Introducing G2.ai, the future of software buying.Try now

Intruder und Pentera vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Pentera
Pentera
Sternebewertung
(143)4.5 von 5
Marktsegmente
Unternehmen (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Pentera
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Intruder in der Benutzererfahrung herausragt, wobei viele das intuitive Setup und die Effektivität des Autoscanners loben. Benutzer schätzen, wie einfach es ist, Einblick in ihr Netzwerk zu gewinnen und Maßnahmen gegen Schwachstellen zu ergreifen, was es zu einer starken Wahl für diejenigen macht, die Benutzerfreundlichkeit priorisieren.
  • Laut verifizierten Bewertungen wird Pentera für seine leistungsstarken Schwachstellenscan-Fähigkeiten und die Qualität seines Support-Teams anerkannt. Benutzer heben die Fähigkeit des Tools hervor, Vorschläge zur Behebung zu bieten, was die Sicherheitsprozesse erheblich vereinfachen kann.
  • Rezensenten erwähnen, dass Intruders Fokus auf Klarheit und Priorisierung der Ergebnisse es abhebt. Benutzer fühlen sich weniger von wenig wertvollen Warnungen überwältigt, da die Plattform kritische Schwachstellen hervorhebt und deren Bedeutung erklärt, was das gesamte Sicherheitsmanagement verbessert.
  • Benutzer sagen, dass Pentera zwar eine benutzerfreundliche Oberfläche bietet, es jedoch manchmal an der gleichen Anpassungsfähigkeit und Flexibilität fehlt, die Intruder bietet. Dies kann ein Nachteil für Teams sein, die maßgeschneiderte Lösungen suchen, um ihre spezifischen Arbeitsabläufe zu unterstützen.
  • G2-Rezensenten heben hervor die überlegene Qualität des Supports von Intruder, mit einer Bewertung, die eine hohe Benutzerzufriedenheit widerspiegelt. Viele Benutzer haben die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams bemerkt, was für Organisationen, die schnelle Unterstützung benötigen, entscheidend sein kann.
  • Laut aktuellem Feedback spart Pentera den Benutzern im Vergleich zu manuellen Prozessen Zeit und ermöglicht häufigere Scans. Einige Benutzer fühlen jedoch, dass es nicht die gleiche Automatisierung und Effizienz bietet, die Intruder insbesondere in den Funktionen zur kontinuierlichen Überwachung und Berichterstattung bietet.

Intruder vs Pentera

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Pentera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Pentera.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Pentera
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Pentera
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
154
8.5
105
Einfache Bedienung
9.5
159
8.7
137
Einfache Einrichtung
9.6
138
8.1
127
Einfache Verwaltung
9.6
127
8.7
94
Qualität der Unterstützung
9.7
149
9.1
103
Hat the product ein guter Partner im Geschäft waren?
9.7
120
9.3
89
Produktrichtung (% positiv)
9.8
144
9.6
107
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
Verwaltung
8.6
28
7.3
48
8.5
25
Funktion nicht verfügbar
9.1
49
8.0
48
Analyse
9.4
41
7.9
50
9.2
38
8.5
45
9.6
51
8.4
54
Testen
Funktion nicht verfügbar
Funktion nicht verfügbar
8.6
20
Funktion nicht verfügbar
8.7
29
8.8
48
9.3
38
8.5
51
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.6
99
8.8
27
Leistung
9.1
79
|
Verifizierte Funktion
Funktion nicht verfügbar
9.3
89
|
Verifizierte Funktion
Funktion nicht verfügbar
7.8
87
|
Verifizierte Funktion
Funktion nicht verfügbar
9.5
96
|
Verifizierte Funktion
9.0
21
Netzwerk
9.0
39
8.3
24
8.9
80
|
Verifizierte Funktion
8.6
22
Funktion nicht verfügbar
Funktion nicht verfügbar
Anwendung
8.1
52
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
8.4
50
|
Verifizierte Funktion
9.1
25
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
37
Simulation
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.8
33
Anpassung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.7
34
Verwaltung
Nicht genügend Daten verfügbar
7.9
37
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
9.1
32
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
24
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.3
22
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
7.8
23
Automatisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.8
23
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.0
10
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.5
12
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.1
11
8.8
24
8.1
47
Asset Management
9.3
19
8.4
45
8.1
18
7.3
44
Funktion nicht verfügbar
Funktion nicht verfügbar
Überwachung
Funktion nicht verfügbar
8.2
38
9.5
21
8.3
42
9.3
21
7.8
39
9.6
21
7.9
42
Risikomanagement
9.2
22
8.2
47
8.9
22
8.6
47
Funktion nicht verfügbar
Funktion nicht verfügbar
9.3
19
7.8
47
Generative KI
6.3
13
Funktion nicht verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
11
Orchestrierung
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Information
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Pentera
Pentera
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.3%
Unternehmen(> 1000 Mitarbeiter)
50.7%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Pentera
Pentera
Banking
9.3%
Informationstechnologie und Dienstleistungen
8.6%
herstellungs-
7.9%
Finanzdienstleistungen
5.7%
Computer- und Netzwerksicherheit
5.7%
Andere
62.9%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentera
Pentera Alternativen
Cymulate
Cymulate
Cymulate hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Pentera
Pentera Diskussionen
Monty der Mungo weint
Pentera hat keine Diskussionen mit Antworten