Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Endpunkt-Management-Software
Lookout
Microsoft Defender Threat...
Lookout-vs-Microsoft Defender Threat...
Lookout und Microsoft Defender Threat Intelligence vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Bedrohungsinformationen
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
Applivery
4.9/5
(16)
Website besuchen
Gesponsert
ManageEngine Endpoint Central
4.5/5
(1,071)
Website besuchen
Gesponsert
ReversingLabs
4.7/5
(10)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Lookout
(69)
4.3
von
5
Lookout
Von
Lookout
Microsoft Defender Threat Intelligence
(23)
4.3
von
5
Microsoft Defender Threat Intelligence
Von
Microsoft
Auf einen Blick
Sternebewertung
(69)
4.3
von
5
(23)
4.3
von
5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Kleinunternehmen (42.1% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(5)
Sicherheit
(4)
Eingeschränkte Funktionen
(2)
Probleme melden
(1)
Benutzerfreundlichkeit
(4)
Automatisierung
(1)
Unvollständige Informationen
(2)
Informationsüberflutung
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
Lookout
Sternebewertung
(69)
4.3
von
5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(5)
Sicherheit
(4)
Eingeschränkte Funktionen
(2)
Probleme melden
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
Microsoft Defender Threat Intelligence
Sternebewertung
(23)
4.3
von
5
Marktsegmente
Kleinunternehmen (42.1% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(4)
Automatisierung
(1)
Unvollständige Informationen
(2)
Informationsüberflutung
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender Threat Intelligence
Lookout vs Microsoft Defender Threat Intelligence
Die Gutachter waren der Meinung, dass Lookout den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender Threat Intelligence.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Microsoft Defender Threat Intelligence.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender Threat Intelligence gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Lookout
Keine Preisinformationen verfügbar
Microsoft Defender Threat Intelligence
Keine Preisinformationen verfügbar
Kostenlose Testversion
Lookout
Keine Informationen zur Testversion verfügbar
Microsoft Defender Threat Intelligence
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
60
8.7
18
Einfache Bedienung
8.8
61
8.6
18
Einfache Einrichtung
8.9
18
8.3
6
Einfache Verwaltung
9.7
18
Nicht genügend Daten
Qualität der Unterstützung
8.5
54
8.7
18
Hat the product ein guter Partner im Geschäft waren?
9.6
15
Nicht genügend Daten
Produktrichtung (% positiv)
7.9
61
10.0
18
Funktionen
Endpunktverwaltung
1 Funktion ausblenden
1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Textzusammenfassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bedrohungsinformationen
18 Funktionen ausblenden
18 Funktionen anzeigen
9.0
8
8.3
13
Orchestrierung
Asset Management
8.6
(gewonnen von 0.5)
6
8.1
9
Automatisierung von Sicherheits-Workflows
9.3
(gewonnen von 1.3)
7
8.0
9
Einsatz
8.8
(gewonnen von 0.1)
7
8.7
10
Sandboxing (Sandbox)
8.1
6
8.3
(gewonnen von 0.2)
10
Information
Proaktive Benachrichtigungen
9.2
(gewonnen von 1.2)
8
8.0
11
Malware-Erkennung
9.6
(gewonnen von 1.3)
8
8.3
11
Geheimdienst-Berichte
9.3
(gewonnen von 0.8)
7
8.5
9
Personalisierung
Endpunkt-Intelligenz
9.6
(gewonnen von 1.1)
8
8.5
10
Sicherheitsüberprüfung
8.8
(gewonnen von 0.6)
8
8.2
10
Dynamische/Code-Analyse
8.3
(unentschieden)
8
8.3
(unentschieden)
10
Generative KI
Textzusammenfassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generiere Angriffsszenarien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erstellen Sie Bedrohungserkennungsregeln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erstellen Sie Bedrohungszusammenfassungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entscheidungsfindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunktschutz
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Gerätesteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Web-Kontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Isolierung des Systems
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Endpunkt-Intelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Malware-Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Berichte über Vorfälle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsüberprüfung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Lookout
Microsoft Defender Threat Intelligence
Lookout und Microsoft Defender Threat Intelligence sind kategorisiert als
Bedrohungsinformationen
Einzigartige Kategorien
Lookout ist kategorisiert als
Endpunktverwaltung
Microsoft Defender Threat Intelligence hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Lookout
Kleinunternehmen
(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
17.9%
Unternehmen
(> 1000 Mitarbeiter)
38.8%
Microsoft Defender Threat Intelligence
Kleinunternehmen
(50 oder weniger Mitarbeiter)
42.1%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
26.3%
Unternehmen
(> 1000 Mitarbeiter)
31.6%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
43.3%
42.1%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
17.9%
26.3%
Unternehmen
(> 1000 Mitarbeiter)
38.8%
31.6%
Branche der Bewerter
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
Microsoft Defender Threat Intelligence
Computer- und Netzwerksicherheit
26.3%
Computersoftware
15.8%
Informationstechnologie und Dienstleistungen
10.5%
Sicherheit und Ermittlungen
5.3%
Einzelhandel
5.3%
Andere
36.8%
Top-Alternativen
Lookout Alternativen
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM hinzufügen
Alle Alternativen anzeigen
Microsoft Defender Threat Intelligence Alternativen
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cloudflare Application...
Cloudflare Application Security and Performance hinzufügen
Recorded Future
Recorded Future hinzufügen
Cisco Talos
Cisco Talos hinzufügen
Alle Alternativen anzeigen
Diskussionen
Lookout Diskussionen
Lookout hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Microsoft Defender Threat Intelligence Diskussionen
Microsoft Defender Threat Intelligence hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Lookout eine Frage
Kontaktieren Sie Lookout
Stellen Sie Microsoft Defender Threat... eine Frage
Kontaktieren Sie Microsoft Defender Threat...
Spotlight-Kategorien
Einzelhandels-POS-Systeme
Bot-Plattformen-Software
Arbeitgeber der Aufzeichnung (EOR) Software
Kontaktcenter-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Lookout
Microsoft Defender Threat Intelligence
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
ThreatDown
(1,083)
4.6
von
5
Hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
(386)
4.7
von
5
Hinzufügen
Prey
(57)
4.7
von
5
Hinzufügen
Cisco Talos
(42)
4.4
von
5
Hinzufügen
ESET PROTECT
(937)
4.6
von
5
Hinzufügen