N-able N-central und ThreatLocker Platform vergleichen

Auf einen Blick
N-able N-central
N-able N-central
Sternebewertung
(530)4.4 von 5
Marktsegmente
Kleinunternehmen (61.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über N-able N-central
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die ThreatLocker-Plattform in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als N-able N-central aufweist. Benutzer schätzen ihre einfache Benutzeroberfläche und die effektive Zero-Trust-Durchsetzung, die hilft, unbekannte Bedrohungen ohne die Abhängigkeit von traditionellen Antivirensignaturen zu schützen.
  • Laut verifizierten Bewertungen wird N-able N-central für seine benutzerfreundliche Navigation und Organisationsmethoden gelobt, die es den Benutzern erleichtern, auf notwendige Funktionen zuzugreifen. Einige Benutzer empfinden jedoch, dass es Schwierigkeiten hat, spezifische Arbeitsabläufe zu erfüllen, was auf mögliche Konfigurationsherausforderungen hinweist.
  • Benutzer sagen, dass die Anwendungssteuerungsfunktion der ThreatLocker-Plattform eine Fülle von Informationen über Anwendungen bietet, die Sicherheit verbessert, indem sie unbefugte Ausführung oder Installation verhindert. Dieser proaktive Ansatz ist ein bedeutender Vorteil für diejenigen, die sich um Zero-Day-Ransomware sorgen.
  • Rezensenten erwähnen, dass N-able N-central tiefe Einblicke in die Gesundheit von Endpunkten bietet, mit anpassbaren Überwachungsschwellen und detaillierten Dashboards. Diese Funktion wird besonders für ihre Fähigkeit geschätzt, Probleme frühzeitig zu erkennen, obwohl sich einige Benutzer robustere Integrationsmöglichkeiten wünschen.
  • G2-Rezensenten heben hervor die Qualität des Supports, den die ThreatLocker-Plattform bietet, die deutlich höher bewertet wird als bei N-able N-central. Benutzer loben das reaktionsschnelle Support-Team, das zu einem reibungsloseren Erlebnis bei der Bewältigung von Sicherheitsbedenken beiträgt.
  • Laut aktuellem Feedback richten sich beide Plattformen an kleine Unternehmen, aber die jüngsten Bewertungen der ThreatLocker-Plattform deuten auf eine aktivere Benutzerbasis hin, was auf eine engagiertere Community und laufende Produktverbesserungen im Vergleich zu N-able N-central hindeutet.

N-able N-central vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatLocker Platform einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als N-able N-central.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber N-able N-central.
Preisgestaltung
Einstiegspreis
N-able N-central
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
N-able N-central
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
432
9.5
146
Einfache Bedienung
7.9
442
8.3
286
Einfache Einrichtung
7.7
374
8.5
272
Einfache Verwaltung
7.9
368
8.6
138
Qualität der Unterstützung
8.0
410
9.7
145
Hat the product ein guter Partner im Geschäft waren?
8.6
353
9.7
136
Produktrichtung (% positiv)
8.8
426
9.7
139
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.1
288
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
8.7
283
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.0
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
157
Nicht genügend Daten verfügbar
7.6
278
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.7
9
Nicht genügend Daten verfügbar
Service-Management
8.6
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.9
13
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Umfang
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.6
136
Nicht genügend Daten
Funktionalität
8.4
135
Nicht genügend Daten verfügbar
8.7
136
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
132
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Management
7.8
131
Nicht genügend Daten verfügbar
7.7
131
Nicht genügend Daten verfügbar
7.2
129
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.1
11
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
7.2
12
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.3
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
6.2
11
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.1
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
85
Verwaltung
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
9.7
76
Nicht genügend Daten verfügbar
8.1
53
Nicht genügend Daten verfügbar
8.6
60
Funktionalität
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.7
50
Analyse
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
5.9
128
Nicht genügend Daten
Generative KI
5.9
128
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
5
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
158
Nicht genügend Daten
Analyse
7.4
154
Nicht genügend Daten verfügbar
Plattform
6.8
154
Nicht genügend Daten verfügbar
8.9
158
Nicht genügend Daten verfügbar
7.6
148
Nicht genügend Daten verfügbar
7.9
154
Nicht genügend Daten verfügbar
7.4
150
Nicht genügend Daten verfügbar
Sicherheit
8.1
152
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
7.2
148
Nicht genügend Daten verfügbar
8.0
151
Nicht genügend Daten verfügbar
7.4
148
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
N-able N-central
N-able N-central
ThreatLocker Platform
ThreatLocker Platform
N-able N-central und ThreatLocker Platform sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
N-able N-central
N-able N-central
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.0%
Unternehmen(> 1000 Mitarbeiter)
4.9%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.2%
Branche der Bewerter
N-able N-central
N-able N-central
Informationstechnologie und Dienstleistungen
48.1%
Computer- und Netzwerksicherheit
21.6%
Computernetzwerke
4.5%
Buchhaltung
1.6%
Informationsdienste
1.6%
Andere
22.6%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.3%
Computer- und Netzwerksicherheit
18.4%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.7%
Top-Alternativen
N-able N-central
N-able N-central Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Datto RMM
Datto RMM
Datto RMM hinzufügen
Kaseya VSA
Kaseya VSA
Kaseya VSA hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
N-able N-central
N-able N-central Diskussionen
Warum gibt es keinen "Server Down" Alarm oder keine Überwachungsbenachrichtigung?
1 Kommentar
Offizielle Antwort von N-able N-central
Hallo Robert! Hmm - Ich denke, unser "How to Set up Server Alert to be Sent to a Specific Email Address" könnte bei deiner Herausforderung helfen! Sieh dir...Mehr erfahren
Integration mit weiteren Drittanbieter-AVs in Sicht? Wie zum Beispiel Sophos?
1 Kommentar
SC
Hallo, Nicholas! Kurz gesagt, JA - wir sind immer bestrebt, die Fähigkeiten unseres Produkts durch erstklassige Integrationen mit Drittanbietern zu...Mehr erfahren
Was kann ich mit N-central überwachen?
1 Kommentar
Offizielle Antwort von N-able N-central
Wir können so gut wie alles überwachen! N-central erkennt automatisch fast jedes IP-verbundene Gerät und bietet Hunderte von integrierten Überwachungsdiensten.Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren