BlackFog und ThreatDown vergleichen

Auf einen Blick
BlackFog
BlackFog
Sternebewertung
(32)4.9 von 5
Marktsegmente
Kleinunternehmen (70.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 25 Users Pro Jahr
Alle 5 Preispläne durchsuchen
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ThreatDown in der Bereitstellung einer umfassenden Suite von Sicherheitswerkzeugen, einschließlich E-Mail-Sicherheit, DNS-Filterung und Patch-Management, hervorragend ist, was Benutzer als vorteilhaft für die effektive Verwaltung mehrerer Kunden empfinden. Das OneView-Dashboard wird besonders für seine Fähigkeit gelobt, das Endpunktmanagement über verschiedene Standorte hinweg zu optimieren.
  • Benutzer sagen, dass BlackFog sich durch seinen außergewöhnlichen Kundenservice auszeichnet, wobei viele die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams hervorheben. Dieses Serviceniveau trägt zu einer positiven Benutzererfahrung bei, insbesondere für diejenigen, die möglicherweise Unterstützung bei der Implementierung oder Fehlerbehebung benötigen.
  • Rezensenten erwähnen, dass der Implementierungsprozess von ThreatDown im Allgemeinen reibungslos verläuft, mit einem benutzerfreundlichen Onboarding-Assistenten, der neuen Benutzern hilft, schnell zu starten. Diese einfache Einrichtung ist ein bedeutender Vorteil für Unternehmen, die Sicherheitslösungen ohne umfangreiche Verzögerungen bereitstellen möchten.
  • Laut verifizierten Bewertungen ist der Fokus von BlackFog auf Ransomware-Schutz ein wichtiger Verkaufsfaktor, wobei Benutzer feststellen, dass es solche Angriffe in ihren Umgebungen effektiv verhindert hat. Diese spezifische Funktion kommt bei Organisationen gut an, die Datensicherheit gegen aufkommende Bedrohungen priorisieren.
  • G2-Bewerter heben hervor, dass, während ThreatDown eine größere Benutzerbasis und mehr Bewertungen hat, die kleinere, aber hochzufriedene Kundengruppe von BlackFog auf eine starke Nischenpräsenz hinweist. Benutzer schätzen den maßgeschneiderten Ansatz, den BlackFog bietet, insbesondere für kleine Unternehmen, die nach spezialisierten Lösungen suchen.
  • Benutzer berichten, dass die Gesamtzufriedenheitsbewertungen von ThreatDown etwas niedriger sind als die von BlackFog, insbesondere in Bereichen wie Qualität des Supports und Produktentwicklung. Viele Benutzer finden jedoch, dass das umfangreiche Funktionsset und der proaktive Entwicklungsansatz von ThreatDown wertvoll sind, um die Sicherheit in einer sich schnell verändernden Landschaft aufrechtzuerhalten.

BlackFog vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist BlackFog einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit BlackFog zu machen.

  • Die Gutachter waren der Meinung, dass BlackFog den Bedürfnissen ihres Unternehmens besser entspricht als ThreatDown.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BlackFog.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BlackFog gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
BlackFog
ADX Protect
Kontaktieren Sie uns
25 Users Pro Jahr
Alle 5 Preispläne durchsuchen
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
BlackFog
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.6
27
9.2
969
Einfache Bedienung
9.2
29
9.2
974
Einfache Einrichtung
9.5
27
9.2
736
Einfache Verwaltung
9.2
21
9.1
706
Qualität der Unterstützung
9.4
26
8.8
866
Hat the product ein guter Partner im Geschäft waren?
9.6
21
9.2
685
Produktrichtung (% positiv)
9.6
26
8.9
958
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
230
Nicht genügend Daten verfügbar
8.8
237
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
223
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
221
Insider-Bedrohungsmanagement (ITM)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
15
Nicht genügend Daten
Funktionalität
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Funktion nicht verfügbar
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Funktion nicht verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten
7.4
115
Generative KI
Nicht genügend Daten verfügbar
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
9.3
11
Nicht genügend Daten
Orchestrierung
9.2
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
Information
9.2
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
Personalisierung
9.8
11
Nicht genügend Daten verfügbar
9.8
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BlackFog
BlackFog
ThreatDown
ThreatDown
Einzigartige Kategorien
ThreatDown
ThreatDown ist kategorisiert als Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
BlackFog
BlackFog
Kleinunternehmen(50 oder weniger Mitarbeiter)
70.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.6%
Unternehmen(> 1000 Mitarbeiter)
0%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
BlackFog
BlackFog
Computer- und Netzwerksicherheit
20.0%
Versicherung
13.3%
Informationstechnologie und Dienstleistungen
13.3%
Non-Profit-Organisationsmanagement
10.0%
Krankenhaus & Gesundheitswesen
6.7%
Andere
36.7%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
BlackFog
BlackFog Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Symantec End-user Endpoint Security hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Acronis Cyber Protect
Acronis Cyber Protect
Acronis Cyber Protect hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
BlackFog
BlackFog Diskussionen
Monty der Mungo weint
BlackFog hat keine Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren