Pentest-Tools.com und Tenable Vulnerability Management vergleichen

Auf einen Blick
Pentest-Tools.com
Pentest-Tools.com
Sternebewertung
(100)4.8 von 5
Marktsegmente
Kleinunternehmen (67.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 5 Preispläne durchsuchen
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(122)4.5 von 5
Marktsegmente
Unternehmen (58.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management

Pentest-Tools.com vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Pentest-Tools.com einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Pentest-Tools.com zu machen.

  • Die Gutachter waren der Meinung, dass Pentest-Tools.com den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Pentest-Tools.com.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Pentest-Tools.com gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
Pentest-Tools.com
The free edition
Kostenlos
Alle 5 Preispläne durchsuchen
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Pentest-Tools.com
Keine Informationen zur Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
69
8.9
83
Einfache Bedienung
9.4
72
8.9
85
Einfache Einrichtung
9.5
64
8.7
69
Einfache Verwaltung
9.4
54
8.7
66
Qualität der Unterstützung
9.3
65
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.4
52
8.6
66
Produktrichtung (% positiv)
9.6
59
8.9
86
Funktionen
7.6
32
Nicht genügend Daten
Verwaltung
8.1
29
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
Risikoanalyse
7.7
27
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
6.8
24
Nicht genügend Daten verfügbar
6.4
23
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.2
23
Nicht genügend Daten verfügbar
Generative KI
6.3
12
Nicht genügend Daten verfügbar
8.1
49
Nicht genügend Daten
Verwaltung
7.7
28
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
8.4
46
Nicht genügend Daten verfügbar
Analyse
8.2
40
Nicht genügend Daten verfügbar
8.6
46
Nicht genügend Daten verfügbar
9.1
48
Nicht genügend Daten verfügbar
Testen
7.0
29
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
38
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
7.5
9
Nicht genügend Daten
Verwaltung
7.0
9
Nicht genügend Daten verfügbar
6.7
8
Nicht genügend Daten verfügbar
Analyse
8.3
9
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
5.7
7
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
7.7
32
8.2
51
Leistung
7.3
28
8.4
46
|
Verifizierte Funktion
8.5
30
9.0
48
|
Verifizierte Funktion
7.6
29
7.1
48
|
Verifizierte Funktion
9.2
31
9.3
48
|
Verifizierte Funktion
Netzwerk
7.6
30
8.5
44
|
Verifizierte Funktion
8.6
30
8.7
43
7.6
28
8.7
40
|
Verifizierte Funktion
Anwendung
6.5
29
Funktion nicht verfügbar
5.9
26
7.5
33
8.4
27
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
68
Risikoanalyse
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.1
59
Nicht genügend Daten verfügbar
8.8
58
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.4
60
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten verfügbar
8.2
57
Automatisierung
Nicht genügend Daten verfügbar
7.7
49
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.1
51
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Pentest-Tools.com
Pentest-Tools.com
Tenable Vulnerability Management
Tenable Vulnerability Management
Pentest-Tools.com und Tenable Vulnerability Management sind kategorisiert als Verwundbarkeitsscanner
Einzigartige Kategorien
Tenable Vulnerability Management
Tenable Vulnerability Management ist kategorisiert als Risikobasierte Schwachstellenverwaltung und ServiceNow Store-Apps
Bewertungen
Unternehmensgröße der Bewerter
Pentest-Tools.com
Pentest-Tools.com
Kleinunternehmen(50 oder weniger Mitarbeiter)
67.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.1%
Unternehmen(> 1000 Mitarbeiter)
11.6%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.3%
Unternehmen(> 1000 Mitarbeiter)
58.0%
Branche der Bewerter
Pentest-Tools.com
Pentest-Tools.com
Computer- und Netzwerksicherheit
26.3%
Informationstechnologie und Dienstleistungen
18.9%
Computersoftware
10.5%
Finanzdienstleistungen
4.2%
Beratung
3.2%
Andere
36.8%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
13.4%
Computer- und Netzwerksicherheit
8.9%
Banking
6.3%
Computersoftware
5.4%
Andere
51.8%
Top-Alternativen
Pentest-Tools.com
Pentest-Tools.com Alternativen
Intruder
Intruder
Intruder hinzufügen
Detectify
Detectify
Detectify hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Diskussionen
Pentest-Tools.com
Pentest-Tools.com Diskussionen
Was ist ein Pentest-Tool?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Pentest-Tools.com ist eine cloudbasierte Lösung für offensive Sicherheitstests, entwickelt für Infosec-Profis. Fokussiert auf Webanwendungen und...Mehr erfahren
What are VAPT tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
VAPT-Tools, oder Vulnerability Assessment and Penetration Testing Tools, sind eine wesentliche Reihe von Softwareanwendungen, die von ethischen Hackern...Mehr erfahren
Was sind die Sicherheitstest-Tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Wenn Sie die Sicherheit Ihrer Softwareanwendungen gewährleisten möchten, ist offensive Sicherheitstests entscheidend. Aber bei so vielen verfügbaren...Mehr erfahren
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren