Bugcrowd und NetSPI vergleichen

Auf einen Blick
Bugcrowd
Bugcrowd
Sternebewertung
(61)4.3 von 5
Marktsegmente
Unternehmen (37.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $5,000.00 Mit einmaligem Kauf
Erfahren Sie mehr über Bugcrowd
NetSPI
NetSPI
Sternebewertung
(11)4.9 von 5
Marktsegmente
Unternehmen (45.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 Dependent on Test Environment
Erfahren Sie mehr über NetSPI

Bugcrowd vs NetSPI

Bei der Bewertung der beiden Lösungen fanden die Rezensenten NetSPI einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Bugcrowd.

  • Die Gutachter waren der Meinung, dass NetSPI den Bedürfnissen ihres Unternehmens besser entspricht als Bugcrowd.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NetSPI.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NetSPI gegenüber Bugcrowd.
Preisgestaltung
Einstiegspreis
Bugcrowd
Standard Pen Test
Beginnend bei $5,000.00
Mit einmaligem Kauf
Erfahren Sie mehr über Bugcrowd
NetSPI
Custom
Kontaktieren Sie uns
1 Dependent on Test Environment
Erfahren Sie mehr über NetSPI
Kostenlose Testversion
Bugcrowd
Keine Informationen zur Testversion verfügbar
NetSPI
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
54
10.0
7
Einfache Bedienung
8.7
55
9.8
8
Einfache Einrichtung
8.6
33
9.7
6
Einfache Verwaltung
9.8
25
9.4
6
Qualität der Unterstützung
8.7
54
10.0
7
Hat the product ein guter Partner im Geschäft waren?
9.4
24
10.0
6
Produktrichtung (% positiv)
7.9
55
10.0
8
Funktionen
Verwaltung
8.6
23
9.5
7
8.2
24
9.5
7
8.6
26
9.3
7
Analyse
8.5
25
10.0
7
8.8
25
10.0
7
8.3
22
10.0
7
Testen
8.1
19
9.0
5
8.9
24
9.3
7
8.2
19
9.3
7
8.5
25
9.8
7
8.8
25
Nicht genügend Daten
Funktionalität
9.1
23
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
Admin
8.8
20
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten
Fehlermeldung
8.7
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
Fehler-Überwachung
7.5
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.4
17
Nicht genügend Daten verfügbar
Agentische KI - Fehlerverfolgung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Simulation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.3
6
Nicht genügend Daten
Risikoanalyse
8.0
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Automatisierung
7.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Dokumentation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bugcrowd
Bugcrowd
NetSPI
NetSPI
Bugcrowd und NetSPI sind kategorisiert als Penetrationstest und Risikobasierte Schwachstellenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Bugcrowd
Bugcrowd
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
37.5%
NetSPI
NetSPI
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
45.5%
Branche der Bewerter
Bugcrowd
Bugcrowd
Informationstechnologie und Dienstleistungen
21.4%
Computer- und Netzwerksicherheit
14.3%
Computersoftware
14.3%
Finanzdienstleistungen
8.9%
Automotive
5.4%
Andere
35.7%
NetSPI
NetSPI
Krankenhaus & Gesundheitswesen
27.3%
Computersoftware
18.2%
Beratung
9.1%
Einzelhandel
9.1%
Informationstechnologie und Dienstleistungen
9.1%
Andere
27.3%
Top-Alternativen
Bugcrowd
Bugcrowd Alternativen
HackerOne Platform
HackerOne Platform
HackerOne Platform hinzufügen
ClickUp
ClickUp
ClickUp hinzufügen
Jira
Jira
Jira hinzufügen
Wrike
Wrike
Wrike hinzufügen
NetSPI
NetSPI Alternativen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
CloudBees
CloudBees
CloudBees hinzufügen
Diskussionen
Bugcrowd
Bugcrowd Diskussionen
Was ist ein Bug-Bounty-Programm?
1 Kommentar
Offizielle Antwort von Bugcrowd
Bug-Bounty-Programme ermöglichen es Organisationen, eine Vielzahl von vertrauenswürdigen Whitehat-Hackern zu engagieren und zu motivieren, kontinuierlich...Mehr erfahren
Was ist ein Next Gen Pen Test?
1 Kommentar
Offizielle Antwort von Bugcrowd
Bugcrowd Next Gen Pen Test (NGPT) liefert das einzige skalierbare Modell zur Beseitigung der betrieblichen Einschränkungen traditioneller Penetrationstests,...Mehr erfahren
Wie passt Crowdsourced-Sicherheit zu traditionellen Sicherheitsbewertungsmethoden?
1 Kommentar
Offizielle Antwort von Bugcrowd
Für viele Organisationen ist der Einsatz einer Vielzahl von Schwachstellenscannern und Penetrationstests eine allgemeine Sicherheitsbestpraxis. Es ist auch...Mehr erfahren
NetSPI
NetSPI Diskussionen
Monty der Mungo weint
NetSPI hat keine Diskussionen mit Antworten