Blackpoint Cyber und ThreatDown vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Blackpoint Cyber
Blackpoint Cyber
Sternebewertung
(258)4.7 von 5
Marktsegmente
Kleinunternehmen (82.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Blackpoint Cyber
ThreatDown
ThreatDown
Sternebewertung
(1,083)4.6 von 5
Marktsegmente
Kleinunternehmen (47.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Beginnend bei $345.00 5 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Bereitstellung einer umfassenden Suite von Sicherheitswerkzeugen, einschließlich E-Mail-Sicherheit, DNS-Filterung und Patch-Management, hervorragend ist, was Benutzer als vorteilhaft für die effektive Verwaltung mehrerer Kunden empfinden.
  • Benutzer sagen, dass das Security Operations Center (SOC) von Blackpoint Cyber sehr reaktionsschnell ist und oft für seine schnellen Reaktionszeiten während Untersuchungen gelobt wird, was entscheidend für die Minderung von Bedrohungen sowohl für ihre eigenen als auch für die Infrastrukturen der Kunden war.
  • Rezensenten erwähnen, dass das OneView-Dashboard von ThreatDown die Verwaltung von Endpunkten vereinfacht, sodass Benutzer Endpunkte, die Aufmerksamkeit erfordern, leicht überwachen und bearbeiten können, was die tägliche Benutzerfreundlichkeit für IT-Teams verbessert.
  • Laut verifizierten Bewertungen zeichnet sich Blackpoint Cyber durch sein proaktives Alarmsystem aus, wobei Benutzer die rechtzeitigen Benachrichtigungen schätzen, die ihnen helfen, potenziellen Bedrohungen ohne unnötigen Aufwand voraus zu sein.
  • G2-Rezensenten heben hervor, dass, obwohl ThreatDown eine etwas niedrigere Bewertung der Supportqualität hat, Benutzer ihren Kundenservice dennoch zufriedenstellend finden, insbesondere wenn man die Breite der angebotenen Funktionen berücksichtigt.
  • Benutzer berichten, dass die allgemeine Einfachheit der Einrichtung und Verwaltung von Blackpoint Cyber lobenswert ist, wobei viele den Onboarding-Prozess als unkompliziert empfinden, was zu einem reibungsloseren Übergang für neue Benutzer beiträgt.

Blackpoint Cyber vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Blackpoint Cyber einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Blackpoint Cyber zu machen.

  • Die Gutachter waren der Meinung, dass Blackpoint Cyber den Bedürfnissen ihres Unternehmens besser entspricht als ThreatDown.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Blackpoint Cyber.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Blackpoint Cyber gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Blackpoint Cyber
Keine Preisinformationen verfügbar
ThreatDown
Core Next-Gen AV
Beginnend bei $345.00
5 Device Pro Jahr
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Blackpoint Cyber
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
227
9.2
969
Einfache Bedienung
9.2
229
9.2
975
Einfache Einrichtung
9.4
218
9.2
737
Einfache Verwaltung
9.2
216
9.1
705
Support-Qualität
9.6
226
8.8
866
War the product ein guter Geschäftspartner?
9.6
219
9.2
684
Produktrichtung (% positiv)
9.5
224
8.9
958
Funktionen
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
232
Nicht genügend Daten verfügbar
8.8
238
Nicht genügend Daten verfügbar
8.9
221
Nicht genügend Daten verfügbar
8.5
204
Nicht genügend Daten verfügbar
8.8
224
Funktionalität
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
8.9
215
Nicht genügend Daten verfügbar
9.0
247
Nicht genügend Daten verfügbar
9.6
262
Analyse
Nicht genügend Daten verfügbar
9.0
236
Nicht genügend Daten verfügbar
8.9
240
Nicht genügend Daten verfügbar
8.9
222
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
197
8.7
130
Plattform-Funktionen
9.6
195
9.1
124
9.4
190
9.2
123
8.7
187
8.9
118
9.4
190
9.2
122
9.6
195
9.3
123
8.0
188
8.7
120
9.3
24
9.5
11
Automatisierungsfunktionen
9.0
188
9.1
121
9.2
187
9.1
121
6.6
17
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten
7.4
115
Generative KI
Nicht genügend Daten verfügbar
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
8.8
15
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
8.6
14
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
9.4
15
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Blackpoint Cyber
Blackpoint Cyber
ThreatDown
ThreatDown
Blackpoint Cyber und ThreatDown sind kategorisiert als Verwaltete Erkennung und Reaktion (MDR)
Einzigartige Kategorien
Blackpoint Cyber
Blackpoint Cyber ist kategorisiert als Cloud-Erkennung und -Reaktion (CDR)
Bewertungen
Unternehmensgröße der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Kleinunternehmen(50 oder weniger Mitarbeiter)
82.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.1%
Unternehmen(> 1000 Mitarbeiter)
0.8%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.0%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Informationstechnologie und Dienstleistungen
51.8%
Computer- und Netzwerksicherheit
27.6%
Beratung
2.7%
Computernetzwerke
1.9%
Finanzdienstleistungen
1.6%
Andere
14.4%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.9%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.2%
Top-Alternativen
Blackpoint Cyber
Blackpoint Cyber Alternativen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Blackpoint Cyber
Blackpoint Cyber Diskussionen
Ist Blackpoint Cyber ein SIEM?
4 Kommentare
WF
nein, es ist ein MDR, das besser ist als ein SIEM.Mehr erfahren
Was ist Blackpoint-Software?
3 Kommentare
PS
Es ist ein vollständig verwaltetes Intrusion Detection System (IDS).Mehr erfahren
Monty der Mungo weint
Blackpoint Cyber hat keine weiteren Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
AC
Malwarebytes ist kein Virenscanner, kein PC-Reiniger und auch kein Defragmentierer. Daher kann es nicht allein Ihren Computer zu 100 % sichern, jedoch ist...Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
Dave B.
DB
Nein, MB erfasst Websites, die Malware enthalten, und wird die Website blockieren.Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Shalisha H.
SH
Sie sollten das Malwarebytes-Symbol neben dem Datum/Uhrzeit in der oberen rechten Ecke Ihres MacBook-Geräts sehen. Sie können auch in die...Mehr erfahren