Microsoft Intune Enterprise Application Management und ThreatDown vergleichen

Auf einen Blick
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Sternebewertung
(258)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (41.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Intune Enterprise Application Management
ThreatDown
ThreatDown
Sternebewertung
(1,083)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Benutzererfahrung herausragt, wobei viele sein intuitives Dashboard und die Echtzeit-Benachrichtigungen loben. Benutzer schätzen, wie es leise nach Bedrohungen scannt, ohne ihre Systeme zu verlangsamen, was es wie einen digitalen Leibwächter erscheinen lässt.
  • Benutzer sagen, dass Microsoft Intune Enterprise Application Management in seiner nahtlosen Integration mit dem Microsoft-Ökosystem glänzt. Rezensenten heben seine Fähigkeit hervor, die App-Bereitstellung und Zugriffskontrolle zu vereinfachen, was besonders vorteilhaft für Organisationen ist, die bereits Microsoft-Produkte verwenden.
  • Laut verifizierten Bewertungen hat ThreatDown einen starken Vorteil in der Einfachheit der Einrichtung, wobei Benutzer anmerken, dass es sehr einfach zu installieren und zu konfigurieren war. Dieser schnelle Implementierungsprozess ermöglicht es Teams, fast sofort mit der Überwachung von Bedrohungen zu beginnen.
  • Rezensenten erwähnen, dass, während Microsoft Intune robuste Funktionen für das App-Management bietet, einige Benutzer es anfangs als komplex zu navigieren empfinden. Sobald es jedoch eingerichtet ist, automatisiert es viele Prozesse, was den Benutzern auf lange Sicht Zeit spart.
  • G2-Rezensenten heben hervor, dass der Fokus von ThreatDown auf Sicherheitsfunktionen wie Inhaltsfilterung und DNS-Filterung ein bedeutender Pluspunkt für kleine Unternehmen ist, die ihre Cybersicherheit ohne umfangreiche Ressourcen verbessern möchten.
  • Benutzer berichten, dass die starken App-Schutzrichtlinien von Microsoft Intune und die Integration mit Azure AD für bedingten Zugriff bahnbrechend für Organisationen sind, die Compliance und Sicherheit über Geräte hinweg sicherstellen müssen, obwohl sich einige Benutzer eine benutzerfreundlichere Oberfläche wünschen.

Microsoft Intune Enterprise Application Management vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit ThreatDown zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Intune Enterprise Application Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Intune Enterprise Application Management gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Microsoft Intune Enterprise Application Management
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Microsoft Intune Enterprise Application Management
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
188
9.2
970
Einfache Bedienung
8.6
189
9.2
975
Einfache Einrichtung
8.4
145
9.2
737
Einfache Verwaltung
8.6
134
9.1
706
Qualität der Unterstützung
8.4
181
8.8
867
Hat the product ein guter Partner im Geschäft waren?
8.9
131
9.2
685
Produktrichtung (% positiv)
9.4
183
8.9
959
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.3
92
Nicht genügend Daten
Umfang
8.8
62
Nicht genügend Daten verfügbar
8.4
65
Nicht genügend Daten verfügbar
Sicherheit
8.3
65
Nicht genügend Daten verfügbar
8.9
64
Nicht genügend Daten verfügbar
9.0
62
Nicht genügend Daten verfügbar
Management
8.8
68
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
8.9
67
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.5
57
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
6.5
8
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
231
Nicht genügend Daten verfügbar
8.8
238
Nicht genügend Daten verfügbar
8.9
221
Nicht genügend Daten verfügbar
8.5
204
Nicht genügend Daten verfügbar
8.8
224
Funktionalität
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
8.9
214
Nicht genügend Daten verfügbar
9.0
247
Nicht genügend Daten verfügbar
9.6
261
Analyse
Nicht genügend Daten verfügbar
9.0
236
Nicht genügend Daten verfügbar
8.9
240
Nicht genügend Daten verfügbar
8.9
222
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
124
Nicht genügend Daten verfügbar
9.2
123
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
11
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
8.0
50
7.4
115
Generative KI
8.0
47
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
ThreatDown
ThreatDown
Microsoft Intune Enterprise Application Management und ThreatDown sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management ist kategorisiert als Einheitliches Endpunktmanagement (UEM)
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.6%
Unternehmen(> 1000 Mitarbeiter)
41.2%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Informationstechnologie und Dienstleistungen
28.8%
Computer- und Netzwerksicherheit
5.6%
Computersoftware
5.6%
Finanzdienstleistungen
5.6%
hochschulbildung
3.4%
Andere
51.1%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management Diskussionen
Wofür wird Microsoft Intune verwendet?
4 Kommentare
Peter M.
PM
Verwaltung von Geräten in einer hybriden Umgebung. Einschließlich Geräte-Compliance, Konfiguration, Softwarebereitstellung und Sicherheitsgrundlagen. Es ist...Mehr erfahren
Ist Microsoft Intune kostenlos?
2 Kommentare
Anthony M.
AM
Kostenlos für 30 Tage. Es sind weitere Preispakete verfügbar.Mehr erfahren
Was ist der beste Weg zu gewinnen?
2 Kommentare
DB
Du kannst nicht gewinnen, wenn du das Spiel nicht spielst.Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
AC
Malwarebytes ist kein Virenscanner, kein PC-Reiniger und auch kein Defragmentierer. Daher kann es nicht allein Ihren Computer zu 100 % sichern, jedoch ist...Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
Dave B.
DB
Nein, MB erfasst Websites, die Malware enthalten, und wird die Website blockieren.Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Shalisha H.
SH
Sie sollten das Malwarebytes-Symbol neben dem Datum/Uhrzeit in der oberen rechten Ecke Ihres MacBook-Geräts sehen. Sie können auch in die...Mehr erfahren