2026 Best Software Awards are here!See the list

Blackpoint Cyber und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Blackpoint Cyber
Blackpoint Cyber
Sternebewertung
(257)4.7 von 5
Marktsegmente
Kleinunternehmen (82.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Blackpoint Cyber
ThreatDown
ThreatDown
Sternebewertung
(1,074)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Bereitstellung einer umfassenden Suite von Sicherheitswerkzeugen, einschließlich E-Mail-Sicherheit, DNS-Filterung und Patch-Management, hervorragend ist, was Benutzer als vorteilhaft für die effektive Verwaltung mehrerer Kunden empfinden.
  • Benutzer sagen, dass das Security Operations Center (SOC) von Blackpoint Cyber sehr reaktionsschnell ist und oft für seine schnellen Reaktionszeiten während Untersuchungen gelobt wird, was entscheidend für die Minderung von Bedrohungen sowohl für ihre eigenen als auch für die Infrastrukturen der Kunden war.
  • Rezensenten erwähnen, dass das OneView-Dashboard von ThreatDown die Verwaltung von Endpunkten vereinfacht, sodass Benutzer Endpunkte, die Aufmerksamkeit erfordern, leicht überwachen und bearbeiten können, was die tägliche Benutzerfreundlichkeit für IT-Teams verbessert.
  • Laut verifizierten Bewertungen zeichnet sich Blackpoint Cyber durch sein proaktives Alarmsystem aus, wobei Benutzer die rechtzeitigen Benachrichtigungen schätzen, die ihnen helfen, potenziellen Bedrohungen ohne unnötigen Aufwand voraus zu sein.
  • G2-Rezensenten heben hervor, dass, obwohl ThreatDown eine etwas niedrigere Bewertung der Supportqualität hat, Benutzer ihren Kundenservice dennoch zufriedenstellend finden, insbesondere wenn man die Breite der angebotenen Funktionen berücksichtigt.
  • Benutzer berichten, dass die allgemeine Einfachheit der Einrichtung und Verwaltung von Blackpoint Cyber lobenswert ist, wobei viele den Onboarding-Prozess als unkompliziert empfinden, was zu einem reibungsloseren Übergang für neue Benutzer beiträgt.

Blackpoint Cyber vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatDown einfacher zu verwenden. Jedoch ist Blackpoint Cyber einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Blackpoint Cyber zu machen.

  • Die Gutachter waren der Meinung, dass Blackpoint Cyber den Bedürfnissen ihres Unternehmens besser entspricht als ThreatDown.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Blackpoint Cyber.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Blackpoint Cyber gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Blackpoint Cyber
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Blackpoint Cyber
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
226
9.2
961
Einfache Bedienung
9.2
228
9.3
970
Einfache Einrichtung
9.4
217
9.2
732
Einfache Verwaltung
9.2
215
9.1
698
Qualität der Unterstützung
9.6
225
8.8
858
Hat the product ein guter Partner im Geschäft waren?
9.6
218
9.1
677
Produktrichtung (% positiv)
9.5
223
8.9
954
Funktionen
Nicht genügend Daten
8.9
288
Verwaltung
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
261
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
223
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
196
8.7
125
Plattform-Funktionen
9.6
194
9.1
122
9.4
190
9.2
121
8.7
187
8.9
118
9.4
190
9.1
121
9.6
194
9.3
122
8.0
188
8.6
119
9.3
23
9.4
8
Automatisierungsfunktionen
9.0
188
9.1
120
9.2
187
9.1
121
6.6
17
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
Nicht genügend Daten
7.4
115
Generative KI
Nicht genügend Daten verfügbar
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
8.8
15
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
8.6
14
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
9.4
15
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Blackpoint Cyber
Blackpoint Cyber
ThreatDown
ThreatDown
Blackpoint Cyber und ThreatDown sind kategorisiert als Verwaltete Erkennung und Reaktion (MDR)
Einzigartige Kategorien
Blackpoint Cyber
Blackpoint Cyber ist kategorisiert als Cloud-Erkennung und -Reaktion (CDR)
Bewertungen
Unternehmensgröße der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Kleinunternehmen(50 oder weniger Mitarbeiter)
82.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.2%
Unternehmen(> 1000 Mitarbeiter)
0.8%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Informationstechnologie und Dienstleistungen
52.0%
Computer- und Netzwerksicherheit
27.3%
Beratung
2.7%
Computernetzwerke
2.0%
Finanzdienstleistungen
1.6%
Andere
14.5%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.5%
Top-Alternativen
Blackpoint Cyber
Blackpoint Cyber Alternativen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Blackpoint Cyber
Blackpoint Cyber Diskussionen
Ist Blackpoint Cyber ein SIEM?
4 Kommentare
NC
Nicht einmal ein bisschen. Und nein, ihr Logging-Add-On kann nicht mit dem vergleichen, was eine tatsächliche SIEM/SOAR-Plattform leistet.Mehr erfahren
Was ist Blackpoint-Software?
3 Kommentare
PS
Es ist ein vollständig verwaltetes Intrusion Detection System (IDS).Mehr erfahren
Monty der Mungo weint
Blackpoint Cyber hat keine weiteren Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren