Introducing G2.ai, the future of software buying.Try now

Lookout und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
ThreatDown
ThreatDown
Sternebewertung
(1,065)4.6 von 5
Marktsegmente
Kleinunternehmen (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass ThreatDown in seiner Automatisierten Behebung herausragt und eine Bewertung von 9,1 erhält, was laut Rezensenten die Reaktionszeiten auf Vorfälle im Vergleich zu Lookouts Bewertung von 8,9 in demselben Bereich erheblich verkürzt.
  • Rezensenten erwähnen, dass ThreatDowns Proaktive Bedrohungssuche mit 9,1 bewertet wird und eine robustere Sicherheitslage bietet, während Lookouts ähnliche Funktion als weniger effektiv wahrgenommen wird und 8,9 Punkte erhält.
  • G2-Nutzer heben hervor, dass ThreatDowns Datensicherheit mit 9,2 besser bewertet wird als Lookouts 8,7, wobei Rezensenten sagen, dass ThreatDown einen umfassenderen Schutz vor Datenverletzungen bietet.
  • Benutzer auf G2 berichten, dass ThreatDowns Vorfallberichte mit 9,0 bewertet werden und benutzerfreundlicher und detaillierter sind als Lookouts Äquivalent, das ebenfalls 9,0 Punkte erhielt, aber einige der Anpassungsoptionen, die ThreatDown bietet, vermissen lässt.
  • Rezensenten erwähnen, dass ThreatDowns Webkontrolle mit 9,0 bewertet wird und effektiver im Umgang mit dem Webzugang ist im Vergleich zu Lookouts Bewertung von 7,8, wobei Benutzer sagen, dass es eine bessere Sichtbarkeit und Kontrolle über den Webverkehr bietet.
  • Benutzer sagen, dass ThreatDowns Qualität des Supports mit 8,8 leicht besser bewertet wird als Lookouts 8,5, wobei viele Rezensenten anmerken, dass das Support-Team von ThreatDown reaktionsschneller und hilfreicher bei der Lösung von Problemen ist.

Lookout vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden und einzurichten. Allerdings ist Lookout einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Lookout zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Lookout.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Lookout
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Lookout
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
60
9.2
957
Einfache Bedienung
8.8
61
9.3
962
Einfache Einrichtung
8.9
18
9.2
724
Einfache Verwaltung
9.7
18
9.1
695
Qualität der Unterstützung
8.5
54
8.8
854
Hat the product ein guter Partner im Geschäft waren?
9.6
15
9.1
674
Produktrichtung (% positiv)
7.9
61
8.9
947
Funktionen
Nicht genügend Daten
8.9
282
Verwaltung
Nicht genügend Daten verfügbar
9.1
228
Nicht genügend Daten verfügbar
8.8
235
Nicht genügend Daten verfügbar
8.9
219
Nicht genügend Daten verfügbar
8.5
202
Nicht genügend Daten verfügbar
8.8
221
Funktionalität
Nicht genügend Daten verfügbar
8.9
211
Nicht genügend Daten verfügbar
8.9
211
Nicht genügend Daten verfügbar
9.0
243
Nicht genügend Daten verfügbar
9.6
256
Analyse
Nicht genügend Daten verfügbar
9.0
230
Nicht genügend Daten verfügbar
8.9
237
Nicht genügend Daten verfügbar
8.8
220
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
123
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
8.9
116
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.3
120
Nicht genügend Daten verfügbar
8.6
118
Nicht genügend Daten verfügbar
9.3
7
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
118
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
169
Generative KI
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
6.9
154
Nicht genügend Daten
7.4
114
Generative KI
Nicht genügend Daten verfügbar
7.4
114
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
9.0
8
Nicht genügend Daten
Orchestrierung
8.6
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Information
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Personalisierung
9.6
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Lookout
Lookout
ThreatDown
ThreatDown
Lookout und ThreatDown sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Lookout
Lookout ist kategorisiert als Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.9%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.9%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
3.9%
Andere
67.4%
Top-Alternativen
Lookout
Lookout Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren