2026 Best Software Awards are here!See the list

Arctic Wolf und Tenable Security Center vergleichen

Auf einen Blick
Arctic Wolf
Arctic Wolf
Sternebewertung
(276)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (70.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Arctic Wolf
Tenable Security Center
Tenable Security Center
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (65.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Security Center
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Arctic Wolf im Benutzersupport hervorragend ist, wobei viele Benutzer den praktischen Ansatz ihres Concierge Security Teams schätzen. Bewerter heben hervor, wie dieses Team als Erweiterung ihres eigenen Teams agiert, proaktives Sicherheitsmanagement bietet und hilft, Lücken in ihrer Sicherheitslage zu identifizieren und zu schließen.
  • Benutzer sagen, dass die Benutzerfreundlichkeit von Arctic Wolf ein bedeutender Vorteil ist, wobei viele seine intuitive Benutzeroberfläche und die Fähigkeit loben, umfassende Sichtbarkeit über ihre Umgebungen zu erlangen. Diese Funktion ermöglicht es Teams, den Datenfluss effektiv zu verwalten und schnell auf Sicherheitswarnungen zu reagieren.
  • Laut verifizierten Bewertungen bietet das Tenable Security Center ein sehr informatives Dashboard, das wichtige Daten auf einen Blick bereitstellt, wie Systemstatus und Scanner-Details. Benutzer schätzen diese Funktion für ihre Fähigkeit, das Schwachstellenmanagement und die Compliance-Überprüfung zu optimieren.
  • Bewerter erwähnen, dass das Tenable Security Center zwar benutzerfreundlich ist, aber in Bereichen wie automatisierter Behebung und Workflow-Automatisierung Herausforderungen hat, in denen Arctic Wolf mit höheren Bewertungen übertrifft. Benutzer haben festgestellt, dass die Tools von Arctic Wolf zur Verwaltung von Warnungen und zur Automatisierung von Reaktionen besonders effektiv sind.
  • G2-Bewerter heben hervor, dass die Gesamtzufriedenheitsbewertung von Arctic Wolf deutlich höher ist als die des Tenable Security Centers, was auf eine stärkere Benutzererfahrung hinweist. Dies spiegelt sich im Umfang des positiven Feedbacks wider, wobei Arctic Wolf 271 Bewertungen im Vergleich zu Tenables 72 erhält, was auf einen zuverlässigeren Konsens über seine Leistung hindeutet.
  • Benutzer berichten, dass beide Produkte robuste Schwachstellenscan-Fähigkeiten bieten, aber die zusätzlichen Funktionen von Arctic Wolf, wie Risikobewertung und kontextuelle Daten, seine Effektivität bei der Priorisierung von Schwachstellen und dem umfassenderen Management von Sicherheitsrisiken verbessern.

Arctic Wolf vs Tenable Security Center

Bei der Bewertung der beiden Lösungen fanden Rezensenten Arctic Wolf einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Arctic Wolf zu machen.

  • Die Gutachter waren der Meinung, dass Arctic Wolf den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Security Center.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Arctic Wolf.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Arctic Wolf gegenüber Tenable Security Center.
Preisgestaltung
Einstiegspreis
Arctic Wolf
Keine Preisinformationen verfügbar
Tenable Security Center
Keine Preisinformationen verfügbar
Kostenlose Testversion
Arctic Wolf
Keine Informationen zur Testversion verfügbar
Tenable Security Center
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
217
9.2
44
Einfache Bedienung
9.1
221
8.6
48
Einfache Einrichtung
9.1
181
8.6
42
Einfache Verwaltung
9.1
173
8.6
43
Qualität der Unterstützung
9.4
212
8.5
47
Hat the product ein guter Partner im Geschäft waren?
9.5
177
8.8
40
Produktrichtung (% positiv)
9.4
208
8.4
44
Funktionen
Nicht genügend Daten
8.6
43
Leistung
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
9.1
35
Netzwerk
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
8.9
24
Anwendung
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
8.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
78
8.7
42
Risikoanalyse
9.6
75
9.1
35
9.5
76
8.6
35
9.6
75
9.4
35
Bewertung von Schwachstellen
9.6
74
9.6
35
9.6
74
9.5
35
9.4
71
9.3
31
9.1
75
8.9
34
Automatisierung
8.6
67
7.5
21
8.9
65
7.8
26
8.7
71
8.1
26
9.0
64
8.2
25
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
56
Nicht genügend Daten
Bewertung
9.6
55
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
training
9.3
52
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Verwaltung
9.6
56
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
9.4
55
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
86
Nicht genügend Daten
Plattform-Funktionen
9.7
82
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
9.4
84
Nicht genügend Daten verfügbar
8.4
84
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.3
82
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Arctic Wolf
Arctic Wolf
Tenable Security Center
Tenable Security Center
Arctic Wolf und Tenable Security Center sind kategorisiert als Risikobasierte Schwachstellenverwaltung
Einzigartige Kategorien
Tenable Security Center
Tenable Security Center ist kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Arctic Wolf
Arctic Wolf
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
70.2%
Unternehmen(> 1000 Mitarbeiter)
19.1%
Tenable Security Center
Tenable Security Center
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.8%
Unternehmen(> 1000 Mitarbeiter)
65.3%
Branche der Bewerter
Arctic Wolf
Arctic Wolf
Krankenhaus & Gesundheitswesen
7.0%
Finanzdienstleistungen
5.9%
herstellungs-
5.5%
Informationstechnologie und Dienstleistungen
4.8%
Öffentliche Verwaltung
4.4%
Andere
72.4%
Tenable Security Center
Tenable Security Center
Finanzdienstleistungen
13.9%
Computer- und Netzwerksicherheit
12.5%
Banking
12.5%
Informationstechnologie und Dienstleistungen
9.7%
Öffentliche Verwaltung
6.9%
Andere
44.4%
Top-Alternativen
Arctic Wolf
Arctic Wolf Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Tenable Security Center
Tenable Security Center Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Wiz
Wiz
Wiz hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Diskussionen
Arctic Wolf
Arctic Wolf Diskussionen
Was ist Arctic Wolf Software?
2 Kommentare
SP
Risiko- und Risikomanagement-Software, die an den Endpunkten des Unternehmens platziert und in leicht verständlichen Online-Portal-Dashboards konsolidiert wird.Mehr erfahren
What is the best way to secure remote endpoint devices?
1 Kommentar
Offizielle Antwort von Arctic Wolf
Hallo Dave, dürfen wir uns persönlich mit Ihnen in Verbindung setzen, um zusätzliche Informationen zu teilen? Lassen Sie mich bitte wissen, wie wir Sie am...Mehr erfahren
Was sind die Funktionen des Arctic Wolf?
1 Kommentar
AW
Die Lösungen von Arctic Wolf umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring und Managed Security...Mehr erfahren
Tenable Security Center
Tenable Security Center Diskussionen
Was ist der beste Weg, um Scans aufzuteilen, damit sie keine Lizenzen verbrauchen und nicht blockiert werden?
1 Kommentar
Christopher P.
CP
Ich würde empfehlen, sich in Gruppen basierend auf Ihrer Organisation aufzuteilen und zuerst eine Host-Erkennung durchzuführen und dann eine assetbasierte...Mehr erfahren
Wofür wird Tenable.sc verwendet?
1 Kommentar
Sanford W.
SW
Tenable-Produkte suchen nach Schwachstellen in Systemen und Geräten. Auf diese Weise können Sie diese beheben, bevor die bösen Jungs eindringen. Stellen Sie...Mehr erfahren
Monty der Mungo weint
Tenable Security Center hat keine weiteren Diskussionen mit Antworten