Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und Heimdal vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(363)4.6 von 5
Marktsegmente
Unternehmen (49.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Heimdal
Heimdal
Sternebewertung
(41)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Heimdal
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in Bezug auf die allgemeine Benutzerzufriedenheit hervorragend abschneidet und eine deutlich höhere Punktzahl im Vergleich zu Heimdal aufweist. Benutzer schätzen das benutzerfreundliche Dashboard, das sofortige Statusaktualisierungen bietet, ohne dass umfangreiche Suchvorgänge erforderlich sind.
  • Benutzer sagen, dass der Implementierungsprozess von CrowdStrike unkompliziert ist, wobei viele die cloudbasierte Einrichtung hervorheben, die das Management in Unternehmensumgebungen vereinfacht. Im Gegensatz dazu wird Heimdal, obwohl es für seine Zuverlässigkeit gelobt wird, nicht als ebenso einfach in der Einrichtung angesehen.
  • Rezensenten erwähnen, dass CrowdStrike einen robusten Echtzeitschutz gegen verschiedene Cyberbedrohungen bietet, mit einem Fokus auf schnelle Vorfallreaktion und detaillierte Risikoanalysen. Heimdal, obwohl es solide Sicherheit bietet, wird oft als grundlegender in seinen Bedrohungserkennungsfähigkeiten angesehen.
  • Laut verifizierten Bewertungen ist die Benutzerfreundlichkeit von CrowdStrike ein herausragendes Merkmal, wobei Benutzer feststellen, dass es nahtlos im Hintergrund arbeitet, ohne Systeme zu verlangsamen. Heimdal, obwohl es eine saubere Benutzeroberfläche hat, wird manchmal als weniger intuitiv für fortgeschrittene Benutzer angesehen.
  • Benutzer schätzen den 24/7-Support von Heimdal und die Fachkenntnisse seiner Techniker, was ein starker Punkt für die Plattform ist. Die Supportqualität von CrowdStrike wird jedoch ebenfalls hoch bewertet, und Benutzer finden seine Ressourcen oft umfassender für Unternehmensanforderungen.
  • Rezensenten heben hervor, dass die Produktentwicklung und Innovation von CrowdStrike beeindruckend sind, mit einem hohen Prozentsatz an positivem Feedback zu seinen zukünftigen Entwicklungen. Heimdal, obwohl stabil und erschwinglich, bietet möglicherweise nicht das gleiche Maß an zukunftsorientierten Funktionen, die Benutzer suchen.

CrowdStrike Falcon Endpoint Protection Platform vs Heimdal

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Heimdal zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Heimdal.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Heimdal.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Heimdal.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Heimdal
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Heimdal
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
260
8.8
32
Einfache Bedienung
9.0
265
8.5
32
Einfache Einrichtung
9.1
223
8.0
23
Einfache Verwaltung
8.9
205
8.3
23
Qualität der Unterstützung
8.9
256
9.6
31
Hat the product ein guter Partner im Geschäft waren?
9.2
204
9.4
23
Produktrichtung (% positiv)
9.7
240
7.1
28
Funktionen
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.0
5
Verwaltung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
106
Nicht genügend Daten
Verwaltung
9.1
73
Nicht genügend Daten verfügbar
8.4
69
Nicht genügend Daten verfügbar
8.7
73
Nicht genügend Daten verfügbar
8.9
74
Nicht genügend Daten verfügbar
8.7
77
Nicht genügend Daten verfügbar
Funktionalität
9.4
82
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
9.3
83
Nicht genügend Daten verfügbar
9.5
92
Nicht genügend Daten verfügbar
Analyse
9.2
85
Nicht genügend Daten verfügbar
9.1
79
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten
ServiceNow-Apps
8.8
13
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
68
Nicht genügend Daten
Erkennung und Reaktion
9.3
54
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.7
58
Nicht genügend Daten verfügbar
Management
9.0
54
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
Analytics
9.4
55
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.2
21
Nicht genügend Daten
Überwachung
9.4
21
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.2
20
Nicht genügend Daten verfügbar
Sanierung
9.3
21
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
19
Nicht genügend Daten
Plattform-Funktionen
9.4
18
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
7.5
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten
Generative KI
8.2
31
Funktion nicht verfügbar
8.2
31
Funktion nicht verfügbar
8.0
22
Nicht genügend Daten
Generative KI
8.0
22
Funktion nicht verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.7
9
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Erkennung
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
21
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
95
Nicht genügend Daten
Orchestrierung
8.9
68
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
9.2
74
Nicht genügend Daten verfügbar
8.9
68
Nicht genügend Daten verfügbar
Information
9.3
77
Nicht genügend Daten verfügbar
9.5
81
Nicht genügend Daten verfügbar
9.3
77
Nicht genügend Daten verfügbar
Personalisierung
9.4
77
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
8.8
68
Nicht genügend Daten verfügbar
Generative KI
7.4
24
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
17
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
14
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Incident Management
9.3
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
6
Verwaltung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
6
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.1%
Unternehmen(> 1000 Mitarbeiter)
49.5%
Heimdal
Heimdal
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.5%
Unternehmen(> 1000 Mitarbeiter)
7.5%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
17.3%
Computer- und Netzwerksicherheit
11.6%
Finanzdienstleistungen
8.5%
Krankenhaus & Gesundheitswesen
5.2%
Computersoftware
4.6%
Andere
52.9%
Heimdal
Heimdal
Computer- und Netzwerksicherheit
12.5%
Öl & Energie
7.5%
Bau
7.5%
Transport/LKW/Eisenbahn
5.0%
Maschinenbau oder Wirtschaftsingenieurwesen
5.0%
Andere
62.5%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Heimdal
Heimdal Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Heimdal
Heimdal Diskussionen
Monty der Mungo weint
Heimdal hat keine Diskussionen mit Antworten