Introducing G2.ai, the future of software buying.Try now

Detectify und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Detectify
Detectify
Sternebewertung
(51)4.5 von 5
Marktsegmente
Kleinunternehmen (47.9% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(197)4.8 von 5
Marktsegmente
Kleinunternehmen (60.1% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Detectify in seiner Funktion Automatisierte Scans mit einer Bewertung von 8,9 hervorragend abschneidet, während Intruder mit einer Bewertung von 9,5 übertrifft, was auf eine robustere Scan-Fähigkeit hinweist, die Benutzer für laufende Sicherheitsbewertungen als wesentlich erachten.
  • Rezensenten erwähnen, dass die Funktion Schwachstellenbewertung von Intruder besonders stark ist und eine Bewertung von 9,7 erreicht, verglichen mit 8,0 bei Detectify. Dies deutet darauf hin, dass Intruder umfassendere Einblicke in potenzielle Schwachstellen bietet, was für ein proaktives Sicherheitsmanagement entscheidend ist.
  • G2-Benutzer heben das überlegene Benachrichtigungssystem von Intruder hervor, das mit 9,8 bewertet wird, verglichen mit 9,2 bei Detectify. Dies zeigt, dass Benutzer die rechtzeitigen und effektiven Benachrichtigungen von Intruder über Sicherheitsprobleme schätzen, was ihre Reaktionsfähigkeit verbessert.
  • Benutzer auf G2 berichten, dass die Funktion Dashboard & Berichterstattung von Detectify mit einer Bewertung von 8,8 benutzerfreundlich ist, aber die Bewertung von 9,0 für Intruder deutet auf eine intuitivere Benutzeroberfläche und bessere Berichtsfunktionen hin, die Benutzern helfen, schnell fundierte Entscheidungen zu treffen.
  • Rezensenten erwähnen, dass beide Produkte eine starke Qualität des Supports haben, wobei Intruder mit 9,7 und Detectify mit 9,4 bewertet wird. Benutzer berichten jedoch, dass der Support von Intruder reaktionsschneller und hilfreicher ist, was ein entscheidender Faktor für Unternehmen sein kann, die zuverlässige Unterstützung benötigen.
  • Benutzer sagen, dass beide Produkte ein effektives Management von Fehlalarmen haben, aber die Bewertung von 7,8 für Intruder ist deutlich besser als die 6,3 von Detectify, was darauf hindeutet, dass Benutzer die Ergebnisse von Intruder als genauer und weniger anfällig für unnötige Warnungen empfinden.

Detectify vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Detectify.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Detectify.
Preisgestaltung
Einstiegspreis
Detectify
Full EASM solution
Kontaktieren Sie uns
Alle 2 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Detectify
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
34
9.4
153
Einfache Bedienung
9.0
35
9.5
158
Einfache Einrichtung
9.2
25
9.5
137
Einfache Verwaltung
8.7
26
9.6
126
Qualität der Unterstützung
9.4
31
9.7
148
Hat the product ein guter Partner im Geschäft waren?
9.7
24
9.7
119
Produktrichtung (% positiv)
7.7
31
9.8
142
Funktionen
Verwaltung
7.5
10
Funktion nicht verfügbar
8.8
17
9.2
32
9.2
14
9.7
31
Risikoanalyse
8.1
7
Funktion nicht verfügbar
8.0
14
9.6
31
8.2
11
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Verwaltung
8.0
5
8.5
27
Nicht genügend Daten verfügbar
8.5
25
8.8
7
9.1
48
Analyse
7.8
6
9.4
41
9.2
8
9.2
38
9.3
9
9.6
50
Testen
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
8.6
20
9.7
6
8.7
29
9.5
7
9.3
38
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
7.7
11
8.8
8
Verwaltung
7.6
7
8.9
6
6.7
5
8.6
6
Analyse
7.3
10
9.5
7
6.5
8
9.6
8
Funktion nicht verfügbar
Funktion nicht verfügbar
9.2
10
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Funktion nicht verfügbar
7.9
7
9.0
5
8.8
7
Funktion nicht verfügbar
7.8
6
9.0
10
9.0
7
7.9
11
9.5
7
5.8
11
7.9
7
7.9
22
8.7
98
Leistung
8.5
16
9.1
79
|
Verifizierte Funktion
8.5
19
9.3
88
|
Verifizierte Funktion
6.3
19
7.8
85
|
Verifizierte Funktion
8.9
20
9.5
94
|
Verifizierte Funktion
Netzwerk
8.0
11
9.0
38
8.3
12
9.0
78
|
Verifizierte Funktion
8.3
10
Funktion nicht verfügbar
Anwendung
Funktion nicht verfügbar
8.1
51
|
Verifizierte Funktion
6.5
9
Funktion nicht verfügbar
8.2
14
8.4
49
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.5
6
8.8
24
Asset Management
10.0
5
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Funktion nicht verfügbar
Funktion nicht verfügbar
9.0
5
9.5
21
Nicht genügend Daten verfügbar
9.3
21
10.0
6
9.6
21
Risikomanagement
9.3
5
9.2
22
9.3
5
8.9
22
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Einzigartige Kategorien
Detectify
Detectify hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Detectify
Detectify
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.2%
Unternehmen(> 1000 Mitarbeiter)
4.7%
Branche der Bewerter
Detectify
Detectify
Informationstechnologie und Dienstleistungen
20.8%
Computersoftware
14.6%
Computer- und Netzwerksicherheit
6.3%
Einzelhandel
4.2%
hochschulbildung
4.2%
Andere
50.0%
Intruder
Intruder
Computersoftware
20.7%
Informationstechnologie und Dienstleistungen
15.0%
Finanzdienstleistungen
7.8%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
Detectify
Detectify Alternativen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Intruder
Intruder Alternativen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Diskussionen
Detectify
Detectify Diskussionen
Haben wir eine Lösung, um die bereits überprüften Ergebnisse auszuschließen oder zu kennzeichnen?
1 Kommentar
Offizielle Antwort von Detectify
Hallo Francesco, Danke für deine Frage. In den Ergebnissen des Deep-Scans kannst du Funde als "behoben" markieren. Dort kannst du auch nach dem "neu" Tag...Mehr erfahren
Monty der Mungo weint
Detectify hat keine weiteren Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren