Blackpoint Cyber und ThreatLocker Platform vergleichen

Auf einen Blick
Blackpoint Cyber
Blackpoint Cyber
Sternebewertung
(257)4.7 von 5
Marktsegmente
Kleinunternehmen (82.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Blackpoint Cyber im Kundensupport herausragt, wobei Benutzer die Reaktionsfähigkeit ihres Security Operations Center (SOC) hervorheben. Ein Benutzer erwähnte: "Das SOC ist immer schnell, meine Anrufe zu beantworten, falls wir eine Untersuchung einer Situation einleiten müssen!" Diese Unterstützung kann für Unternehmen, die bei Sicherheitsvorfällen sofortige Hilfe benötigen, entscheidend sein.
  • Benutzer sagen, dass die ThreatLocker-Plattform durch ihre effektive Zero-Trust-Durchsetzung hervorsticht, die echte Bedrohungen erfolgreich blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Ein Benutzer bemerkte: "Ich liebe, wie die ThreatLocker-Plattform effektive Zero-Trust-Durchsetzung implementiert, indem sie dem Prinzip 'nichts vertrauen, es sei denn, es ist ausdrücklich erlaubt' folgt," was ihren proaktiven Ansatz zur Sicherheit zeigt.
  • Rezensenten erwähnen, dass Blackpoint Cyber ein nahtloses Benutzererlebnis bietet, insbesondere in Bezug auf die einfache Einrichtung und Verwaltung. Benutzer schätzen den intuitiven Onboarding-Prozess, wobei einer feststellte: "Blackpoint hat es im Vergleich zu meinem restlichen Stack im Griff," was auf eine reibungslose Integration in bestehende Arbeitsabläufe hinweist.
  • Laut verifizierten Bewertungen bietet die ThreatLocker-Plattform robuste Anwendungssteuerungsfunktionen, die Benutzern detaillierte Einblicke in das Anwendungsverhalten geben. Ein Benutzer äußerte Zufriedenheit mit der Fülle an verfügbaren Informationen und sagte: "Mit der Anwendungssteuerung erhalte ich eine Fülle von Informationen darüber, welche Anwendungen laufen," was das gesamte Sicherheitsmanagement verbessern kann.
  • G2-Bewerter heben hervor, dass Blackpoint Cyber einen starken Fokus auf proaktives Bedrohungsjagen hat, wobei Benutzer ihre Effektivität bei der Identifizierung und Minderung von Bedrohungen, bevor sie eskalieren, bemerken. Ein Benutzer bemerkte: "Sie haben buchstäblich mehrmals unseren eigenen und den Speck unserer Kunden gerettet, indem sie bösartige Aktivitäten erkannt und gestoppt haben," was die Zuverlässigkeit des Produkts in kritischen Situationen betont.
  • Benutzer berichten, dass, obwohl die ThreatLocker-Plattform eine etwas höhere Gesamtbewertung hat, die Benutzerfreundlichkeit und Einrichtung von Blackpoint Cyber deutlich höher bewertet werden, was darauf hindeutet, dass es für kleine Unternehmen benutzerfreundlicher sein könnte. Ein Benutzer schätzte die "pünktliche Berichterstattung, den guten Kundenservice, aktive Warnungen per E-Mail," was auf eine abgerundete Erfahrung hinweist, die kleineren Teams zugutekommen könnte.

Blackpoint Cyber vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Blackpoint Cyber einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Blackpoint Cyber.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Blackpoint Cyber.
Preisgestaltung
Einstiegspreis
Blackpoint Cyber
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Blackpoint Cyber
Keine Informationen zur Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
226
9.5
146
Einfache Bedienung
9.2
228
8.3
286
Einfache Einrichtung
9.4
217
8.5
272
Einfache Verwaltung
9.2
215
8.6
138
Qualität der Unterstützung
9.6
225
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.6
218
9.7
136
Produktrichtung (% positiv)
9.5
223
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
85
Verwaltung
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
9.7
76
Nicht genügend Daten verfügbar
8.1
53
Nicht genügend Daten verfügbar
8.6
60
Funktionalität
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.7
50
Analyse
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
196
8.8
16
Plattform-Funktionen
9.6
194
9.5
16
9.4
190
8.9
14
8.7
187
9.6
16
9.4
190
8.8
14
9.6
194
9.1
15
8.0
188
7.7
14
9.3
23
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.0
188
8.3
14
9.2
187
8.2
14
6.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
8.8
15
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
8.6
14
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
9.4
15
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Blackpoint Cyber
Blackpoint Cyber
ThreatLocker Platform
ThreatLocker Platform
Blackpoint Cyber und ThreatLocker Platform sind kategorisiert als Verwaltete Erkennung und Reaktion (MDR)
Einzigartige Kategorien
Blackpoint Cyber
Blackpoint Cyber ist kategorisiert als Cloud-Erkennung und -Reaktion (CDR)
Bewertungen
Unternehmensgröße der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Kleinunternehmen(50 oder weniger Mitarbeiter)
82.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.2%
Unternehmen(> 1000 Mitarbeiter)
0.8%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
Blackpoint Cyber
Blackpoint Cyber
Informationstechnologie und Dienstleistungen
52.0%
Computer- und Netzwerksicherheit
27.3%
Beratung
2.7%
Computernetzwerke
2.0%
Finanzdienstleistungen
1.6%
Andere
14.5%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.3%
Computer- und Netzwerksicherheit
18.4%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.7%
Top-Alternativen
Blackpoint Cyber
Blackpoint Cyber Alternativen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
Blackpoint Cyber
Blackpoint Cyber Diskussionen
Ist Blackpoint Cyber ein SIEM?
4 Kommentare
NC
Nicht einmal ein bisschen. Und nein, ihr Logging-Add-On kann nicht mit dem vergleichen, was eine tatsächliche SIEM/SOAR-Plattform leistet.Mehr erfahren
Was ist Blackpoint-Software?
3 Kommentare
PS
Es ist ein vollständig verwaltetes Intrusion Detection System (IDS).Mehr erfahren
Monty der Mungo weint
Blackpoint Cyber hat keine weiteren Diskussionen mit Antworten
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren