Introducing G2.ai, the future of software buying.Try now

N-able N-central und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
N-able N-central
N-able N-central
Sternebewertung
(529)4.4 von 5
Marktsegmente
Kleinunternehmen (61.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über N-able N-central
ThreatDown
ThreatDown
Sternebewertung
(1,070)4.6 von 5
Marktsegmente
Kleinunternehmen (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen

N-able N-central vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit ThreatDown zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als N-able N-central.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber N-able N-central.
Preisgestaltung
Einstiegspreis
N-able N-central
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
N-able N-central
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
431
9.2
960
Einfache Bedienung
7.9
441
9.3
967
Einfache Einrichtung
7.7
373
9.2
729
Einfache Verwaltung
7.9
367
9.1
697
Qualität der Unterstützung
8.0
410
8.8
857
Hat the product ein guter Partner im Geschäft waren?
8.6
352
9.1
676
Produktrichtung (% positiv)
8.8
425
8.9
952
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.1
287
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
8.7
282
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.0
280
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
156
Nicht genügend Daten verfügbar
7.6
278
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.7
9
Nicht genügend Daten verfügbar
Service-Management
8.7
280
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
7.6
136
Nicht genügend Daten
Funktionalität
8.4
135
Nicht genügend Daten verfügbar
8.7
136
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
132
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Management
7.8
131
Nicht genügend Daten verfügbar
7.7
131
Nicht genügend Daten verfügbar
7.2
129
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.1
11
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
7.2
12
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.3
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
6.2
11
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.1
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
286
Verwaltung
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
245
Nicht genügend Daten verfügbar
9.5
259
Analyse
Nicht genügend Daten verfügbar
9.0
233
Nicht genügend Daten verfügbar
8.9
238
Nicht genügend Daten verfügbar
8.9
221
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
124
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
8.9
117
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.3
121
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.3
7
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
5.9
128
7.4
115
Generative KI
5.9
128
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
5
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
5
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
158
Nicht genügend Daten
Analyse
7.4
154
Nicht genügend Daten verfügbar
Plattform
6.8
154
Nicht genügend Daten verfügbar
8.9
158
Nicht genügend Daten verfügbar
7.6
148
Nicht genügend Daten verfügbar
7.9
154
Nicht genügend Daten verfügbar
7.4
150
Nicht genügend Daten verfügbar
Sicherheit
8.1
152
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
7.2
148
Nicht genügend Daten verfügbar
8.0
151
Nicht genügend Daten verfügbar
7.4
148
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
N-able N-central
N-able N-central
ThreatDown
ThreatDown
N-able N-central und ThreatDown sind kategorisiert als Endpunktverwaltung und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
N-able N-central
N-able N-central
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.9%
Unternehmen(> 1000 Mitarbeiter)
4.9%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.9%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
N-able N-central
N-able N-central
Informationstechnologie und Dienstleistungen
48.2%
Computer- und Netzwerksicherheit
21.7%
Computernetzwerke
4.5%
Informationsdienste
1.6%
Buchhaltung
1.6%
Andere
22.4%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.4%
Top-Alternativen
N-able N-central
N-able N-central Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Datto RMM
Datto RMM
Datto RMM hinzufügen
Kaseya VSA
Kaseya VSA
Kaseya VSA hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
N-able N-central
N-able N-central Diskussionen
Warum gibt es keinen "Server Down" Alarm oder keine Überwachungsbenachrichtigung?
1 Kommentar
Offizielle Antwort von N-able N-central
Hallo Robert! Hmm - Ich denke, unser "How to Set up Server Alert to be Sent to a Specific Email Address" könnte bei deiner Herausforderung helfen! Sieh dir...Mehr erfahren
Integration mit weiteren Drittanbieter-AVs in Sicht? Wie zum Beispiel Sophos?
1 Kommentar
SC
Hallo, Nicholas! Kurz gesagt, JA - wir sind immer bestrebt, die Fähigkeiten unseres Produkts durch erstklassige Integrationen mit Drittanbietern zu...Mehr erfahren
Was kann ich mit N-central überwachen?
1 Kommentar
Offizielle Antwort von N-able N-central
Wir können so gut wie alles überwachen! N-central erkennt automatisch fast jedes IP-verbundene Gerät und bietet Hunderte von integrierten Überwachungsdiensten.Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
N-able N-central
N-able N-central
Optimiert für schnelle Antwort
ThreatDown
ThreatDown
Optimiert für schnelle Antwort