Introducing G2.ai, the future of software buying.Try now

Lookout und WithSecure Elements Endpoint Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Sternebewertung
(108)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über WithSecure Elements Endpoint Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass WithSecure Elements Endpoint Protection in der Verwaltungsfreundlichkeit mit einer Punktzahl von 8,5 überzeugt, während Lookout in der Verwaltungsfreundlichkeit mit einer bemerkenswerten Punktzahl von 9,7 glänzt, was darauf hindeutet, dass Lookout möglicherweise ein benutzerfreundlicheres Verwaltungserlebnis bietet.
  • Rezensenten erwähnen, dass die Datensicherheits-Funktionen von WithSecure mit 9,2 bewertet werden, was starke Fähigkeiten zum Schutz sensibler Informationen zeigt, während die Datensicherheits-Funktionen von Lookout ebenfalls gut mit 9,0 bewertet werden, aber einige Benutzer der Meinung sind, dass es in bestimmten Bereichen Verbesserungen geben könnte.
  • G2-Benutzer heben hervor, dass die Verhaltensanalyse-Funktion von WithSecure mit einer Punktzahl von 9,3 herausragt und robuste Einblicke in das Benutzerverhalten bietet, während die Verhaltensanalyse von Lookout niedriger bewertet wird, was darauf hindeutet, dass WithSecure möglicherweise umfassendere Analysen bietet.
  • Benutzer auf G2 berichten, dass die Webkontroll-Funktion von WithSecure mit 8,9 bewertet wird, was höher ist als die Punktzahl von Lookout mit 7,8, was darauf hindeutet, dass WithSecure möglicherweise bessere Webfilter- und Kontrollmöglichkeiten bietet.
  • Rezensenten sagen, dass die Gerätekontroll-Funktion von Lookout mit außergewöhnlich hohen 9,8 bewertet wird und damit die Punktzahl von WithSecure mit 9,0 übertrifft, was darauf hindeutet, dass Lookout möglicherweise eine überlegene Verwaltung der Gerätesicherheit bietet.
  • Benutzer berichten, dass die Vorfallberichte-Funktion von WithSecure mit 8,8 bewertet wird, während die von Lookout leicht niedriger bei 9,0 liegt, was darauf hindeutet, dass beide Produkte wertvolle Vorfallberichte bieten, aber Lookout in diesem Bereich möglicherweise einen leichten Vorteil hat.

Lookout vs WithSecure Elements Endpoint Protection

Bei der Bewertung der beiden Lösungen fanden Rezensenten WithSecure Elements Endpoint Protection einfacher zu verwenden. Jedoch ist Lookout einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Lookout zu machen.

  • Die Gutachter waren der Meinung, dass Lookout den Bedürfnissen ihres Unternehmens besser entspricht als WithSecure Elements Endpoint Protection.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter WithSecure Elements Endpoint Protection.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von WithSecure Elements Endpoint Protection gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Lookout
Keine Preisinformationen verfügbar
WithSecure Elements Endpoint Protection
Keine Preisinformationen verfügbar
Kostenlose Testversion
Lookout
Keine Informationen zur Testversion verfügbar
WithSecure Elements Endpoint Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
60
8.7
84
Einfache Bedienung
8.8
61
9.1
85
Einfache Einrichtung
8.9
18
8.5
26
Einfache Verwaltung
9.7
18
8.4
25
Qualität der Unterstützung
8.5
54
8.7
77
Hat the product ein guter Partner im Geschäft waren?
9.6
15
8.3
23
Produktrichtung (% positiv)
7.9
61
8.4
81
Funktionen
Nicht genügend Daten
8.9
14
Verwaltung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.8
11
Funktionalität
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
9.2
11
Analyse
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
5
Generative KI
Nicht genügend Daten verfügbar
7.7
5
9.0
8
Nicht genügend Daten
Orchestrierung
8.6
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Information
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Personalisierung
9.6
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Lookout
Lookout
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Lookout und WithSecure Elements Endpoint Protection sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Lookout
Lookout ist kategorisiert als Bedrohungsinformationen
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection ist kategorisiert als Endpunktschutzplattformen und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.0%
Unternehmen(> 1000 Mitarbeiter)
21.5%
Branche der Bewerter
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Computersoftware
19.4%
Informationstechnologie und Dienstleistungen
16.1%
Computer- und Netzwerksicherheit
9.7%
Essen & Trinken
5.4%
Banking
3.2%
Andere
46.2%
Top-Alternativen
Lookout
Lookout Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Diskussionen
Mit F-Secure kann ich Malware und Bedrohungen von Geräten wie einem USB-Stick blockieren.
1 Kommentar
Rodney K.
RK
Ich bin mir nicht sicher über den Virus oder die Malware namens Pendrive, aber ich benutze F-Prot seit 1998 und glücklicherweise hat seitdem kein Virus...Mehr erfahren
What does F Secure protect?
1 Kommentar
Offizielle Antwort von WithSecure Elements Endpoint Protection
WithSecure™ (ehemals F-Secure) Elements Endpoint Protection blockiert fortschrittliche, automatisierte und gezielte Bedrohungen wie Ransomware, Exploits und...Mehr erfahren
Monty der Mungo weint
WithSecure Elements Endpoint Protection hat keine weiteren Diskussionen mit Antworten