Introducing G2.ai, the future of software buying.Try now

HostedScan.com und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
HostedScan.com
HostedScan.com
Sternebewertung
(13)4.3 von 5
Marktsegmente
Kleinunternehmen (84.6% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos Pro Monat
Alle 4 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(197)4.8 von 5
Marktsegmente
Kleinunternehmen (60.1% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seiner Alarmierungsfunktion hervorragend ist und eine bemerkenswerte Bewertung von 9,8 erzielt. Rezensenten erwähnen, dass es rechtzeitige Benachrichtigungen bietet, die bei der schnellen Reaktion auf Schwachstellen helfen. Im Gegensatz dazu hat HostedScan.com keine vergleichbare Alarmierungsfunktion, die in Benutzerbewertungen hervorgehoben wird.
  • Rezensenten erwähnen, dass die Schwachstellenbewertung von Intruder erstklassig ist, mit einer Bewertung von 9,7, die es Benutzern ermöglicht, Sicherheitsrisiken effektiv zu identifizieren und zu priorisieren. HostedScan.com bietet zwar Schwachstellenscans an, erhält jedoch nicht das gleiche Maß an Lob und erzielt in diesem Bereich eine niedrigere Bewertung.
  • G2-Benutzer heben die Benutzerfreundlichkeit bei der Einrichtung von Intruder hervor, mit einer Bewertung von 9,6, was auf einen reibungslosen Onboarding-Prozess hinweist. Benutzer auf G2 berichten, dass HostedScan.com zwar einfach zu bedienen ist, aber eine etwas niedrigere Bewertung von 9,7 hat, was darauf hindeutet, dass es für neue Benutzer möglicherweise nicht so nahtlos ist.
  • Benutzer sagen, dass die Qualität des Supports von Intruder außergewöhnlich ist, mit einer Bewertung von 9,7, wobei viele Rezensenten die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Im Gegensatz dazu fehlen bei HostedScan.com spezifische Benutzerfeedbacks zur Supportqualität, was für potenzielle Käufer ein Anliegen sein könnte.
  • Rezensenten erwähnen, dass die Kontinuierliche Überwachung von Intruder sehr effektiv ist, mit einer Bewertung von 9,8, was laut Benutzern hilft, die Sicherheitsüberwachung aufrechtzuerhalten. HostedScan.com hat keine vergleichbare Funktion, die in Benutzerbewertungen hervorsticht.
  • Benutzer berichten, dass die Risikobewertung von Intruder, insbesondere in den Bereichen Risikobewertung und Risikopriorisierung, robust ist, mit Bewertungen von jeweils 9,4, was ein effektives Risikomanagement ermöglicht. HostedScan.com erhält in diesen Bereichen nicht ähnliche Anerkennung, was auf eine mögliche Lücke in der Funktionalität hinweist.
Preisgestaltung
Einstiegspreis
HostedScan.com
Free
Kostenlos
Pro Monat
Alle 4 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
HostedScan.com
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
6
9.4
153
Einfache Bedienung
9.2
6
9.5
158
Einfache Einrichtung
9.7
5
9.5
137
Einfache Verwaltung
Nicht genügend Daten
9.6
126
Qualität der Unterstützung
Nicht genügend Daten
9.7
148
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
9.7
119
Produktrichtung (% positiv)
8.1
6
9.8
142
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten
9.0
51
Verwaltung
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
48
Analyse
Nicht genügend Daten verfügbar
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
50
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.3
38
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
8
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Analyse
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten
8.7
98
Leistung
Nicht genügend Daten verfügbar
9.1
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
85
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
94
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
9.0
38
Nicht genügend Daten verfügbar
9.0
78
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendung
Nicht genügend Daten verfügbar
8.1
51
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
49
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
24
Asset Management
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Risikomanagement
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
HostedScan.com
HostedScan.com
Intruder
Intruder
Einzigartige Kategorien
HostedScan.com
HostedScan.com ist kategorisiert als Risikobasierte Schwachstellenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
HostedScan.com
HostedScan.com
Kleinunternehmen(50 oder weniger Mitarbeiter)
84.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
15.4%
Unternehmen(> 1000 Mitarbeiter)
0%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.2%
Unternehmen(> 1000 Mitarbeiter)
4.7%
Branche der Bewerter
HostedScan.com
HostedScan.com
Informationstechnologie und Dienstleistungen
15.4%
Computersoftware
15.4%
Computer- und Netzwerksicherheit
15.4%
Bürgerliche & soziale Organisation
15.4%
Marketing und Werbung
7.7%
Andere
30.8%
Intruder
Intruder
Computersoftware
20.7%
Informationstechnologie und Dienstleistungen
15.0%
Finanzdienstleistungen
7.8%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
HostedScan.com
HostedScan.com Alternativen
Wiz
Wiz
Wiz hinzufügen
CloudBees
CloudBees
CloudBees hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
GitLab
GitLab
GitLab hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
HostedScan.com
HostedScan.com Diskussionen
Monty der Mungo weint
HostedScan.com hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren