Microsoft System Center und ThreatDown vergleichen

Auf einen Blick
Microsoft System Center
Microsoft System Center
Sternebewertung
(586)4.1 von 5
Marktsegmente
Unternehmen (46.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft System Center
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu Microsoft System Center aufweist. Benutzer schätzen die umfassende Suite von Funktionen, einschließlich E-Mail-Sicherheit und Patch-Management, die sie als wesentlich für die effektive Verwaltung mehrerer Kunden erachten.
  • Benutzer sagen, dass der Implementierungsprozess von ThreatDown bemerkenswert reibungslos verläuft, wobei viele das intuitive OneView-Dashboard hervorheben, das eine einfache Überwachung von Endpunkten an verschiedenen Standorten ermöglicht. Dies steht im Gegensatz zu Rückmeldungen für Microsoft System Center, bei denen einige Benutzer Frustration über Einrichtungsprobleme und Benutzerfreundlichkeitsprobleme geäußert haben.
  • Rezensenten erwähnen, dass ThreatDown exzellenten Kundensupport bietet, wobei Benutzer anmerken, dass sie Probleme in ihrem Kundenstamm schnell lösen können. Im Vergleich dazu hat Microsoft System Center gemischte Bewertungen bezüglich des Supports erhalten, wobei einige Benutzer Schwierigkeiten bei der rechtzeitigen Unterstützung melden.
  • Laut verifizierten Bewertungen glänzt ThreatDown durch seine Benutzerfreundlichkeit, wobei Benutzer seine unkomplizierte Oberfläche loben, die den täglichen Betrieb vereinfacht. Andererseits haben Benutzer von Microsoft System Center über Schwierigkeiten mit der Benutzerfreundlichkeit berichtet, insbesondere bei der effizienten Ausführung von Aufgaben, was die Produktivität beeinträchtigen kann.
  • G2-Rezensenten heben hervor, dass ThreatDowns proaktive Herangehensweise an die Produktentwicklung es in einer sich schnell verändernden Sicherheitslandschaft relevant hält. Benutzer schätzen die regelmäßigen Updates und neuen Funktionen, während Microsoft System Center Kritik dafür erhalten hat, sich nicht so schnell weiterzuentwickeln, was zu einer gewissen Unzufriedenheit bei seiner Benutzerbasis geführt hat.
  • Benutzer berichten, dass ThreatDowns Fokus auf kleine Unternehmen es ermöglicht, effektiv auf deren spezifische Bedürfnisse einzugehen, wobei die Mehrheit der Bewertungen aus diesem Segment stammt. Im Gegensatz dazu wird Microsoft System Center hauptsächlich in Unternehmensumgebungen eingesetzt, was möglicherweise nicht so gut mit den Anforderungen kleinerer Organisationen übereinstimmt.

Microsoft System Center vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit ThreatDown zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft System Center.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber Microsoft System Center.
Preisgestaltung
Einstiegspreis
Microsoft System Center
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Microsoft System Center
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
479
9.2
968
Einfache Bedienung
7.7
478
9.2
973
Einfache Einrichtung
7.0
321
9.2
735
Einfache Verwaltung
7.9
323
9.1
705
Qualität der Unterstützung
8.0
444
8.8
866
Hat the product ein guter Partner im Geschäft waren?
8.1
298
9.2
685
Produktrichtung (% positiv)
7.4
462
8.9
958
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
8.5
83
Nicht genügend Daten
Verwaltung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
63
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
65
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Service Desk
8.7
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
59
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
59
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Management
8.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
Funktionalität
8.6
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
9.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
230
Nicht genügend Daten verfügbar
8.8
237
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
223
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
221
Rechenzentrumsinfrastruktur-Management (DCIM)6 Funktionen ausblenden6 Funktionen anzeigen
8.8
9
Nicht genügend Daten
Performance Management
9.4
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Überwachung
8.8
8
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten
7.4
115
Generative KI
Nicht genügend Daten verfügbar
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten
Analyse
8.6
12
Nicht genügend Daten verfügbar
Plattform
9.0
8
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
Sicherheit
8.6
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft System Center
Microsoft System Center
ThreatDown
ThreatDown
Microsoft System Center und ThreatDown sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Microsoft System Center
Microsoft System Center
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.5%
Unternehmen(> 1000 Mitarbeiter)
46.0%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Microsoft System Center
Microsoft System Center
Informationstechnologie und Dienstleistungen
19.2%
Bildungsmanagement
6.2%
Öffentliche Verwaltung
5.5%
Computersoftware
5.1%
Krankenhaus & Gesundheitswesen
3.8%
Andere
60.1%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
Microsoft System Center
Microsoft System Center Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Atera
Atera
Atera hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Red Hat Ansible Automation Platform hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Microsoft System Center
Microsoft System Center Diskussionen
Was macht Microsoft System Center?
2 Kommentare
Satyajit C.
SC
Microsoft System Center ist eine Suite von Verwaltungstools für IT-Infrastrukturen. Komponenten umfassen SCCM für Softwarebereitstellung, SCOM für...Mehr erfahren
Ist der Sicherungsprozess zu teuer?
1 Kommentar
Monty der Mungo weint
Microsoft System Center hat keine weiteren Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren