Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und FortiClient vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(370)4.6 von 5
Marktsegmente
Unternehmen (48.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
FortiClient
FortiClient
Sternebewertung
(260)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (56.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu FortiClient aufweist. Benutzer schätzen ihren Echtzeitschutz und die cloudbasierte Einrichtung, die die Verwaltung in Unternehmensumgebungen vereinfacht.
  • Benutzer sagen, dass FortiClient eine benutzerfreundliche Erfahrung bietet, insbesondere durch seine zentralisierte Verwaltung und einfache Installation. Viele finden es besonders effektiv für die Datensicherung und die Aufrechterhaltung einer zuverlässigen VPN-Verbindung, was es zu einer soliden Wahl für die Fernarbeit macht.
  • Laut verifizierten Bewertungen wird das Dashboard von CrowdStrike dafür gelobt, dass es sofortige Einblicke in den Sicherheitsstatus bietet und es Benutzern ermöglicht, Bedrohungsinformationen mühelos abzurufen. Diese Funktion ist besonders vorteilhaft für Organisationen, die schnelle Einblicke in potenzielle Risiken benötigen.
  • Rezensenten erwähnen, dass FortiClient zwar einfach einzurichten ist, aber manchmal mit spezifischen Arbeitsabläufen Schwierigkeiten hat, was zu Konfigurationsherausforderungen führt. Benutzer schätzen jedoch die Einrichtung mobiler Geräte, die als unkompliziert und zuverlässig gilt.
  • G2-Bewerter heben hervor, dass die schnelle Reaktion auf Vorfälle und die detaillierten Berichtsfunktionen von CrowdStrike Falcon herausragende Merkmale sind, was es zu einer bevorzugten Wahl für Unternehmen macht, die robuste Sicherheitsmaßnahmen und umfassende Einblicke in ihre Cybersicherheitslage benötigen.
  • Benutzer berichten, dass FortiClient einen ausgezeichneten Kundensupport bietet, der oft über das Übliche hinausgeht, um bei Problemen zu helfen. Dieses Maß an Unterstützung ist ein bedeutender Vorteil für mittelständische Unternehmen, die möglicherweise nicht über umfangreiche IT-Ressourcen verfügen, im Gegensatz zu CrowdStrikes Fokus auf größere Unternehmen.

CrowdStrike Falcon Endpoint Protection Platform vs FortiClient

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden und zu verwalten. Allerdings ist CrowdStrike Falcon Endpoint Protection Platform einfacher einzurichten und insgesamt Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als FortiClient.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber FortiClient.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
FortiClient
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
FortiClient
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
267
9.2
211
Einfache Bedienung
9.0
272
9.0
211
Einfache Einrichtung
9.1
230
8.7
107
Einfache Verwaltung
9.0
209
9.0
74
Qualität der Unterstützung
8.9
262
8.7
182
Hat the product ein guter Partner im Geschäft waren?
9.2
208
8.6
70
Produktrichtung (% positiv)
9.7
247
8.8
204
Funktionen
Nicht genügend Daten
8.6
9
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
9.0
7
Sicherheit
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Identitätsmanagement
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
113
8.9
100
Verwaltung
9.1
74
9.1
75
8.4
71
9.0
74
8.7
74
9.1
74
8.9
76
8.6
67
8.8
79
9.0
81
Funktionalität
9.4
85
9.0
63
8.4
75
9.6
78
9.3
87
9.1
66
9.6
100
9.1
71
Analyse
9.2
88
8.4
63
9.1
81
8.3
63
9.3
87
8.4
62
9.3
22
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
73
Nicht genügend Daten
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
57
Nicht genügend Daten verfügbar
Analytics
9.4
57
Nicht genügend Daten verfügbar
9.3
61
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
22
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Sanierung
9.3
22
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Plattform-Funktionen
9.5
19
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
8.2
32
8.2
11
8.2
32
8.3
11
8.0
23
7.5
31
Generative KI
8.0
23
7.5
31
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
10
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
21
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
98
Nicht genügend Daten
Orchestrierung
8.9
69
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
9.2
76
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Information
9.3
77
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
Personalisierung
9.4
80
Nicht genügend Daten verfügbar
9.4
78
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.5
25
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
18
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
15
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
Incident Management
9.3
15
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
14
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
FortiClient
FortiClient
CrowdStrike Falcon Endpoint Protection Platform und FortiClient sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
48.2%
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
56.0%
Unternehmen(> 1000 Mitarbeiter)
26.1%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.2%
Computer- und Netzwerksicherheit
11.3%
Finanzdienstleistungen
8.0%
Krankenhaus & Gesundheitswesen
5.1%
Computersoftware
4.8%
Andere
52.7%
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
17.8%
Computersoftware
9.5%
Computer- und Netzwerksicherheit
7.1%
Gastfreundschaft
5.4%
Telekommunikation
4.1%
Andere
56.0%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
FortiClient
FortiClient Diskussionen
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Ist FortiClient kostenlos?
2 Kommentare
Liran A.
LA
Nein, ich glaube, es ist Freemium.Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren