2026 Best Software Awards are here!See the list

Arctic Wolf und CrowdStrike Falcon Endpoint Protection Platform vergleichen

Auf einen Blick
Arctic Wolf
Arctic Wolf
Sternebewertung
(276)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (70.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(384)4.7 von 5
Marktsegmente
Unternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Arctic Wolf in der Bereitstellung eines praktischen und proaktiven Ansatzes für Sicherheit hervorragend ist und oft als Erweiterung des Teams des Nutzers agiert. Nutzer schätzen die niedrigen Kosten und den Wert, den es bietet, und heben seine Reaktionsfähigkeit auf Ereignisse und die integrierten Log-Parser hervor, die die Überwachung vereinfachen.
  • Nutzer sagen, dass CrowdStrike Falcon sich durch seine unaufdringliche, aber effektive Leistung auszeichnet. Einmal installiert, läuft es leise im Hintergrund, ohne die Systeme merklich zu verlangsamen, was ein bedeutender Vorteil für diejenigen ist, die Systemleistung bei gleichzeitiger Sicherheit priorisieren.
  • Rezensenten erwähnen, dass die Qualität des Supports von Arctic Wolf ein starker Punkt ist, wobei viele Nutzer die hohe Reaktionsfähigkeit und Unterstützung, die sie erhalten, hervorheben. Dies ist besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche interne Sicherheitsexpertise verfügen.
  • Laut verifizierten Bewertungen wird CrowdStrike Falcon für seine Echtzeit-Bedrohungserkennung gelobt, die KI und maschinelles Lernen nutzt, um starke Sichtbarkeit über alle Endpunkte hinweg zu bieten. Diese Funktion ist entscheidend für Organisationen, die nach robuster und proaktiver Bedrohungsverwaltung suchen.
  • G2-Rezensenten heben hervor, dass beide Produkte eine ähnliche Einfachheit der Einrichtung haben, aber das Managed Service Provider (MSP)-Modell von Arctic Wolf ist besonders ansprechend für Nutzer, die einen eher passiven Ansatz zur Sicherheitsverwaltung bevorzugen, sodass sie sich auf andere Geschäftsprioritäten konzentrieren können.
  • Nutzer bemerken, dass während Arctic Wolf eine etwas höhere Gesamtzufriedenheitsbewertung hat, die Skalierbarkeit von CrowdStrike Falcon sowohl über Server als auch Endpunkte es zu einem starken Konkurrenten für größere Unternehmen macht, die nach umfassendem Endpunktschutz suchen.

Arctic Wolf vs CrowdStrike Falcon Endpoint Protection Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Arctic Wolf einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit CrowdStrike Falcon Endpoint Protection Platform, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass Arctic Wolf den Bedürfnissen ihres Unternehmens besser entspricht als CrowdStrike Falcon Endpoint Protection Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Arctic Wolf.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Arctic Wolf.
Preisgestaltung
Einstiegspreis
Arctic Wolf
Keine Preisinformationen verfügbar
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Arctic Wolf
Keine Informationen zur Testversion verfügbar
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
217
9.3
281
Einfache Bedienung
9.1
221
9.0
286
Einfache Einrichtung
9.1
181
9.2
244
Einfache Verwaltung
9.1
173
9.0
216
Qualität der Unterstützung
9.4
212
8.9
276
Hat the product ein guter Partner im Geschäft waren?
9.5
177
9.2
214
Produktrichtung (% positiv)
9.4
208
9.7
261
Funktionen
Nicht genügend Daten
9.1
125
Verwaltung
Nicht genügend Daten verfügbar
9.2
78
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
8.8
83
Funktionalität
Nicht genügend Daten verfügbar
9.4
86
Nicht genügend Daten verfügbar
8.4
77
Nicht genügend Daten verfügbar
9.4
95
Nicht genügend Daten verfügbar
9.6
111
Analyse
Nicht genügend Daten verfügbar
9.2
92
Nicht genügend Daten verfügbar
9.0
88
Nicht genügend Daten verfügbar
9.3
95
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
78
Nicht genügend Daten
Risikoanalyse
9.6
75
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.6
75
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
9.6
74
Nicht genügend Daten verfügbar
9.6
74
Nicht genügend Daten verfügbar
9.4
71
Nicht genügend Daten verfügbar
9.1
75
Nicht genügend Daten verfügbar
Automatisierung
8.6
67
Nicht genügend Daten verfügbar
8.9
65
Nicht genügend Daten verfügbar
8.7
71
Nicht genügend Daten verfügbar
9.0
64
Nicht genügend Daten verfügbar
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
56
Nicht genügend Daten
Bewertung
9.6
55
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
training
9.3
52
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Verwaltung
9.6
56
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
9.4
55
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.3
23
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.3
76
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Management
Nicht genügend Daten verfügbar
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
58
Analytics
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
9.3
58
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.8
11
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.3
24
Überwachung
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Sanierung
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
86
9.0
23
Plattform-Funktionen
9.7
82
9.5
20
9.5
84
8.8
18
8.1
81
9.1
18
9.1
82
9.0
17
9.4
84
9.5
19
8.4
84
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.3
82
9.2
17
9.0
81
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
38
Generative KI
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten
8.1
24
Generative KI
Nicht genügend Daten verfügbar
8.1
24
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
13
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Erkennung
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.1
26
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten
8.8
102
Orchestrierung
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
9.2
79
Nicht genügend Daten verfügbar
8.9
70
Information
Nicht genügend Daten verfügbar
9.3
80
Nicht genügend Daten verfügbar
9.5
88
Nicht genügend Daten verfügbar
9.3
79
Personalisierung
Nicht genügend Daten verfügbar
9.4
82
Nicht genügend Daten verfügbar
9.4
80
Nicht genügend Daten verfügbar
8.8
69
Generative KI
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.0
21
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.6
16
Incident Management
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
15
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.0
15
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Arctic Wolf
Arctic Wolf
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Arctic Wolf und CrowdStrike Falcon Endpoint Protection Platform sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR) und Verwaltete Erkennung und Reaktion (MDR)
Bewertungen
Unternehmensgröße der Bewerter
Arctic Wolf
Arctic Wolf
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
70.2%
Unternehmen(> 1000 Mitarbeiter)
19.1%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.4%
Unternehmen(> 1000 Mitarbeiter)
48.0%
Branche der Bewerter
Arctic Wolf
Arctic Wolf
Krankenhaus & Gesundheitswesen
7.0%
Finanzdienstleistungen
5.9%
herstellungs-
5.5%
Informationstechnologie und Dienstleistungen
4.8%
Öffentliche Verwaltung
4.4%
Andere
72.4%
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.9%
Computer- und Netzwerksicherheit
10.9%
Finanzdienstleistungen
8.3%
Krankenhaus & Gesundheitswesen
4.9%
Computersoftware
4.9%
Andere
52.3%
Top-Alternativen
Arctic Wolf
Arctic Wolf Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
eSentire
eSentire
eSentire hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
Arctic Wolf
Arctic Wolf Diskussionen
Was ist Arctic Wolf Software?
2 Kommentare
SP
Risiko- und Risikomanagement-Software, die an den Endpunkten des Unternehmens platziert und in leicht verständlichen Online-Portal-Dashboards konsolidiert wird.Mehr erfahren
What is the best way to secure remote endpoint devices?
1 Kommentar
Offizielle Antwort von Arctic Wolf
Hallo Dave, dürfen wir uns persönlich mit Ihnen in Verbindung setzen, um zusätzliche Informationen zu teilen? Lassen Sie mich bitte wissen, wie wir Sie am...Mehr erfahren
Was sind die Funktionen des Arctic Wolf?
1 Kommentar
AW
Die Lösungen von Arctic Wolf umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring und Managed Security...Mehr erfahren
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren