Introducing G2.ai, the future of software buying.Try now

Cymulate und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cymulate
Cymulate
Sternebewertung
(169)4.9 von 5
Marktsegmente
Unternehmen (55.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cymulate
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Bewertungen sagen, dass Intruder in seiner benutzerfreundlichen Oberfläche glänzt, wobei viele Benutzer das intuitive Dashboard schätzen, das das Sicherheitsmanagement vereinfacht, während Cymulates Oberfläche ebenfalls gelobt wird, aber aufgrund ihrer umfangreichen Funktionen als etwas komplexer angesehen wird.
  • Benutzer berichten, dass Intruders Schwachstellenscans sehr effektiv sind, wobei Echtzeitwarnungen ein herausragendes Merkmal sind, während Cymulates Simulationsfähigkeiten als überlegen für das Testen der Sicherheitslage hervorgehoben werden, da sie Benutzern ermöglichen, proaktiv Schwächen zu identifizieren.
  • Rezensenten erwähnen, dass Intruder exzellenten Kundensupport bietet, der oft schnell auf Anfragen reagiert, während Cymulates Support ebenfalls hoch bewertet wird, wobei Benutzer die Verfügbarkeit von dedizierten Account-Managern für Unternehmenskunden hervorheben.
  • G2-Benutzer heben hervor, dass Intruders Preismodell für kleine Unternehmen zugänglicher ist, beginnend bei 99,00 $, was es zu einer beliebten Wahl unter kleineren Organisationen macht, während Cymulates Preisgestaltung weniger transparent ist, was einige potenzielle Benutzer abschrecken könnte.
  • Benutzer auf G2 geben an, dass beide Plattformen starke Compliance-Funktionen haben, aber Cymulates Berichtsfähigkeiten als umfassender angesehen werden, da sie detaillierte Einblicke bieten, die Organisationen helfen, regulatorische Anforderungen effektiver zu erfüllen.
  • Rezensenten erwähnen, dass beide Produkte eine starke Produktentwicklung haben, aber Intruders Fokus auf kontinuierliche Verbesserung und Benutzerfeedback wird besonders geschätzt, während Cymulates Updates als funktionsreicher angesehen werden, was nicht immer mit den Bedürfnissen der Benutzer übereinstimmen könnte.

Cymulate vs Intruder

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cymulate einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cymulate zu machen.

  • Die Gutachter waren der Meinung, dass Cymulate den Bedürfnissen ihres Unternehmens besser entspricht als Intruder.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cymulate.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Cymulate.
Preisgestaltung
Einstiegspreis
Cymulate
Keine Preisinformationen verfügbar
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Cymulate
Keine Informationen zur Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.7
165
9.4
154
Einfache Bedienung
9.7
166
9.5
159
Einfache Einrichtung
9.8
164
9.6
138
Einfache Verwaltung
9.8
136
9.6
127
Qualität der Unterstützung
9.9
164
9.7
149
Hat the product ein guter Partner im Geschäft waren?
9.9
134
9.7
120
Produktrichtung (% positiv)
9.6
164
9.8
144
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten
9.0
52
Verwaltung
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
49
Analyse
Nicht genügend Daten verfügbar
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.3
38
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
8
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Analyse
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten
8.6
99
Leistung
Nicht genügend Daten verfügbar
9.1
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
89
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
96
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.9
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendung
Nicht genügend Daten verfügbar
8.1
52
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
48
Nicht genügend Daten
Simulation
9.2
48
Nicht genügend Daten verfügbar
9.1
46
Nicht genügend Daten verfügbar
9.0
41
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
Anpassung
9.0
45
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Verwaltung
8.6
46
Nicht genügend Daten verfügbar
8.7
44
Nicht genügend Daten verfügbar
9.2
46
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
24
Asset Management
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Risikomanagement
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cymulate
Cymulate
Intruder
Intruder
Cymulate und Intruder sind kategorisiert als Expositionsmanagement-Plattformen und Cloud-Sicherheitsstatus-Management (CSPM)
Bewertungen
Unternehmensgröße der Bewerter
Cymulate
Cymulate
Kleinunternehmen(50 oder weniger Mitarbeiter)
1.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.6%
Unternehmen(> 1000 Mitarbeiter)
55.6%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Branche der Bewerter
Cymulate
Cymulate
Finanzdienstleistungen
23.1%
Informationstechnologie und Dienstleistungen
18.3%
Banking
18.3%
Computer- und Netzwerksicherheit
7.1%
Informationsdienste
4.7%
Andere
28.4%
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
Cymulate
Cymulate Alternativen
Pentera
Pentera
Pentera hinzufügen
Picus Security
Picus Security
Picus Security hinzufügen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
Cymulate
Cymulate Diskussionen
Monty der Mungo weint
Cymulate hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren