MetaDefender und Microsoft Defender for Endpoint vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
MetaDefender
MetaDefender
Sternebewertung
(21)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über MetaDefender
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Sternebewertung
(308)4.4 von 5
Marktsegmente
Unternehmen (38.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Endpoint

MetaDefender vs Microsoft Defender for Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten MetaDefender einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit MetaDefender zu machen.

  • Die Gutachter waren der Meinung, dass MetaDefender den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter MetaDefender.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von MetaDefender gegenüber Microsoft Defender for Endpoint.
Preisgestaltung
Einstiegspreis
MetaDefender
MetaDefender Licensing
Kontaktieren Sie uns
Erfahren Sie mehr über MetaDefender
Microsoft Defender for Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
MetaDefender
Kostenlose Testversion verfügbar
Microsoft Defender for Endpoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
18
8.6
249
Einfache Bedienung
9.2
21
8.6
254
Einfache Einrichtung
9.4
13
8.5
164
Einfache Verwaltung
8.8
7
8.6
156
Qualität der Unterstützung
8.9
17
8.5
239
Hat the product ein guter Partner im Geschäft waren?
9.3
7
8.6
152
Produktrichtung (% positiv)
9.4
21
9.2
248
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
25
Verwaltung
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.8
21
Funktionalität
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.5
21
Analyse
Nicht genügend Daten verfügbar
8.4
22
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten
Nicht genügend Daten
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
8.3
5
8.0
52
8.3
5
8.0
52
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
MetaDefender
MetaDefender
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
MetaDefender und Microsoft Defender for Endpoint sind kategorisiert als Antivirus, Endpunktschutzplattformen, und Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
MetaDefender
MetaDefender
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.9%
Unternehmen(> 1000 Mitarbeiter)
19.0%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.7%
Unternehmen(> 1000 Mitarbeiter)
38.4%
Branche der Bewerter
MetaDefender
MetaDefender
Beratung
14.3%
Informationstechnologie und Dienstleistungen
14.3%
Maschinenbau oder Wirtschaftsingenieurwesen
9.5%
Einzelhandel
4.8%
forschung
4.8%
Andere
52.4%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Informationstechnologie und Dienstleistungen
25.6%
Computer- und Netzwerksicherheit
14.1%
Finanzdienstleistungen
6.1%
Computersoftware
6.1%
Telekommunikation
2.4%
Andere
45.8%
Top-Alternativen
MetaDefender
MetaDefender Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Acronis Cyber Protect
Acronis Cyber Protect
Acronis Cyber Protect hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security
Trellix Endpoint Security hinzufügen
Diskussionen
MetaDefender
MetaDefender Diskussionen
What is Metadefender used for?
1 Kommentar
Mansi A.
MA
Erkennen Sie sensible Daten in Dateien. Verhindern Sie potenzielle Datenverletzungen und Verstöße gegen regulatorische Vorschriften, indem Sie sensible Daten...Mehr erfahren
Monty der Mungo weint
MetaDefender hat keine weiteren Diskussionen mit Antworten
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Diskussionen
Was ist Endpoint Defender?
1 Kommentar
kiran p.
KP
Im Allgemeinen könnte sich "Endpoint Defender" potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne...Mehr erfahren
Welche Funktion gibt es in Microsoft Defender für Endpunkt?
1 Kommentar
Niket M.
NM
Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen...Mehr erfahren
Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?
1 Kommentar
PQ
Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist Methode II:...Mehr erfahren