Introducing G2.ai, the future of software buying.Try now

Portnox und threatER vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Portnox
Portnox
Sternebewertung
(94)4.4 von 5
Marktsegmente
Unternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 50 Device
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
threatER
threatER
Sternebewertung
(28)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (68.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Beginnend bei $20.00 20 Users Pro Monat
Alle 4 Preispläne durchsuchen

Portnox vs threatER

Bei der Bewertung der beiden Lösungen fanden die Rezensenten threatER einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit threatER zu machen.

  • Die Gutachter waren der Meinung, dass threatER den Bedürfnissen ihres Unternehmens besser entspricht als Portnox.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter threatER.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von threatER gegenüber Portnox.
Preisgestaltung
Einstiegspreis
Portnox
RADIUS
Kontaktieren Sie uns
50 Device
Alle 2 Preispläne durchsuchen
threatER
EnforceDNS Essential
Beginnend bei $20.00
20 Users Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Portnox
Kostenlose Testversion verfügbar
threatER
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
73
9.4
22
Einfache Bedienung
8.8
74
9.5
22
Einfache Einrichtung
8.4
63
9.3
20
Einfache Verwaltung
8.5
63
9.5
20
Qualität der Unterstützung
8.8
66
9.7
21
Hat the product ein guter Partner im Geschäft waren?
8.7
63
9.6
19
Produktrichtung (% positiv)
9.8
73
10.0
18
Funktionen
Einheitliches Bedrohungsmanagement (UTM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.5
8
Sicherheit – Einheitliches Bedrohungsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
5
Verwaltung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.5
7
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.4
63
9.5
6
Daten
8.2
57
9.7
5
7.7
57
Nicht genügend Daten verfügbar
9.2
62
Nicht genügend Daten verfügbar
Netzwerk
9.1
60
9.7
6
8.6
57
Nicht genügend Daten verfügbar
8.1
59
9.0
5
Logistik
7.8
58
Nicht genügend Daten verfügbar
8.6
58
9.7
5
8.1
54
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
11
Prävention
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
8.6
7
Verwaltung
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.3
6
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
33
Nicht genügend Daten
Netzwerk-Verwaltung
8.3
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
7.5
31
Nicht genügend Daten verfügbar
Sicherheit
7.8
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
7.8
31
Nicht genügend Daten verfügbar
7.7
30
Nicht genügend Daten verfügbar
8.1
31
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.2
14
Nicht genügend Daten
Wartung des Netzwerks
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.4
9
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung - IT-Risikomanagement
6.1
9
Nicht genügend Daten verfügbar
Agentische KI - IT-Risikomanagement
6.5
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Portnox
Portnox
threatER
threatER
Portnox und threatER sind kategorisiert als Zero-Trust-Netzwerk und Netzwerkzugangskontrolle (NAC)
Bewertungen
Unternehmensgröße der Bewerter
Portnox
Portnox
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
43.3%
threatER
threatER
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
68.0%
Unternehmen(> 1000 Mitarbeiter)
32.0%
Branche der Bewerter
Portnox
Portnox
Informationstechnologie und Dienstleistungen
20.0%
Computersoftware
6.7%
Finanzdienstleistungen
5.6%
Bau
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
56.7%
threatER
threatER
Finanzdienstleistungen
12.0%
Versorgungswirtschaft
8.0%
Einzelhandel
8.0%
Juristische Dienstleistungen
8.0%
Versicherung
8.0%
Andere
56.0%
Top-Alternativen
Portnox
Portnox Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
AuditBoard
AuditBoard
AuditBoard hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
threatER
threatER Alternativen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Portnox
Portnox Diskussionen
Monty der Mungo weint
Portnox hat keine Diskussionen mit Antworten
threatER
threatER Diskussionen
Monty der Mungo weint
threatER hat keine Diskussionen mit Antworten