Introducing G2.ai, the future of software buying.Try now

Edgescan und Qualys VM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Edgescan
Edgescan
Sternebewertung
(33)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Qualys VM
Qualys VM
Sternebewertung
(23)4.0 von 5
Marktsegmente
Unternehmen (47.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Edgescan in der Benutzerfreundlichkeit mit einer Bewertung von 9,8 hervorragend abschneidet, was es für kleine Unternehmen sehr zugänglich macht, während Qualys VM mit einer Bewertung von 8,1 als komplexer und weniger intuitiv für neue Benutzer gilt.
  • Rezensenten erwähnen, dass die Qualität des Supports von Edgescan herausragend ist und mit 9,8 bewertet wird, was deutlich höher ist als die 7,5 von Qualys VM. Benutzer schätzen die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams von Edgescan.
  • G2-Benutzer heben die automatisierten Scan-Funktionen von Edgescan hervor, die mit 8,3 bewertet werden, als benutzerfreundlich und effektiv, während die automatisierten Scan-Fähigkeiten von Qualys VM als weniger effizient wahrgenommen werden, was zu einer niedrigeren Benutzerzufriedenheitsbewertung führt.
  • Rezensenten sagen, dass Edgescan eine umfassendere Risikoanalyse und ein Bewertungssystem bietet, das für kleine Unternehmen entscheidend ist, während die Risikopriorisierungsfunktionen von Qualys VM als besser geeignet für größere Unternehmen angesehen werden, was seinen Fokus auf Unternehmensbedürfnisse widerspiegelt.
  • Benutzer auf G2 berichten, dass die Compliance-Testfunktion von Edgescan mit 8,8 bewertet wird, was auf eine starke Leistung bei der Erfüllung regulatorischer Anforderungen hinweist, während das Compliance-Monitoring von Qualys VM niedriger bewertet wird, was darauf hindeutet, dass es für kleinere Organisationen möglicherweise nicht so robust ist.
  • Rezensenten erwähnen, dass die Schwachstellenbewertungstools von Edgescan für ihre Effektivität und Benutzerfreundlichkeit gelobt werden, während die Tools von Qualys VM, obwohl sie leistungsstark sind, oft als mit einer steileren Lernkurve beschrieben werden, was für kleinere Teams ein Hindernis sein kann.

Edgescan vs Qualys VM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Edgescan einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Edgescan zu machen.

  • Die Gutachter waren der Meinung, dass Edgescan den Bedürfnissen ihres Unternehmens besser entspricht als Qualys VM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Edgescan.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Edgescan gegenüber Qualys VM.
Preisgestaltung
Einstiegspreis
Edgescan
Edgescan Essentials: Unauthenticated DAST
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Qualys VM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Edgescan
Kostenlose Testversion verfügbar
Qualys VM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
23
8.7
19
Einfache Bedienung
9.2
23
8.2
19
Einfache Einrichtung
9.2
21
7.5
14
Einfache Verwaltung
9.0
20
8.1
14
Qualität der Unterstützung
9.6
23
7.4
19
Hat the product ein guter Partner im Geschäft waren?
9.4
20
8.2
14
Produktrichtung (% positiv)
9.5
22
8.8
19
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten
Verwaltung
7.4
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Testen
7.9
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
16
7.8
9
Leistung
9.4
15
8.1
9
|
Verifizierte Funktion
9.3
16
8.5
9
|
Verifizierte Funktion
9.4
16
5.9
9
|
Verifizierte Funktion
9.6
15
8.0
9
|
Verifizierte Funktion
Netzwerk
8.7
14
8.5
9
|
Verifizierte Funktion
9.2
14
8.9
9
|
Verifizierte Funktion
8.3
14
7.6
7
|
Verifizierte Funktion
Anwendung
8.9
15
7.5
6
|
Verifizierte Funktion
8.3
13
6.7
5
8.8
15
8.1
7
Agentic KI - Schwachstellenscanner
6.1
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Risikoanalyse
9.0
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Automatisierung
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Edgescan
Edgescan
Qualys VM
Qualys VM
Edgescan und Qualys VM sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Edgescan
Edgescan
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.9%
Unternehmen(> 1000 Mitarbeiter)
35.7%
Qualys VM
Qualys VM
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
47.6%
Branche der Bewerter
Edgescan
Edgescan
Computersoftware
17.9%
Informationstechnologie und Dienstleistungen
14.3%
Logistik und Supply Chain
10.7%
Unterhaltung
7.1%
Beratung
3.6%
Andere
46.4%
Qualys VM
Qualys VM
Informationstechnologie und Dienstleistungen
33.3%
Computer- und Netzwerksicherheit
28.6%
Banking
14.3%
Informationsdienste
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Andere
14.3%
Top-Alternativen
Edgescan
Edgescan Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Postman
Postman
Postman hinzufügen
Qualys VM
Qualys VM Alternativen
Wiz
Wiz
Wiz hinzufügen
OpenVAS
OpenVAS
OpenVAS hinzufügen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Edgescan
Edgescan Diskussionen
Wofür wird Edgescan verwendet?
1 Kommentar
Offizielle Antwort von Edgescan
Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von...Mehr erfahren
Monty der Mungo weint
Edgescan hat keine weiteren Diskussionen mit Antworten
Qualys VM
Qualys VM Diskussionen
Monty der Mungo weint
Qualys VM hat keine Diskussionen mit Antworten