Introducing G2.ai, the future of software buying.Try now

Blumira Automated Detection & Response und threatER vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Sternebewertung
(119)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (51.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$12.00 1 employee Pro Monat
Alle 3 Preispläne durchsuchen
threatER
threatER
Sternebewertung
(26)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (69.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über threatER
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Blumira Automated Detection & Response in seiner Qualität des Supports mit einer Bewertung von 9,5 hervorragend abschneidet, während Threater mit einer Bewertung von 9,6 dicht folgt, was darauf hindeutet, dass beide Produkte exzellenten Kundenservice bieten, Blumira jedoch einen leichten Vorteil in der Benutzerzufriedenheit hat.
  • Rezensenten erwähnen, dass Blumiras Benutzerfreundlichkeit mit 9,0 bewertet wird, was etwas niedriger ist als Threater's 9,5. Dies deutet darauf hin, dass Threater möglicherweise eine intuitivere Benutzeroberfläche bietet, die es den Benutzern erleichtert, sich zurechtzufinden und die Funktionen effektiv zu nutzen.
  • G2-Benutzer heben hervor, dass Blumiras Echtzeitüberwachung mit 9,0 bewertet wird, was den Fähigkeiten von Threater entspricht. Benutzer auf G2 stellen jedoch fest, dass Threater's Eindringungsschutz mit 9,7 deutlich höher bewertet wird, was seine überlegene Leistung bei der Verhinderung unbefugten Zugriffs zeigt.
  • Rezensenten sagen, dass Blumiras Vorfallberichterstattung mit 9,0 bewertet wird, während die von Threater etwas niedriger bei 8,8 liegt. Dies deutet darauf hin, dass Blumira möglicherweise umfassendere Berichtswerkzeuge bietet, die für das Vorfallmanagement entscheidend sein können.
  • Benutzer berichten, dass beide Produkte starke Bedrohungsintelligenz-Fähigkeiten bieten, wobei Blumira mit 9,2 und Threater ebenfalls mit 9,2 bewertet werden. Benutzer erwähnen jedoch, dass Threater's Reaktionsautomatisierung mit 9,0 höher bewertet wird, was darauf hindeutet, dass es möglicherweise effizientere automatisierte Reaktionen auf Bedrohungen bietet.
  • Rezensenten erwähnen, dass Blumiras Datenschutz mit 9,7 bewertet wird, was beeindruckend ist, aber Threater's Sicherheitsüberwachung wird mit 9,3 bewertet, was darauf hindeutet, dass Blumira zwar im Bereich der Datensicherheit herausragt, Threater jedoch möglicherweise eine robustere Gesamtüberwachungslösung bietet.

Blumira Automated Detection & Response vs threatER

Bei der Bewertung der beiden Lösungen fanden die Rezensenten threatER einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit threatER zu machen.

  • Die Gutachter waren der Meinung, dass threatER den Bedürfnissen ihres Unternehmens besser entspricht als Blumira Automated Detection & Response.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter threatER.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von threatER gegenüber Blumira Automated Detection & Response.
Preisgestaltung
Einstiegspreis
Blumira Automated Detection & Response
Detect Edition
$12.00
1 employee Pro Monat
Alle 3 Preispläne durchsuchen
threatER
Keine Preisinformationen verfügbar
Kostenlose Testversion
Blumira Automated Detection & Response
Kostenlose Testversion verfügbar
threatER
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
102
9.5
20
Einfache Bedienung
9.0
102
9.5
20
Einfache Einrichtung
9.1
90
9.3
18
Einfache Verwaltung
9.0
92
9.5
18
Qualität der Unterstützung
9.5
97
9.6
19
Hat the product ein guter Partner im Geschäft waren?
9.3
87
9.6
17
Produktrichtung (% positiv)
9.8
102
10.0
16
Funktionen
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.5
8
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
5
Verwaltung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.5
7
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.5
6
Daten
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Logistik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.6
34
9.1
11
Prävention
8.5
23
9.7
10
8.8
21
9.7
6
7.9
16
Nicht genügend Daten verfügbar
9.0
24
9.4
8
8.3
21
Nicht genügend Daten verfügbar
Erkennung
9.4
29
8.8
8
9.4
30
9.3
10
9.3
28
8.6
7
Verwaltung
8.9
27
9.2
8
9.2
31
9.0
10
8.5
25
8.3
6
Generative KI
6.3
5
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten
Sichtbarkeit
8.7
39
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
8.9
37
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
8.8
35
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
9.0
38
Nicht genügend Daten verfügbar
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.6
28
Nicht genügend Daten
Überwachung der Aktivitäten
8.6
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
8.6
23
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
Verwaltung
8.8
21
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
8.6
18
Nicht genügend Daten
Analyse
9.0
16
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Antwort
9.8
15
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Erkennung
8.9
15
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
9
Nicht genügend Daten
Erkennung und Reaktion
8.1
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Management
8.5
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Analytics
8.5
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
7.6
6
Nicht genügend Daten
Plattform-Funktionen
7.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
6.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
44
Nicht genügend Daten
Antwort
8.5
35
Nicht genügend Daten verfügbar
9.3
40
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
Datensätze
8.9
41
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.9
35
Nicht genügend Daten verfügbar
Management
9.3
42
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
8.6
36
Nicht genügend Daten verfügbar
Generative KI
5.5
14
Nicht genügend Daten verfügbar
5.8
14
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.3
53
Nicht genügend Daten
Netzwerk-Verwaltung
8.7
51
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.3
39
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
49
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Incident Management
9.1
50
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
47
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
50
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
8.7
51
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
45
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
5
Nicht genügend Daten
Automatisierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Antwort
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
51.7%
Unternehmen(> 1000 Mitarbeiter)
10.3%
threatER
threatER
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
69.6%
Unternehmen(> 1000 Mitarbeiter)
30.4%
Branche der Bewerter
Blumira Automated Detection & Response
Blumira Automated Detection & Response
Informationstechnologie und Dienstleistungen
19.0%
Computer- und Netzwerksicherheit
10.3%
Finanzdienstleistungen
7.8%
Krankenhaus & Gesundheitswesen
6.9%
Non-Profit-Organisationsmanagement
5.2%
Andere
50.9%
threatER
threatER
Finanzdienstleistungen
13.0%
Versorgungswirtschaft
8.7%
Juristische Dienstleistungen
8.7%
Versicherung
8.7%
Öffentliche Verwaltung
8.7%
Andere
52.2%
Top-Alternativen
Blumira Automated Detection & Response
Blumira Automated Detection & Response Alternativen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Datadog
Datadog
Datadog hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
threatER
threatER Alternativen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Blumira Automated Detection & Response
Blumira Automated Detection & Response Diskussionen
Monty der Mungo weint
Blumira Automated Detection & Response hat keine Diskussionen mit Antworten
threatER
threatER Diskussionen
Monty der Mungo weint
threatER hat keine Diskussionen mit Antworten