ThreatDown und ThreatLocker Platform vergleichen

Auf einen Blick
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(473)4.8 von 5
Marktsegmente
Kleinunternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Benutzerfreundlichkeit herausragt, wobei viele Nutzer die umfassende Managementkonsole schätzen, die die Navigation und Überwachung von Unternehmenscomputern vereinfacht. Diese benutzerfreundliche Oberfläche spart Zeit und steigert die Produktivität.
  • Nutzer sagen, dass die ThreatLocker-Plattform in ihrer Zero-Trust-Durchsetzung glänzt, indem sie unbekannte Bedrohungen effektiv blockiert, ohne sich auf traditionelle Antivirus-Signaturen zu verlassen. Diese Funktion wird besonders für ihre Fähigkeit gelobt, gegen Zero-Day-Ransomware zu schützen, was den Nutzern, die sich um Sicherheitslücken sorgen, ein beruhigendes Gefühl gibt.
  • Rezensenten erwähnen, dass ThreatDown eine höhere Gesamtzufriedenheitsbewertung im Vergleich zur ThreatLocker-Plattform hat, was auf eine positivere Benutzererfahrung hinweist. Die leichte Natur von ThreatDown wird hervorgehoben, was es zu einer leistungsstarken, aber unaufdringlichen Sicherheitslösung macht.
  • Laut verifizierten Bewertungen ist die Anwendungssteuerungsfunktion der ThreatLocker-Plattform ein herausragendes Merkmal, das es den Nutzern ermöglicht, detaillierte Einblicke in die Nutzung von Anwendungen zu gewinnen und gleichzeitig unautorisierte Installationen zu verhindern. Dieser Aspekt ist besonders vorteilhaft für Organisationen, die eine strikte Kontrolle über ihre Softwareumgebung aufrechterhalten möchten.
  • Nutzer berichten, dass, während ThreatDown einen starken Kundensupport bietet, die ThreatLocker-Plattform in diesem Bereich herausragt und höhere Bewertungen für die Supportqualität erhält. Dies deutet darauf hin, dass sich die Nutzer von ThreatLocker in ihren Sicherheitsmanagementbemühungen besser unterstützt fühlen könnten.
  • Rezensenten heben hervor, dass die proaktiven Bedrohungsjagd-Fähigkeiten von ThreatDown ein bedeutender Vorteil sind, wobei die Nutzer die schnellen Reaktionszeiten und automatisierten Behebungsfunktionen schätzen. Dieser proaktive Ansatz hilft Organisationen, potenziellen Bedrohungen einen Schritt voraus zu sein und die allgemeine Sicherheitslage zu verbessern.

ThreatDown vs ThreatLocker Platform

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als ThreatDown.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatLocker Platform gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
ThreatDown
Kostenlose Testversion verfügbar
ThreatLocker Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
968
9.5
146
Einfache Bedienung
9.2
973
8.3
284
Einfache Einrichtung
9.2
735
8.5
270
Einfache Verwaltung
9.1
705
8.6
138
Qualität der Unterstützung
8.8
866
9.7
145
Hat the product ein guter Partner im Geschäft waren?
9.2
685
9.7
136
Produktrichtung (% positiv)
8.9
958
9.7
139
Funktionen
Nicht genügend Daten
7.9
8
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
6.9
6
Sicherheit
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
7
Identitätsmanagement
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.3
7
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.9
293
8.7
85
Verwaltung
9.1
230
9.3
62
8.8
237
8.4
51
8.9
220
9.8
75
8.5
203
8.1
53
8.8
223
8.6
60
Funktionalität
8.9
212
9.3
53
8.9
213
9.0
54
9.0
246
9.0
26
9.6
260
8.7
50
Analyse
9.0
235
8.1
19
8.9
239
7.8
26
8.9
221
8.5
52
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.7
130
8.8
16
Plattform-Funktionen
9.1
123
9.5
16
9.2
122
8.9
14
8.9
118
9.6
16
9.2
122
8.8
14
9.3
123
9.1
15
8.7
120
7.7
14
9.5
10
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.1
121
8.3
14
9.1
121
8.2
14
5.3
5
Nicht genügend Daten verfügbar
6.9
170
Nicht genügend Daten
Generative KI
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten verfügbar
7.4
115
Nicht genügend Daten
Generative KI
7.4
115
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
13
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
ThreatDown
ThreatDown
ThreatLocker Platform
ThreatLocker Platform
ThreatDown und ThreatLocker Platform sind kategorisiert als Verwaltete Erkennung und Reaktion (MDR), Endpunkt-Erkennung und Reaktion (EDR), und Endpunktschutzplattformen
Einzigartige Kategorien
ThreatDown
ThreatDown ist kategorisiert als Endpunktverwaltung und Antivirus
ThreatLocker Platform
ThreatLocker Platform ist kategorisiert als Zero-Trust-Netzwerk und Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
13.3%
Branche der Bewerter
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
34.5%
Computer- und Netzwerksicherheit
18.5%
Krankenhaus & Gesundheitswesen
4.2%
Finanzdienstleistungen
3.6%
Buchhaltung
2.7%
Andere
36.4%
Top-Alternativen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren