Introducing G2.ai, the future of software buying.Try now

Cynet und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cynet
Cynet
Sternebewertung
(247)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 14 days
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cynet
ThreatDown
ThreatDown
Sternebewertung
(1,074)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen

Cynet vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatDown einfacher zu verwenden. Jedoch ist Cynet einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Cynet zu machen.

  • Cynet und ThreatDown erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cynet.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cynet gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Cynet
Free Trial Available
Kostenlose Testversion
14 days
Erfahren Sie mehr über Cynet
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Cynet
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
160
9.2
961
Einfache Bedienung
9.1
161
9.3
970
Einfache Einrichtung
9.4
135
9.2
732
Einfache Verwaltung
9.2
132
9.1
698
Qualität der Unterstützung
9.3
159
8.8
858
Hat the product ein guter Partner im Geschäft waren?
9.5
126
9.1
677
Produktrichtung (% positiv)
9.5
150
8.9
954
Funktionen
9.4
75
8.9
288
Verwaltung
9.3
57
9.1
229
Funktion nicht verfügbar
8.8
236
9.3
57
8.9
220
9.0
57
8.5
203
9.1
54
8.8
222
Funktionalität
9.5
60
8.9
212
9.1
60
8.9
213
9.5
61
9.0
246
9.7
62
9.6
261
Analyse
9.7
62
9.0
235
9.4
61
8.9
239
9.4
58
8.9
223
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
113
Nicht genügend Daten
Erkennung und Reaktion
9.4
98
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
9.3
97
Nicht genügend Daten verfügbar
9.7
100
Nicht genügend Daten verfügbar
Management
8.9
89
Nicht genügend Daten verfügbar
8.8
89
Nicht genügend Daten verfügbar
9.0
90
Nicht genügend Daten verfügbar
Analytics
9.2
97
Nicht genügend Daten verfügbar
8.9
91
Nicht genügend Daten verfügbar
8.9
93
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.7
16
Nicht genügend Daten verfügbar
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.9
15
Nicht genügend Daten verfügbar
8.5
16
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.1
17
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
47
8.7
125
Plattform-Funktionen
9.6
44
9.1
122
9.7
43
9.2
121
8.4
40
8.9
118
9.3
42
9.1
121
9.5
43
9.3
122
8.0
40
8.6
119
9.7
11
9.4
8
Automatisierungsfunktionen
9.4
42
9.1
120
9.3
41
9.1
121
7.0
10
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
7.6
17
7.4
115
Generative KI
7.8
15
7.4
115
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
9.4
63
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Analyse
9.5
51
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
9.5
51
Nicht genügend Daten verfügbar
Erkennung
9.4
52
Nicht genügend Daten verfügbar
9.6
53
Nicht genügend Daten verfügbar
9.5
53
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
27
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
26
9.7
13
8.9
97
Nicht genügend Daten
Antwort
9.4
82
Nicht genügend Daten verfügbar
9.2
81
Nicht genügend Daten verfügbar
9.1
83
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
Datensätze
9.1
84
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
8.9
80
Nicht genügend Daten verfügbar
Management
9.5
84
Nicht genügend Daten verfügbar
9.0
71
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
Generative KI
7.8
30
Nicht genügend Daten verfügbar
7.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
14
Nicht genügend Daten
Netzwerk-Verwaltung
9.2
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
Incident Management
9.4
11
Nicht genügend Daten verfügbar
9.4
12
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten
Incident Management
9.4
58
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
Generative KI
8.0
15
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cynet
Cynet
Kleinunternehmen(50 oder weniger Mitarbeiter)
31.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.5%
Unternehmen(> 1000 Mitarbeiter)
14.4%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
Cynet
Cynet
Informationstechnologie und Dienstleistungen
28.2%
Computer- und Netzwerksicherheit
23.8%
Krankenhaus & Gesundheitswesen
3.5%
Finanzdienstleistungen
3.5%
Einzelhandel
3.0%
Andere
38.1%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.5%
Top-Alternativen
Cynet
Cynet Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Cynet
Cynet Diskussionen
Ist Cynet 360 gut?
3 Kommentare
BS
Dies ist etwas mehrdeutig. Fragen Sie nach der Leistung, dann ja, wenig Einfluss auf Systeme. Die Abdeckung ist ausgezeichnet, sogar zurück bis zu Server...Mehr erfahren
Wie viel kostet Cynet?
1 Kommentar
NK
1700 per user per yearMehr erfahren
What is cynet XDR?
1 Kommentar
Roshan J.
RJ
Cynwt 360 ist eine Sicherheitslösung, die Ihnen vollständigen Schutz vor bekannten und unbekannten bösartigen Bedrohungen bietet.Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Cynet
Cynet
Optimiert für schnelle Antwort
ThreatDown
ThreatDown
Optimiert für schnelle Antwort