Prey und ThreatDown vergleichen

Auf einen Blick
Prey
Prey
Sternebewertung
(57)4.7 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.30 1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ThreatDown in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Prey aufweist. Benutzer schätzen die umfassende Suite von Funktionen, einschließlich E-Mail-Sicherheit und Patch-Management, die sie als wesentlich für die effektive Verwaltung mehrerer Kunden erachten.
  • Laut verifizierten Bewertungen ist das OneView-Dashboard von ThreatDown ein herausragendes Merkmal, das es Benutzern ermöglicht, den Status von Endpunkten an verschiedenen Standorten einfach zu überwachen. Bewerter heben hervor, wie dieses Tool die Verwaltung vereinfacht und Endpunkte priorisiert, die Aufmerksamkeit benötigen, was die betriebliche Effizienz steigert.
  • Benutzer sagen, dass Prey zwar eine benutzerfreundliche Erfahrung mit einfacher Installation und einer unkomplizierten Benutzeroberfläche bietet, es jedoch in der allgemeinen Zufriedenheit im Vergleich zu ThreatDown zurückfällt. Bewerter erwähnen, dass obwohl das Verfolgen von Geräten effizient ist, der Funktionsumfang nicht so umfangreich ist wie bei ThreatDown.
  • Bewerter erwähnen, dass der Kundensupport von ThreatDown ein starker Punkt ist, wobei Benutzer auf reaktionsschnelle Unterstützung und einen proaktiven Ansatz in der Produktentwicklung hinweisen. Dies steht im Gegensatz zu Prey, wo Benutzer eine weniger günstige Erfahrung mit der Supportqualität berichtet haben, trotz seiner hohen Bewertungen für Benutzerfreundlichkeit.
  • G2-Bewerter heben hervor, dass die jüngsten Updates und Funktionsverbesserungen von ThreatDown es in einer sich schnell verändernden Sicherheitslandschaft relevant halten. Benutzer schätzen den zukunftsorientierten Ansatz, der entscheidend für die Aufrechterhaltung der Sicherheit bei unterschiedlichen Kundenbedürfnissen ist, während Prey für Verbesserungen in den Suchfunktionen bekannt ist, aber nicht das gleiche Innovationsniveau aufweist.
  • Laut aktuellem Benutzerfeedback bedienen beide Produkte kleine Unternehmen gut, aber die höhere Anzahl an Bewertungen für ThreatDown deutet auf eine robustere Benutzerbasis und Zuverlässigkeit hin. Benutzer von ThreatDown berichten, dass sie es täglich für eine Vielzahl von Sicherheitsanforderungen verwenden, während Prey, trotz seiner Stärken, eine kleinere Bewertungspräsenz hat, was auf eine weniger weit verbreitete Nutzung hinweist.

Prey vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Prey einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Prey zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Prey.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Prey.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber Prey.
Preisgestaltung
Einstiegspreis
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Prey
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
48
9.2
968
Einfache Bedienung
9.2
52
9.2
973
Einfache Einrichtung
9.6
39
9.2
735
Einfache Verwaltung
9.4
36
9.1
705
Qualität der Unterstützung
9.7
44
8.8
866
Hat the product ein guter Partner im Geschäft waren?
9.6
36
9.2
685
Produktrichtung (% positiv)
8.8
48
8.9
958
Funktionen
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
230
Nicht genügend Daten verfügbar
8.8
237
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
223
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
221
7.6
20
Nicht genügend Daten
Asset-Inventar
9.5
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.3
8
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
9.5
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.4
13
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
7.4
7
7.4
115
Generative KI
7.4
7
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
7.9
8
Nicht genügend Daten
Beachtung
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
9.3
23
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Betriebssystem
9.4
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Sicherheit
9.8
22
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Prey
Prey
ThreatDown
ThreatDown
Prey und ThreatDown sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Prey
Prey
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.7%
Unternehmen(> 1000 Mitarbeiter)
5.6%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Prey
Prey
Informationstechnologie und Dienstleistungen
20.4%
Beratung
5.6%
Computer- und Netzwerksicherheit
5.6%
Computersoftware
5.6%
hochschulbildung
5.6%
Andere
57.4%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
Prey
Prey Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint
Absolute Secure Endpoint hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Iru
Iru
Iru hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Prey
Prey Diskussionen
Monty der Mungo weint
Prey hat keine Diskussionen mit Antworten
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren