2026 Best Software Awards are here!See the list

SentinelOne Singularity Endpoint und ThreatDown vergleichen

Auf einen Blick
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(198)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
ThreatDown
ThreatDown
Sternebewertung
(1,073)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ThreatDown in der allgemeinen Benutzerzufriedenheit herausragt und einen deutlich höheren G2-Score im Vergleich zu SentinelOne Singularity Endpoint aufweist. Benutzer schätzen die umfassende Suite von Funktionen, einschließlich E-Mail-Sicherheit und Patch-Management, die sie für die Verwaltung mehrerer Kunden als unverzichtbar empfinden.
  • Benutzer sagen, dass das OneView-Dashboard von ThreatDown ein herausragendes Merkmal ist, das eine einfache Überwachung und Verwaltung von Endpunkten an verschiedenen Standorten ermöglicht. Diese intuitive Benutzeroberfläche hilft den Benutzern, schnell Endpunkte zu identifizieren, die Aufmerksamkeit benötigen, und verbessert die betriebliche Effizienz.
  • Rezensenten erwähnen, dass, obwohl SentinelOne Singularity Endpoint ein gut gestaltetes und informatives Dashboard bietet, es in der Benutzerzufriedenheit im Vergleich zu ThreatDown zurückfällt. Einige Benutzer haben die einfache Bereitstellung und den reaktionsschnellen Support hervorgehoben, fühlen jedoch, dass ThreatDown insgesamt ein robusteres Erlebnis bietet.
  • Laut verifizierten Bewertungen wird der Kundensupport von ThreatDown häufig für seine Reaktionsfähigkeit und Effektivität gelobt, wobei Benutzer anmerken, dass er eine entscheidende Rolle in ihrem täglichen Betrieb spielt. Im Gegensatz dazu wird der Support von SentinelOne zwar als erstaunlich beschrieben, scheint jedoch nicht das Zufriedenheitsniveau der ThreatDown-Benutzer zu erreichen.
  • Benutzer heben hervor, dass die einfache Einrichtung und Verwaltung von ThreatDown ein bedeutender Vorteil ist, wobei viele den Onboarding-Prozess als unkompliziert empfinden. Im Vergleich dazu hat SentinelOne Singularity Endpoint, obwohl benutzerfreundlich, gemischtes Feedback bezüglich seines Einrichtungsprozesses erhalten.
  • Rezensenten geben an, dass sich ThreatDown auf kleine Unternehmen konzentriert und somit effektiv auf deren spezifische Bedürfnisse eingehen kann, während SentinelOne Singularity Endpoint eher auf mittelständische Kunden ausgerichtet ist. Dieser Unterschied in der Zielgruppe kann die Benutzererfahrung und Zufriedenheitsniveaus beeinflussen.

SentinelOne Singularity Endpoint vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als ThreatDown.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
168
9.2
962
Einfache Bedienung
8.9
165
9.3
967
Einfache Einrichtung
8.9
140
9.2
729
Einfache Verwaltung
8.9
141
9.1
699
Qualität der Unterstützung
8.9
162
8.8
859
Hat the product ein guter Partner im Geschäft waren?
9.2
137
9.1
678
Produktrichtung (% positiv)
9.8
163
8.9
951
Funktionen
8.0
29
Nicht genügend Daten
Leistung
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Netzwerk
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
Anwendung
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
40
8.9
289
Verwaltung
Funktion nicht verfügbar
9.1
229
Funktion nicht verfügbar
8.8
236
Funktion nicht verfügbar
8.9
220
8.6
29
8.5
203
9.4
31
8.8
222
Funktionalität
9.7
32
8.9
212
9.1
30
8.9
212
9.5
34
9.0
245
9.5
33
9.6
257
Analyse
9.5
35
9.0
232
9.2
33
8.9
238
9.6
34
8.9
221
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.4
49
Nicht genügend Daten
Erkennung und Reaktion
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
15
Nicht genügend Daten
Überwachung
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sanierung
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
125
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
122
Nicht genügend Daten verfügbar
9.2
121
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.4
8
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Generative KI
7.4
45
6.8
170
7.7
46
6.9
156
8.2
28
7.4
115
Generative KI
8.1
26
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.3
5
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.3
5
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
9
Nicht genügend Daten
Incident Management
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Generative KI
6.4
6
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
SentinelOne Singularity Endpoint und ThreatDown sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, Antivirus, und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
37.9%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.2%
Computer- und Netzwerksicherheit
7.9%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.3%
Automotive
4.7%
Andere
63.2%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.9%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
Diskussionen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren