RocketCyber und ThreatLocker Platform vergleichen

Auf einen Blick
RocketCyber
RocketCyber
Sternebewertung
(41)4.4 von 5
Marktsegmente
Kleinunternehmen (75.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über RocketCyber
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die ThreatLocker-Plattform in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als RocketCyber aufweist. Benutzer schätzen ihre einfache Benutzeroberfläche und die effektive Zero-Trust-Durchsetzung, die hilft, unbekannte Bedrohungen zu mindern, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen.
  • Laut verifizierten Bewertungen bietet RocketCyber klare und verständliche Warnungen, die Benutzer als hilfreich bei der Lösung von Sicherheitsproblemen empfinden. Diese Funktion wird besonders für ihre detaillierten Überprüfungen der Warnungen gelobt, was es Teams erleichtert, ihre Sicherheit effektiv zu verwalten.
  • Benutzer sagen, dass die Anwendungssteuerungsfunktion der ThreatLocker-Plattform herausragend ist, da sie umfassende Informationen über Anwendungen bietet und unautorisierte Installationen verhindert. Diese Fähigkeit ist entscheidend für Organisationen, die ihre Sicherheitslage durch proaktive Maßnahmen verbessern möchten.
  • Rezensenten erwähnen, dass, obwohl beide Plattformen soliden Support bieten, die ThreatLocker-Plattform RocketCyber in diesem Bereich deutlich übertrifft, wobei Benutzer die Qualität des Supports und die Reaktionsfähigkeit hervorheben, was für Unternehmen, die sofortige Unterstützung benötigen, entscheidend ist.
  • G2-Rezensenten stellen fest, dass RocketCyber besonders gut für kleine Unternehmen geeignet ist, da es sich leicht in bestehende Systeme integriert und ein zentrales Portal für Protokolle und Einblicke bietet. Dies macht es zu einem wertvollen Werkzeug für kleinere Teams, die mehrere Sicherheitsaufgaben verwalten.
  • Laut aktuellem Benutzerfeedback werden die proaktiven Bedrohungsjagd-Fähigkeiten der ThreatLocker-Plattform hoch geschätzt, wobei Benutzer sich sicherer fühlen, da potenzielle Bedrohungen aktiv überwacht und angegangen werden, was ihr allgemeines Vertrauen in die Plattform stärkt.

RocketCyber vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden und zu verwalten. Allerdings ist ThreatLocker Platform einfacher einzurichten und insgesamt Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als RocketCyber.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber RocketCyber.
Preisgestaltung
Einstiegspreis
RocketCyber
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
RocketCyber
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
33
9.5
146
Einfache Bedienung
8.3
37
8.3
284
Einfache Einrichtung
8.1
34
8.5
270
Einfache Verwaltung
8.6
32
8.6
138
Qualität der Unterstützung
8.6
31
9.7
145
Hat the product ein guter Partner im Geschäft waren?
8.5
29
9.7
136
Produktrichtung (% positiv)
8.6
33
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
85
Verwaltung
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
9.8
75
Nicht genügend Daten verfügbar
8.1
53
Nicht genügend Daten verfügbar
8.6
60
Funktionalität
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.7
50
Analyse
Nicht genügend Daten verfügbar
8.1
19
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.4
28
8.8
16
Plattform-Funktionen
9.1
27
9.5
16
8.9
27
8.9
14
Funktion nicht verfügbar
9.6
16
8.6
27
8.8
14
8.9
27
9.1
15
7.2
26
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.1
26
8.3
14
8.3
25
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
RocketCyber
RocketCyber
ThreatLocker Platform
ThreatLocker Platform
RocketCyber und ThreatLocker Platform sind kategorisiert als Verwaltete Erkennung und Reaktion (MDR)
Einzigartige Kategorien
RocketCyber
RocketCyber hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
RocketCyber
RocketCyber
Kleinunternehmen(50 oder weniger Mitarbeiter)
75.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.5%
Unternehmen(> 1000 Mitarbeiter)
2.5%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.3%
Branche der Bewerter
RocketCyber
RocketCyber
Computer- und Netzwerksicherheit
48.7%
Informationstechnologie und Dienstleistungen
28.2%
herstellungs-
5.1%
Beratung
5.1%
Industrielle Automatisierung
2.6%
Andere
10.3%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.5%
Computer- und Netzwerksicherheit
18.5%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.4%
Top-Alternativen
RocketCyber
RocketCyber Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
RocketCyber
RocketCyber Diskussionen
Monty der Mungo weint
RocketCyber hat keine Diskussionen mit Antworten
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren