Introducing G2.ai, the future of software buying.Try now

Lookout und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
ThreatDown
ThreatDown
Sternebewertung
(1,074)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Lookout aufweist. Benutzer schätzen die umfassende Suite von Funktionen, einschließlich E-Mail-Sicherheit und DNS-Filterung, die sie als wesentlich für die effektive Verwaltung mehrerer Kunden erachten.
  • Laut verifizierten Bewertungen hebt das jüngste Benutzerfeedback zu ThreatDown das intuitive OneView-Dashboard hervor, das die Verwaltung von Endpunkten über verschiedene Standorte hinweg vereinfacht. Benutzer finden es besonders hilfreich, dass Endpunkte, die Aufmerksamkeit benötigen, leicht erkennbar sind, was ihre betriebliche Effizienz steigert.
  • Benutzer sagen, dass Lookout zwar solide Sicherheitsfunktionen bietet, wie das Überwachen des App-Verhaltens und die Gewährleistung der Datensicherheit, es jedoch in der Benutzerzufriedenheit im Vergleich zu ThreatDown zurückfällt. Rezensenten bemerken, dass Lookouts Oberfläche zwar funktional ist, aber nicht das gleiche Maß an Einfachheit und Intuitivität wie die Tools von ThreatDown bietet.
  • Rezensenten erwähnen, dass der Kundensupport von ThreatDown ein herausragendes Merkmal ist, wobei viele Benutzer die Reaktionsfähigkeit und Effektivität des Support-Teams loben. Dies steht im Gegensatz zu Lookout, wo Benutzer den Wunsch nach robusteren Support-Optionen geäußert haben, was auf einen potenziellen Verbesserungsbereich hinweist.
  • Laut aktuellem Feedback wird die einfache Einrichtung und Verwaltung von ThreatDown häufig hervorgehoben, wobei Benutzer anmerken, dass der Onboarding-Prozess unkompliziert und benutzerfreundlich ist. Im Vergleich dazu haben Lookout-Benutzer einige Herausforderungen bei der Einrichtung gemeldet, was darauf hindeutet, dass es mehr Zeit und Aufwand erfordern könnte, um zu beginnen.
  • G2-Rezensenten geben an, dass ThreatDowns Engagement für die Produktentwicklung offensichtlich ist, wobei Benutzer die kontinuierlichen Updates und neuen Funktionen schätzen, die die Sicherheit verbessern. Dieser proaktive Ansatz steht im Kontrast zu Lookout, wo Benutzer das Gefühl haben, dass die Produktentwicklung von häufigeren Verbesserungen profitieren könnte, um mit den sich entwickelnden Sicherheitsanforderungen Schritt zu halten.

Lookout vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden und einzurichten. Allerdings ist Lookout einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Lookout zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Lookout.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Lookout
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Lookout
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
60
9.2
961
Einfache Bedienung
8.8
61
9.3
970
Einfache Einrichtung
8.9
18
9.2
732
Einfache Verwaltung
9.7
18
9.1
698
Qualität der Unterstützung
8.5
54
8.8
858
Hat the product ein guter Partner im Geschäft waren?
9.6
15
9.1
677
Produktrichtung (% positiv)
7.9
61
8.9
954
Funktionen
Nicht genügend Daten
8.9
288
Verwaltung
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
261
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
223
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
125
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
122
Nicht genügend Daten verfügbar
9.2
121
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.4
8
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
Nicht genügend Daten
7.4
115
Generative KI
Nicht genügend Daten verfügbar
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
9.0
8
Nicht genügend Daten
Orchestrierung
8.6
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Information
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Personalisierung
9.6
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Lookout
Lookout
ThreatDown
ThreatDown
Lookout und ThreatDown sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Lookout
Lookout ist kategorisiert als Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.5%
Top-Alternativen
Lookout
Lookout Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren