzererlebnis ist.
  • Benutzer heben hervor, dass Adlumin in seinen detaillierten Analyseberichten und kontinuierlichen Innovationen glänzt, was es zu einem starken Konkurrenten für Organisationen macht, die nach einem Sicherheitspartner suchen. Die Fokussierung der ThreatLocker-Plattform auf Anwendungskontrolle und einheitliche Audit-Funktionen bietet jedoch für viele Benutzer ein umfassenderes Sicherheitsmanagement-Erlebnis.

Adlumin vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Adlumin einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Adlumin.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei der Bewertung der Produktrichtung erhielten Adlumin und ThreatLocker Platform ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Adlumin
25% Off Security Operations Platform Offer
Kontaktieren Sie uns
Mit einmaligem Kauf
Erfahren Sie mehr über Adlumin
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Adlumin
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
46
9.6
140
Einfache Bedienung
9.2
46
8.3
246
Einfache Einrichtung
9.1
43
8.5
234
Einfache Verwaltung
8.9
39
8.6
134
Qualität der Unterstützung
9.4
46
9.8
139
Hat the product ein guter Partner im Geschäft waren?
9.4
39
9.7
132
Produktrichtung (% positiv)
9.7
46
9.7
133
Funktionen
Nicht genügend Daten
7.5
7
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
3.8
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
58
Verwaltung
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
8.4
49
Nicht genügend Daten verfügbar
9.7
55
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
8.5
56
Funktionalität
Nicht genügend Daten verfügbar
9.3
52
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
8.8
47
Analyse
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
8.5
51
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.7
17
Nicht genügend Daten
Risikoanalyse
9.2
16
Nicht genügend Daten verfügbar
9.1
16
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.4
15
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Automatisierung
8.6
14
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.0
5
Nicht genügend Daten
Begutachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
training
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
21
8.8
15
Plattform-Funktionen
9.7
20
9.4
15
9.5
19
8.9
14
8.5
18
9.6
15
8.8
18
8.8
14
9.2
20
9.1
15
8.7
18
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.7
20
8.3
14
8.5
19
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.6
14
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.7
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Erkennung
8.7
13
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
29
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
28
Nicht genügend Daten verfügbar
8.1
20
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Incident Management
9.2
26
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.1
27
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Adlumin
Adlumin
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
64.2%
Unternehmen(> 1000 Mitarbeiter)
17.0%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.7%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Branche der Bewerter
Adlumin
Adlumin
Finanzdienstleistungen
18.9%
Banking
11.3%
Juristische Dienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
9.4%
Krankenhaus & Gesundheitswesen
5.7%
Andere
45.3%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.1%
Buchhaltung
3.1%
Öffentliche Verwaltung
2.7%
Andere
33.4%
Top-Alternativen
Adlumin
Adlumin Alternativen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Adlumin
Adlumin Diskussionen
Monty der Mungo weint
Adlumin hat keine Diskussionen mit Antworten
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren