Introducing G2.ai, the future of software buying.Try now

Defendify All-In-One Cybersecurity Solution und Orca Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Sternebewertung
(57)4.7 von 5
Marktsegmente
Kleinunternehmen (64.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $925.00 Pro Monat
Alle 5 Preispläne durchsuchen
Orca Security
Orca Security
Sternebewertung
(223)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Orca Security in seiner Cloud Gap Analytics-Funktion hervorragend ist und umfassende Einblicke in Sicherheitslücken in der Cloud bietet, während Benutzer von Defendify erwähnen, dass dessen Vulnerability Assessment besonders robust ist und eine gründliche Identifizierung potenzieller Sicherheitslücken ermöglicht.
  • Rezensenten erwähnen, dass die Automatisierten Scans von Orca Security sehr effektiv sind, mit einer Erkennungsrate von 8,8, aber Benutzer auf G2 heben hervor, dass die Erkennungsrate von Defendify mit 9,2 eine überlegene Leistung bei der Bedrohungserkennung bietet.
  • G2-Benutzer sagen, dass die API / Integrationen-Bewertung von Orca Security mit 7,4 Raum für Verbesserungen lässt, während Defendify mit einer Bewertung von 8,5 glänzt, was es den Benutzern erleichtert, sich in bestehende Systeme zu integrieren.
  • Benutzer berichten, dass die Qualität des Supports von Defendify außergewöhnlich ist und mit 9,8 bewertet wird, was laut Rezensenten zu einem besseren Gesamtnutzererlebnis im Vergleich zu Orca Securitys Bewertung von 9,2 beiträgt.
  • Rezensenten erwähnen, dass die Risikobewertung von Orca Security mit einer Bewertung von 8,6 nützlich ist, aber die Tiefe fehlt, die in den Angeboten von Defendify zu finden ist, die laut Benutzern umsetzbarere Einblicke bieten.
  • Benutzer auf G2 heben hervor, dass die Interaktive Schulung von Defendify mit einer Bewertung von 9,4 herausragend ist und Teams hilft, Cybersecurity-Praktiken besser zu verstehen, während Orca Security keine vergleichbare Schulungsfunktion bietet.

Defendify All-In-One Cybersecurity Solution vs Orca Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Defendify All-In-One Cybersecurity Solution einfacher zu verwenden und zu verwalten. Rezensenten empfanden auch, dass es mit Defendify All-In-One Cybersecurity Solution einfacher ist, Geschäfte zu machen. Jedoch empfanden Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Defendify All-In-One Cybersecurity Solution den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Defendify All-In-One Cybersecurity Solution.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Defendify All-In-One Cybersecurity Solution.
Preisgestaltung
Einstiegspreis
Defendify All-In-One Cybersecurity Solution
All-In-One Cybersecurity® Package
Beginnend bei $925.00
Pro Monat
Alle 5 Preispläne durchsuchen
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
Defendify All-In-One Cybersecurity Solution
Kostenlose Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
39
9.1
190
Einfache Bedienung
9.4
41
9.0
195
Einfache Einrichtung
9.3
38
9.3
171
Einfache Verwaltung
9.7
38
9.0
151
Qualität der Unterstützung
9.8
39
9.2
185
Hat the product ein guter Partner im Geschäft waren?
9.8
38
9.4
150
Produktrichtung (% positiv)
9.7
37
9.8
179
Funktionen
8.7
16
Nicht genügend Daten
Verwaltung
9.4
9
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Risikoanalyse
8.1
9
Nicht genügend Daten verfügbar
9.8
14
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
7.9
8
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
61
Management
Nicht genügend Daten verfügbar
8.5
56
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
9.0
54
Transaktionen
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
8.7
57
8.7
14
Nicht genügend Daten
Verwaltung
7.4
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Analyse
9.2
8
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten verfügbar
Testen
6.9
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.8
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
60
Verwaltung
Nicht genügend Daten verfügbar
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Überwachung
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Protection
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten
8.4
118
Sicherheit
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Beachtung
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Verwaltung
Nicht genügend Daten verfügbar
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
8.5
17
7.9
122
Leistung
8.8
12
8.6
109
9.2
12
8.8
116
7.9
12
7.5
117
9.4
17
9.2
119
Netzwerk
8.5
12
8.5
111
8.8
14
8.6
106
8.9
11
8.8
111
Anwendung
7.7
8
6.2
87
7.2
9
6.5
84
8.3
9
6.3
83
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Simulation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
33
API-Verwaltung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Sicherheitstests
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Begutachtung
9.0
18
Nicht genügend Daten verfügbar
9.6
19
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
training
9.4
13
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
Verwaltung
8.6
13
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
98
Konfiguration
Nicht genügend Daten verfügbar
6.8
81
Nicht genügend Daten verfügbar
8.5
92
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Sichtbarkeit
Nicht genügend Daten verfügbar
9.1
92
Nicht genügend Daten verfügbar
9.3
94
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.3
89
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
8.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Personalisierung
9.3
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Management
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Kleinunternehmen(50 oder weniger Mitarbeiter)
64.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.1%
Unternehmen(> 1000 Mitarbeiter)
0%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.5%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Informationstechnologie und Dienstleistungen
12.3%
Computer- und Netzwerksicherheit
8.8%
Bau
7.0%
Computersoftware
7.0%
Primar-/Sekundarbereich
3.5%
Andere
61.4%
Orca Security
Orca Security
Computersoftware
14.9%
Informationstechnologie und Dienstleistungen
13.1%
Finanzdienstleistungen
9.5%
Computer- und Netzwerksicherheit
6.8%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.5%
Top-Alternativen
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution Alternativen
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training hinzufügen
Hoxhunt
Hoxhunt
Hoxhunt hinzufügen
LastPass
LastPass
LastPass hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution Diskussionen
Monty der Mungo weint
Defendify All-In-One Cybersecurity Solution hat keine Diskussionen mit Antworten
Orca Security
Orca Security Diskussionen
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren