Introducing G2.ai, the future of software buying.Try now

Arctic Wolf und Todyl Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Arctic Wolf
Arctic Wolf
Sternebewertung
(276)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (70.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Arctic Wolf
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(90)4.6 von 5
Marktsegmente
Kleinunternehmen (89.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Arctic Wolf in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zur Todyl Security Platform aufweist. Benutzer schätzen den proaktiven Ansatz von Arctic Wolf und beschreiben es als eine Erweiterung ihres Teams, was ihre Sicherheitslage verbessert.
  • Benutzer sagen, dass Arctic Wolf außergewöhnliche Einblicke in ihre Umgebungen bietet, wobei viele die Effektivität des Concierge Security Teams bei der Identifizierung und Schließung von Sicherheitslücken hervorheben. Diese praktische Unterstützung ist ein herausragendes Merkmal, das viele als unschätzbar wertvoll empfinden.
  • Rezensenten erwähnen, dass die Todyl Security Platform einfach zu bedienen und zu implementieren ist, was sie zu einer günstigen Wahl für kleine Unternehmen macht. Benutzer haben die unkomplizierte Integration von Cloud-Anwendungen in ihr SIEM bemerkt, was ihre Sicherheitsmanagementprozesse vereinfacht.
  • Laut verifizierten Bewertungen wird der Implementierungsprozess von Arctic Wolf für seine Schnelligkeit und Intuitivität gelobt, was es den Teams ermöglicht, schnell einsatzbereit zu sein. Im Gegensatz dazu haben einige Benutzer von Todyl den Wunsch nach einem reibungsloseren Setup geäußert.
  • Benutzer heben hervor, dass beide Plattformen starken Support bieten, aber die 24/7-Verfügbarkeit und das proaktive Alarmsystem von Arctic Wolf werden besonders für ihre Effektivität im Umgang mit Sicherheitsvorfällen hervorgehoben. Das MXDR-Team von Todyl wird ebenfalls für seine Reaktionsfähigkeit gelobt, aber die umfassende Supportstruktur von Arctic Wolf scheint einen Vorteil zu bieten.
  • Rezensenten geben an, dass, obwohl das MXDR-Team von Todyl eine wertvolle Ressource ist, die Werkzeuge und Frühwarnsysteme von Arctic Wolf als robuster angesehen werden, was den Teams hilft, den Datenfluss und Sicherheitswarnungen effektiver zu verwalten. Dieser proaktive Ansatz ist ein entscheidender Unterschied für Arctic Wolf im wettbewerbsintensiven Umfeld.

Arctic Wolf vs Todyl Security Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Arctic Wolf einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Arctic Wolf zu machen.

  • Die Gutachter waren der Meinung, dass Arctic Wolf den Bedürfnissen ihres Unternehmens besser entspricht als Todyl Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Arctic Wolf und Todyl Security Platform ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Todyl Security Platform gegenüber Arctic Wolf.
Preisgestaltung
Einstiegspreis
Arctic Wolf
Keine Preisinformationen verfügbar
Todyl Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
Arctic Wolf
Keine Informationen zur Testversion verfügbar
Todyl Security Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
216
9.2
72
Einfache Bedienung
9.2
220
8.6
73
Einfache Einrichtung
9.1
180
8.8
73
Einfache Verwaltung
9.1
172
8.7
71
Qualität der Unterstützung
9.4
211
9.4
71
Hat the product ein guter Partner im Geschäft waren?
9.5
176
9.4
69
Produktrichtung (% positiv)
9.4
207
9.7
72
Funktionen
Nicht genügend Daten
8.6
25
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
7.3
19
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.4
24
Sicherheit
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
9.0
20
Identitätsmanagement
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
8.6
21
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
78
Nicht genügend Daten
Risikoanalyse
9.6
75
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.6
75
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
9.6
74
Nicht genügend Daten verfügbar
9.6
74
Nicht genügend Daten verfügbar
9.4
71
Nicht genügend Daten verfügbar
9.1
75
Nicht genügend Daten verfügbar
Automatisierung
8.6
67
Nicht genügend Daten verfügbar
8.9
65
Nicht genügend Daten verfügbar
8.7
71
Nicht genügend Daten verfügbar
9.0
64
Nicht genügend Daten verfügbar
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
56
Nicht genügend Daten
Begutachtung
9.6
55
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
training
9.3
52
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Verwaltung
9.6
56
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
9.4
55
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
20
Management
Nicht genügend Daten verfügbar
7.7
17
Nicht genügend Daten verfügbar
7.7
17
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
8.9
19
Überwachung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.4
16
Nicht genügend Daten verfügbar
8.9
19
Schutz
Nicht genügend Daten verfügbar
9.0
19
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
8.8
16
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
85
8.8
47
Plattform-Funktionen
9.7
82
9.5
42
9.5
84
9.1
35
8.1
81
8.0
29
9.1
82
9.1
32
9.4
83
9.6
38
8.4
84
7.5
32
Nicht genügend Daten verfügbar
9.9
14
Automatisierungsfunktionen
8.3
82
8.5
31
9.0
81
8.6
28
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.0
17
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.8
46
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
9.3
37
Incident Management
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
9.0
40
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
7.8
31
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.9
32
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Arctic Wolf
Arctic Wolf
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
70.1%
Unternehmen(> 1000 Mitarbeiter)
19.2%
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
89.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
9.5%
Unternehmen(> 1000 Mitarbeiter)
1.4%
Branche der Bewerter
Arctic Wolf
Arctic Wolf
Krankenhaus & Gesundheitswesen
7.0%
Finanzdienstleistungen
5.9%
herstellungs-
5.5%
Informationstechnologie und Dienstleistungen
4.8%
Öffentliche Verwaltung
4.4%
Andere
72.3%
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.7%
Computer- und Netzwerksicherheit
35.1%
Beratung
2.7%
Anwaltskanzlei
2.7%
Sicherheit und Ermittlungen
1.4%
Andere
5.4%
Top-Alternativen
Arctic Wolf
Arctic Wolf Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Diskussionen
Arctic Wolf
Arctic Wolf Diskussionen
Was ist Arctic Wolf Software?
2 Kommentare
SP
Risiko- und Risikomanagement-Software, die an den Endpunkten des Unternehmens platziert und in leicht verständlichen Online-Portal-Dashboards konsolidiert wird.Mehr erfahren
What is the best way to secure remote endpoint devices?
1 Kommentar
Offizielle Antwort von Arctic Wolf
Hallo Dave, dürfen wir uns persönlich mit Ihnen in Verbindung setzen, um zusätzliche Informationen zu teilen? Lassen Sie mich bitte wissen, wie wir Sie am...Mehr erfahren
Was sind die Funktionen des Arctic Wolf?
1 Kommentar
AW
Die Lösungen von Arctic Wolf umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring und Managed Security...Mehr erfahren
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten