Introducing G2.ai, the future of software buying.Try now

Intruder und NetSPI vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
NetSPI
NetSPI
Sternebewertung
(11)4.9 von 5
Marktsegmente
Unternehmen (45.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über NetSPI
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seiner Alarmierungs-Funktion mit einer Bewertung von 9,8 hervorragend abschneidet, was rechtzeitige Benachrichtigungen über Schwachstellen ermöglicht. Im Gegensatz dazu bietet die NetSPI-Plattform eine etwas niedrigere Bewertung von 9,0, was darauf hindeutet, dass sie zwar Alarme bereitstellt, Benutzer jedoch das System von Intruder als reaktionsschneller und benutzerfreundlicher empfinden könnten.
  • Rezensenten erwähnen, dass die Fehlalarmrate von Intruder ein Problem darstellt, mit einer Bewertung von 7,8, was darauf hindeutet, dass Benutzer auf mehr Ungenauigkeiten bei der Schwachstellenerkennung stoßen könnten. Andererseits glänzt die NetSPI-Plattform in diesem Bereich mit einer perfekten Bewertung von 10,0, was auf ein zuverlässigeres Erkennungssystem hinweist, das unnötige Alarme minimiert.
  • G2-Benutzer heben die Einfachheit der Einrichtung von Intruder mit einer Bewertung von 9,6 hervor, was es zu einer unkomplizierten Wahl für kleine Unternehmen macht. Die NetSPI-Plattform übertrifft jedoch leicht mit einer Bewertung von 9,7, was darauf hindeutet, dass sie möglicherweise ein noch reibungsloseres Onboarding-Erlebnis bietet, insbesondere für Unternehmenskunden.
  • Benutzer auf G2 berichten, dass die Qualität des Supports von Intruder lobenswert ist, mit einer Bewertung von 9,7, aber die NetSPI-Plattform führt mit einer perfekten Bewertung von 10,0, was darauf hindeutet, dass Benutzer möglicherweise umfassendere und reaktionsschnellere Unterstützung finden, wenn Probleme auftreten.
  • Rezensenten erwähnen, dass die Schwachstellenbewertung von Intruder robust ist, mit einer Bewertung von 9,7, aber die NetSPI-Plattform übertrifft sie mit einer perfekten Bewertung von 10,0, was darauf hindeutet, dass Benutzer von einem gründlicheren und effektiveren Bewertungsprozess profitieren könnten.
  • Benutzer sagen, dass die API / Integrationen von Intruder mit einer Bewertung von 8,2 auf einige Einschränkungen in der Erweiterbarkeit hinweisen, während die NetSPI-Plattform mit einer Bewertung von 9,5 auf eine flexiblere und umfassendere Integrationsfähigkeit hinweist, die für Unternehmen entscheidend sein könnte, die ihre Sicherheitsprozesse optimieren möchten.

Intruder vs NetSPI

Bei der Bewertung der beiden Lösungen fanden die Rezensenten NetSPI einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Intruder.

  • Die Gutachter waren der Meinung, dass NetSPI den Bedürfnissen ihres Unternehmens besser entspricht als Intruder.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NetSPI.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NetSPI gegenüber Intruder.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
NetSPI
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
NetSPI
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
154
10.0
7
Einfache Bedienung
9.5
159
9.8
8
Einfache Einrichtung
9.6
138
9.7
6
Einfache Verwaltung
9.6
127
9.4
6
Qualität der Unterstützung
9.7
149
10.0
7
Hat the product ein guter Partner im Geschäft waren?
9.7
120
10.0
6
Produktrichtung (% positiv)
9.8
144
10.0
8
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
Verwaltung
8.6
28
9.5
7
8.5
25
9.5
7
9.1
49
9.3
7
Analyse
9.4
41
10.0
7
9.2
38
10.0
7
9.6
51
10.0
7
Testen
Funktion nicht verfügbar
9.0
5
8.6
20
9.3
7
8.7
29
9.3
7
9.3
38
9.8
7
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.6
99
Nicht genügend Daten
Leistung
9.1
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
89
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
9.0
39
Nicht genügend Daten verfügbar
8.9
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Anwendung
8.1
52
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
50
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Simulation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Dokumentation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten
Asset Management
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
Risikomanagement
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
Generative KI
6.3
13
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
NetSPI
NetSPI
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
45.5%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
NetSPI
NetSPI
Krankenhaus & Gesundheitswesen
27.3%
Computersoftware
18.2%
Beratung
9.1%
Einzelhandel
9.1%
Informationstechnologie und Dienstleistungen
9.1%
Andere
27.3%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
NetSPI
NetSPI Alternativen
GitLab
GitLab
GitLab hinzufügen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
CloudBees
CloudBees
CloudBees hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
NetSPI
NetSPI Diskussionen
Monty der Mungo weint
NetSPI hat keine Diskussionen mit Antworten