Introducing G2.ai, the future of software buying.Try now

Sophos Endpoint und ThreatLocker Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(810)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(294)4.8 von 5
Marktsegmente
Kleinunternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Bewertungen sagen, dass Sophos Endpoint in der Benutzerfreundlichkeit mit einer Punktzahl von 9,3 hervorragend abschneidet, was es für Teams ohne umfangreiche IT-Unterstützung benutzerfreundlich macht. Im Gegensatz dazu hat die ThreatLocker-Plattform mit einer Punktzahl von 8,3 laut Benutzern eine steilere Lernkurve, insbesondere für diejenigen, die mit ihrer Benutzeroberfläche nicht vertraut sind.
  • Benutzer berichten, dass die Malware-Erkennungsfähigkeiten von Sophos Endpoint robust sind und eine Punktzahl von 9,6 erreichen, was Rezensenten auf seine fortschrittlichen Bedrohungsintelligenzfunktionen zurückführen. Währenddessen wird die ThreatLocker-Plattform mit einer Punktzahl von 8,8 als effektiv, aber nicht so umfassend in ihren Erkennungsfähigkeiten angesehen.
  • Rezensenten erwähnen, dass die Qualität des Supports für die ThreatLocker-Plattform herausragend ist, mit einer Punktzahl von 9,8, und heben schnelle Reaktionszeiten und hilfreiche Ressourcen hervor. Im Vergleich dazu hat Sophos Endpoint mit einer Punktzahl von 8,9 gemischtes Feedback bezüglich der Verfügbarkeit und Reaktionszeiten des Supports erhalten.
  • Benutzer auf G2 geben an, dass Sophos Endpoint in der automatisierten Behebung glänzt und eine Punktzahl von 9,2 erreicht, was schnelle Reaktionen auf Bedrohungen ohne manuelle Eingriffe ermöglicht. Die ThreatLocker-Plattform hingegen erzielt eine niedrigere Punktzahl von 8,1, wobei Benutzer anmerken, dass ihre Behebungsprozesse weniger intuitiv sein können.
  • G2-Benutzer berichten, dass die Anwendungssteuerungsfunktionen von Sophos Endpoint sehr effektiv sind und eine Punktzahl von 9,7 erreichen, was Organisationen hilft, die Nutzung von Anwendungen effektiv zu verwalten und einzuschränken. Die ThreatLocker-Plattform, die ebenfalls eine Punktzahl von 9,7 erreicht, wird für ihre Flexibilität gelobt, es fehlen jedoch einige der granularen Steuerungsoptionen, die Sophos bietet.
  • Benutzer sagen, dass beide Produkte in der Compliance gut abschneiden, wobei Sophos Endpoint eine Punktzahl von 9,3 und die ThreatLocker-Plattform 9,2 erreicht. Rezensenten erwähnen jedoch, dass Sophos umfassendere Berichtswerkzeuge bietet, die Organisationen helfen, die Compliance leichter aufrechtzuerhalten.

Sophos Endpoint vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Sophos Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
Sophos Endpoint
Keine Preisinformationen verfügbar
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Sophos Endpoint
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
625
9.6
140
Einfache Bedienung
9.3
631
8.3
246
Einfache Einrichtung
9.3
591
8.5
234
Einfache Verwaltung
9.3
545
8.6
134
Qualität der Unterstützung
9.0
613
9.8
139
Hat the product ein guter Partner im Geschäft waren?
9.3
539
9.7
132
Produktrichtung (% positiv)
9.4
608
9.7
133
Funktionen
Nicht genügend Daten
7.5
7
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
3.8
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.2
391
8.7
58
Verwaltung
9.3
358
9.2
55
9.2
363
8.4
49
9.3
357
9.7
55
8.8
348
8.1
52
9.2
356
8.5
56
Funktionalität
9.3
356
9.3
52
9.2
348
8.9
49
9.3
354
9.0
24
9.5
357
8.8
47
Analyse
9.2
352
8.1
18
9.2
349
7.8
23
9.2
348
8.5
51
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
272
Nicht genügend Daten
Erkennung und Reaktion
9.2
249
Nicht genügend Daten verfügbar
9.4
254
Nicht genügend Daten verfügbar
9.3
253
Nicht genügend Daten verfügbar
9.5
255
Nicht genügend Daten verfügbar
Management
9.2
245
Nicht genügend Daten verfügbar
8.8
242
Nicht genügend Daten verfügbar
9.2
244
Nicht genügend Daten verfügbar
Analytics
9.3
254
Nicht genügend Daten verfügbar
8.9
247
Nicht genügend Daten verfügbar
9.1
245
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
134
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.4
136
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
15
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
241
Nicht genügend Daten
Generative KI
7.7
233
Nicht genügend Daten verfügbar
7.7
234
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.5
129
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.5
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Sophos Endpoint
Sophos Endpoint
ThreatLocker Platform
ThreatLocker Platform
Sophos Endpoint und ThreatLocker Platform sind kategorisiert als Endpunktschutzplattformen und Endpunkt-Erkennung und Reaktion (EDR)
Einzigartige Kategorien
Sophos Endpoint
Sophos Endpoint ist kategorisiert als Erweiterte Erkennungs- und Reaktionsplattformen (XDR) und Antivirus
Bewertungen
Unternehmensgröße der Bewerter
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.0%
Unternehmen(> 1000 Mitarbeiter)
19.5%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.7%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Branche der Bewerter
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.6%
herstellungs-
6.5%
Computer- und Netzwerksicherheit
6.0%
Krankenhaus & Gesundheitswesen
4.2%
Bau
4.1%
Andere
64.7%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.1%
Buchhaltung
3.1%
Öffentliche Verwaltung
2.7%
Andere
33.4%
Top-Alternativen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
okan k.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren