Introducing G2.ai, the future of software buying.Try now

Detectify und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Detectify
Detectify
Sternebewertung
(51)4.5 von 5
Marktsegmente
Kleinunternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(202)4.8 von 5
Marktsegmente
Kleinunternehmen (59.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Intruder in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als Detectify aufweist. Benutzer schätzen die einfache Einrichtung und die Effektivität des Autoscanners, der kontinuierliche Updates zu kritischen Schwachstellen bietet, was ihn für viele zur bevorzugten Wahl macht.
  • Laut verifizierten Bewertungen bietet Detectify einen einzigartigen automatisierten Ansatz für Schwachstellentests, der Teams erheblich Zeit spart. Benutzer heben die freihändige, passive Überprüfung hervor und die Bequemlichkeit, wöchentliche Berichte direkt per E-Mail zu erhalten, was ihren Arbeitsablauf verbessert.
  • Benutzer sagen, dass die Klarheit der Berichterstattung von Intruder ein herausragendes Merkmal ist, da es Schwachstellen priorisiert, die wirklich wichtig sind, und Teams hilft, sich auf kritische Probleme zu konzentrieren, ohne von unwichtigem Lärm überwältigt zu werden. Diese Priorisierung ist ein Hauptgrund, warum viele Intruder gegenüber Detectify wählen.
  • Rezensenten erwähnen, dass Detectify zwar eine benutzerfreundliche Oberfläche hat, es manchmal jedoch an der Tiefe der Unterstützung fehlt, die Intruder bietet. Benutzer haben festgestellt, dass der Kundensupport von Intruder sehr reaktionsschnell ist, was für Teams, die während der Implementierung schnelle Hilfe benötigen, entscheidend ist.
  • G2-Bewerter heben hervor, dass Detectify besonders für kleine Unternehmen von Vorteil ist, wobei ein erheblicher Teil seiner Benutzerbasis aus diesem Segment stammt. Intruders breitere Marktpräsenz und umfangreichere Bewertungsanzahl deuten jedoch auf einen etablierteren Ruf in der Branche hin.
  • Laut aktuellem Benutzerfeedback haben beide Produkte starke Funktionen, aber die kontinuierliche Überwachung und Schwachstellenbewertung von Intruder wird oft als robuster angesehen. Benutzer schätzen, wie Intruder ihnen hilft, Einblick in ihr Netzwerk zu gewinnen, was es einfacher macht, Risiken zu verstehen und Maßnahmen zu ergreifen.

Detectify vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Detectify.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Detectify.
Preisgestaltung
Einstiegspreis
Detectify
Full EASM solution
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Detectify
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
34
9.4
156
Einfache Bedienung
9.0
35
9.5
161
Einfache Einrichtung
9.2
25
9.5
140
Einfache Verwaltung
8.7
26
9.5
129
Qualität der Unterstützung
9.4
31
9.7
151
Hat the product ein guter Partner im Geschäft waren?
9.7
24
9.7
122
Produktrichtung (% positiv)
7.7
31
9.8
146
Funktionen
Verwaltung
7.5
10
Funktion nicht verfügbar
8.8
17
9.2
32
9.2
14
9.7
31
Risikoanalyse
8.1
7
Funktion nicht verfügbar
8.0
14
9.6
31
8.2
11
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Verwaltung
8.0
5
8.6
28
Nicht genügend Daten verfügbar
8.5
25
8.8
7
9.1
50
Analyse
7.8
6
9.4
41
9.2
8
9.2
38
9.3
9
9.6
51
Testen
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
8.6
20
9.7
6
8.7
29
9.5
7
9.4
39
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
7.7
11
8.8
8
Verwaltung
7.6
7
8.9
6
6.7
5
8.6
6
Analyse
7.3
10
9.5
7
6.5
8
9.6
8
Funktion nicht verfügbar
Funktion nicht verfügbar
9.2
10
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Funktion nicht verfügbar
7.9
7
9.0
5
8.8
7
Funktion nicht verfügbar
7.8
6
9.0
10
9.0
7
7.9
11
9.5
7
5.8
11
7.9
7
7.9
22
8.6
100
Leistung
8.5
16
9.1
79
|
Verifizierte Funktion
8.5
19
9.3
90
|
Verifizierte Funktion
6.3
19
7.8
88
|
Verifizierte Funktion
8.9
20
9.5
97
|
Verifizierte Funktion
Netzwerk
8.0
11
9.0
39
8.3
12
8.9
80
|
Verifizierte Funktion
8.3
10
Funktion nicht verfügbar
Anwendung
Funktion nicht verfügbar
8.1
52
|
Verifizierte Funktion
6.5
9
Funktion nicht verfügbar
8.2
14
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.5
6
8.8
25
Asset Management
10.0
5
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Funktion nicht verfügbar
Funktion nicht verfügbar
9.0
5
9.5
22
Nicht genügend Daten verfügbar
9.3
21
10.0
6
9.6
22
Risikomanagement
9.3
5
9.2
22
9.3
5
8.9
22
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
20
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Einzigartige Kategorien
Detectify
Detectify hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Detectify
Detectify
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
59.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.5%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Branche der Bewerter
Detectify
Detectify
Informationstechnologie und Dienstleistungen
20.8%
Computersoftware
14.6%
Computer- und Netzwerksicherheit
6.3%
Einzelhandel
4.2%
hochschulbildung
4.2%
Andere
50.0%
Intruder
Intruder
Computersoftware
20.8%
Informationstechnologie und Dienstleistungen
15.2%
Finanzdienstleistungen
7.6%
Computer- und Netzwerksicherheit
6.1%
Versicherung
2.5%
Andere
47.7%
Top-Alternativen
Detectify
Detectify Alternativen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Intruder
Intruder Alternativen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Diskussionen
Detectify
Detectify Diskussionen
Haben wir eine Lösung, um die bereits überprüften Ergebnisse auszuschließen oder zu kennzeichnen?
1 Kommentar
Offizielle Antwort von Detectify
Hallo Francesco, Danke für deine Frage. In den Ergebnissen des Deep-Scans kannst du Funde als "behoben" markieren. Dort kannst du auch nach dem "neu" Tag...Mehr erfahren
Monty der Mungo weint
Detectify hat keine weiteren Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren