2026 Best Software Awards are here!See the list

Sophos Endpoint und ThreatLocker Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(820)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(294)4.8 von 5
Marktsegmente
Kleinunternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sophos Endpoint in der allgemeinen Benutzerzufriedenheit hervorragend abschneidet, was sich in seinem hohen G2-Score von 92,56 widerspiegelt. Benutzer schätzen seine zentralisierte Verwaltung, die den Bedrohungsschutz und die Überwachung der Compliance vereinfacht und es zu einer robusten Wahl für Organisationen macht, die eine umfassende Endpunktsicherheit suchen.
  • Benutzer sagen, dass die ThreatLocker-Plattform beeindruckende Anwendungskontrolle bietet, die es IT-Teams ermöglicht, Benutzeranwendungsaktivitäten einfach zu verwalten. Diese Funktion ist besonders vorteilhaft für Organisationen, die eine strikte Kontrolle über die Software-Nutzung benötigen, da sie sicherstellt, dass nur genehmigte Anwendungen ausgeführt werden können.
  • Rezensenten erwähnen, dass Sophos Endpoint ein deutlich höheres Volumen an aktuellen Bewertungen hat, mit 335 in den letzten 90 Tagen im Vergleich zu 5 bei ThreatLocker. Dies deutet darauf hin, dass Sophos aktiv genutzt und kontinuierlich bewertet wird, was einen zuverlässigeren Einblick in seine aktuelle Leistung und Benutzerzufriedenheit bietet.
  • Laut verifizierten Bewertungen finden Benutzer die einfache Bereitstellung und Integration von Sophos Endpoint mit bestehenden Firewalls als herausragende Merkmale. Viele Benutzer heben hervor, wie einfach es ist, Richtlinien für sowohl Client- als auch Serverumgebungen vorzubereiten, was die betriebliche Effizienz steigert.
  • Benutzer schätzen die benutzerfreundliche Oberfläche der ThreatLocker-Plattform, die sie als sauber und einfach zu bedienen beschreiben. Diese Zugänglichkeit ermöglicht es sowohl IT-Administratoren als auch durchschnittlichen Endbenutzern, das System effektiv zu navigieren, was es zu einer praktischen Wahl für kleinere Unternehmen mit begrenzten IT-Ressourcen macht.
  • Rezensenten bemerken, dass während Sophos Endpoint in der Qualität des Supports hoch bewertet wird, die ThreatLocker-Plattform in diesem Bereich eine noch höhere Bewertung aufweist. Benutzer loben ThreatLocker für sein reaktionsschnelles Support-Team, das für Unternehmen, die schnelle Lösungen für Sicherheitsprobleme benötigen, entscheidend sein kann.

Sophos Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Sophos Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
Sophos Endpoint
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Sophos Endpoint
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
635
9.6
140
Einfache Bedienung
9.3
644
8.3
246
Einfache Einrichtung
9.3
604
8.5
234
Einfache Verwaltung
9.3
554
8.6
134
Qualität der Unterstützung
9.0
622
9.8
139
Hat the product ein guter Partner im Geschäft waren?
9.3
547
9.7
132
Produktrichtung (% positiv)
9.4
618
9.7
133
Funktionen
Nicht genügend Daten
7.5
7
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
3.8
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.2
400
8.7
58
Verwaltung
9.3
366
9.2
55
9.2
371
8.4
49
9.3
364
9.7
55
8.8
353
8.1
52
9.3
363
8.5
56
Funktionalität
9.3
362
9.3
52
9.2
355
8.9
49
9.4
362
9.0
24
9.5
366
8.8
47
Analyse
9.2
358
8.1
18
9.2
356
7.8
23
9.2
354
8.5
51
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
275
Nicht genügend Daten
Erkennung und Reaktion
9.2
253
Nicht genügend Daten verfügbar
9.4
258
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.6
259
Nicht genügend Daten verfügbar
Management
9.2
248
Nicht genügend Daten verfügbar
8.8
245
Nicht genügend Daten verfügbar
9.1
247
Nicht genügend Daten verfügbar
Analytics
9.3
258
Nicht genügend Daten verfügbar
8.8
250
Nicht genügend Daten verfügbar
9.1
248
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
137
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
8.6
138
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.4
139
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
15
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
241
Nicht genügend Daten
Generative KI
7.7
234
Nicht genügend Daten verfügbar
7.7
235
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.5
132
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.5
127
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos Endpoint und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Sophos Endpoint
Sophos Endpoint ist kategorisiert als Erweiterte Erkennungs- und Reaktionsplattformen (XDR) und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.9%
Unternehmen(> 1000 Mitarbeiter)
19.4%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.7%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Branche der Bewerter
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.9%
herstellungs-
6.2%
Computer- und Netzwerksicherheit
6.1%
Krankenhaus & Gesundheitswesen
4.1%
Bau
4.0%
Andere
64.7%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.1%
Buchhaltung
3.1%
Öffentliche Verwaltung
2.7%
Andere
33.4%
Top-Alternativen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
Okan K.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren