Introducing G2.ai, the future of software buying.Try now

Sophos Endpoint und Wiz vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(813)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
Wiz
Wiz
Sternebewertung
(751)4.7 von 5
Marktsegmente
Unternehmen (54.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sophos Endpoint in der Benutzererfahrung herausragt, insbesondere seine zentralisierte Verwaltung hervorhebend. Benutzer schätzen die einfache Bereitstellung von Richtlinien für sowohl Client als auch Server, die durch umfangreiche Dokumentation unterstützt wird.
  • Benutzer sagen, dass Wiz sich durch seine außergewöhnliche Sichtbarkeit in Cloud-Umgebungen auszeichnet. Die agentenlose Architektur der Plattform ermöglicht eine schnelle Bereitstellung, was es einfacher macht, Fehlkonfigurationen und Schwachstellen in Echtzeit zu identifizieren.
  • Rezensenten erwähnen, dass Sophos Endpoint ein robustes Bedrohungsschutzsystem bietet, mit Funktionen wie Laufwerksverschlüsselung und Compliance-Überwachung. Dieser umfassende Ansatz zur Endpunktsicherheit wird häufig für seine Effektivität und Integration mit Firewalls gelobt.
  • Laut verifizierten Bewertungen bietet Wiz eine tiefgehende Sichtbarkeit der Cloud-Asset-Konfiguration und ist hervorragend darin, komplexe Daten in umsetzbare Erkenntnisse zu verwandeln. Benutzer schätzen seine Fähigkeit, Schwachstellen zu verwalten und mit ITSM-Tools für bessere Berichterstattung zu integrieren.
  • G2-Bewerter heben hervor, dass während Sophos Endpoint eine höhere Gesamtzufriedenheitsbewertung hat, die Qualität des Supports von Wiz als starker Punkt hervorgehoben wird, wobei sich Benutzer in ihren Cloud-Sicherheitsbemühungen gut unterstützt fühlen.
  • Benutzer berichten, dass beide Produkte ihre Stärken haben, aber der höhere G2-Score von Sophos Endpoint spiegelt die Zufriedenheit einer breiteren Benutzerbasis wider, insbesondere in der Benutzerfreundlichkeit und Einrichtung, die für den täglichen Betrieb entscheidend sind.

Sophos Endpoint vs Wiz

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Wiz zu machen.

  • Die Gutachter waren der Meinung, dass Sophos Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Wiz.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Wiz.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber Sophos Endpoint.
Preisgestaltung
Einstiegspreis
Sophos Endpoint
Keine Preisinformationen verfügbar
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
Sophos Endpoint
Kostenlose Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
626
9.1
620
Einfache Bedienung
9.3
633
8.7
623
Einfache Einrichtung
9.3
593
9.1
484
Einfache Verwaltung
9.3
546
9.0
470
Qualität der Unterstützung
9.0
614
9.2
591
Hat the product ein guter Partner im Geschäft waren?
9.3
540
9.4
459
Produktrichtung (% positiv)
9.4
609
9.8
578
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
121
Management
Nicht genügend Daten verfügbar
8.7
115
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
9.3
116
Transaktionen
Nicht genügend Daten verfügbar
8.9
106
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
8.9
109
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.5
75
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
103
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
206
Verwaltung
Nicht genügend Daten verfügbar
9.0
193
Nicht genügend Daten verfügbar
8.2
183
Nicht genügend Daten verfügbar
9.1
195
Nicht genügend Daten verfügbar
8.9
190
Überwachung
Nicht genügend Daten verfügbar
8.4
169
Nicht genügend Daten verfügbar
7.9
162
Nicht genügend Daten verfügbar
8.6
180
Protection
Nicht genügend Daten verfügbar
8.5
174
Nicht genügend Daten verfügbar
8.0
169
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
163
Nicht genügend Daten
8.6
290
Sicherheit
Nicht genügend Daten verfügbar
9.0
275
Nicht genügend Daten verfügbar
8.3
224
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
250
Beachtung
Nicht genügend Daten verfügbar
8.7
244
Nicht genügend Daten verfügbar
8.4
231
Nicht genügend Daten verfügbar
8.3
230
Verwaltung
Nicht genügend Daten verfügbar
8.5
258
Nicht genügend Daten verfügbar
8.6
233
Nicht genügend Daten verfügbar
8.3
248
Nicht genügend Daten
8.3
292
Leistung
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
8.8
273
Nicht genügend Daten verfügbar
7.4
273
Nicht genügend Daten verfügbar
9.0
277
Netzwerk
Nicht genügend Daten verfügbar
8.6
257
Nicht genügend Daten verfügbar
8.5
253
Nicht genügend Daten verfügbar
8.8
273
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.4
29
9.2
394
Nicht genügend Daten
Verwaltung
9.3
359
Nicht genügend Daten verfügbar
9.2
363
Nicht genügend Daten verfügbar
9.3
357
Nicht genügend Daten verfügbar
8.8
348
Nicht genügend Daten verfügbar
9.2
356
Nicht genügend Daten verfügbar
Funktionalität
9.3
356
Nicht genügend Daten verfügbar
9.2
349
Nicht genügend Daten verfügbar
9.3
355
Nicht genügend Daten verfügbar
9.5
358
Nicht genügend Daten verfügbar
Analyse
9.2
352
Nicht genügend Daten verfügbar
9.2
350
Nicht genügend Daten verfügbar
9.2
348
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
66
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
246
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
183
Nicht genügend Daten verfügbar
8.0
196
Sicherheit
Nicht genügend Daten verfügbar
8.6
204
Nicht genügend Daten verfügbar
8.9
214
Nicht genügend Daten verfügbar
8.4
220
Verwaltung
Nicht genügend Daten verfügbar
8.4
201
Nicht genügend Daten verfügbar
8.7
211
Nicht genügend Daten verfügbar
9.1
211
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
19
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
272
8.9
32
Erkennung und Reaktion
9.2
249
9.1
27
9.4
254
9.2
26
9.3
253
9.6
26
9.5
255
8.4
27
Management
9.2
245
8.6
26
8.8
242
8.9
25
9.2
244
9.2
22
Analytics
9.3
254
8.8
27
8.9
247
8.2
26
9.1
245
8.8
27
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
8.5
134
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.4
136
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
306
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
276
Nicht genügend Daten verfügbar
8.4
250
Nicht genügend Daten verfügbar
8.1
248
Nicht genügend Daten verfügbar
8.5
261
Sichtbarkeit
Nicht genügend Daten verfügbar
9.3
279
Nicht genügend Daten verfügbar
9.2
283
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.4
265
Nicht genügend Daten verfügbar
9.2
289
Nicht genügend Daten verfügbar
8.9
274
Nicht genügend Daten verfügbar
9.0
284
Nicht genügend Daten
8.6
220
Asset Management
Nicht genügend Daten verfügbar
9.3
192
Nicht genügend Daten verfügbar
8.0
166
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
176
Nicht genügend Daten verfügbar
9.0
189
Nicht genügend Daten verfügbar
8.8
178
Nicht genügend Daten verfügbar
9.0
187
Risikomanagement
Nicht genügend Daten verfügbar
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
134
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
119
Überwachung
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Automatisierung
Nicht genügend Daten verfügbar
8.2
109
Nicht genügend Daten verfügbar
8.6
112
Analyse
Nicht genügend Daten verfügbar
8.7
126
Nicht genügend Daten verfügbar
8.5
123
Nicht genügend Daten verfügbar
9.3
125
Nicht genügend Daten verfügbar
8.5
114
Problemlösung
Nicht genügend Daten verfügbar
8.6
117
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
9.0
114
7.7
241
Nicht genügend Daten
Generative KI
7.7
233
Nicht genügend Daten verfügbar
7.7
234
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.2
50
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.1
44
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
46
Nicht genügend Daten verfügbar
7.2
45
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.9
49
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
22
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.5
20
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
9.5
19
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
14
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.5
13
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.5
129
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.5
123
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
10
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
8
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.0%
Unternehmen(> 1000 Mitarbeiter)
19.6%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.1%
Unternehmen(> 1000 Mitarbeiter)
54.6%
Branche der Bewerter
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.7%
herstellungs-
6.4%
Computer- und Netzwerksicherheit
6.0%
Krankenhaus & Gesundheitswesen
4.2%
Bau
4.1%
Andere
64.6%
Wiz
Wiz
Finanzdienstleistungen
18.1%
Informationstechnologie und Dienstleistungen
11.9%
Computersoftware
11.4%
Computer- und Netzwerksicherheit
4.1%
Krankenhaus & Gesundheitswesen
3.9%
Andere
50.6%
Top-Alternativen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
okan k.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten
Sophos Endpoint
Sophos Endpoint
Optimiert für schnelle Antwort
Wiz
Wiz
Optimiert für schnelle Antwort