2026 Best Software Awards are here!See the list

ThreatDown und Trend Vision One vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
ThreatDown
ThreatDown
Sternebewertung
(1,072)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Trend Vision One
Trend Vision One
Sternebewertung
(229)4.7 von 5
Marktsegmente
Unternehmen (54.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Vision One
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ThreatDown in der Benutzererfahrung herausragt, insbesondere mit seinem OneView-Dashboard, das die Verwaltung mehrerer Client-Endpunkte vereinfacht. Benutzer schätzen, wie es Endpunkte hervorhebt, die Aufmerksamkeit benötigen, was es einfacher macht, schnell zu handeln.
  • Benutzer sagen, dass Trend Vision One robuste Bedrohungsschutzfähigkeiten bietet, insbesondere im Bereich Ransomware- und Schwachstellenschutz. Bewerter heben seine Fähigkeit hervor, verschiedene Sicherheitsebenen in eine zentrale Plattform zu integrieren, was die allgemeine Cybersicherheitslage verbessert.
  • Laut verifizierten Bewertungen hat ThreatDown einen deutlich höheren G2-Score, was auf eine größere allgemeine Benutzerzufriedenheit hinweist. Viele Benutzer drücken ihre Wertschätzung für die umfassende Produktpalette aus, einschließlich E-Mail-Sicherheit und DNS-Filterung, die sie täglich bei mehreren Kunden nutzen.
  • Bewerter erwähnen, dass beide Produkte qualitativ hochwertigen Support bieten, aber der Kundenservice von ThreatDown wird häufig für seine Reaktionsfähigkeit und Hilfsbereitschaft gelobt. Benutzer haben festgestellt, dass das Support-Team proaktiv bei der Lösung von Problemen ist, was das Gesamterlebnis verbessert.
  • G2-Bewerter heben hervor, dass die Integration von Dark-Web-Sensoren bei Trend Vision One ein herausragendes Merkmal ist, das Organisationen hilft, Konto-Kompromittierungen durch Bedrohungsinformationen zu erkennen. Diese Fähigkeit wird besonders von Benutzern geschätzt, die nach umfassenden Sicherheitslösungen suchen.
  • Benutzer berichten, dass die einfache Einrichtung und Verwaltung von ThreatDown ein bedeutender Vorteil ist, wobei viele den Onboarding-Prozess als intuitiv empfinden. Im Gegensatz dazu haben einige Benutzer von Trend Vision One Herausforderungen bei der Einrichtung erwähnt, was darauf hindeutet, dass es mehr Zeit und Aufwand erfordern könnte, um effektiv konfiguriert zu werden.

ThreatDown vs Trend Vision One

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit ThreatDown zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Trend Vision One.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Trend Vision One gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Trend Vision One
Keine Preisinformationen verfügbar
Kostenlose Testversion
ThreatDown
Kostenlose Testversion verfügbar
Trend Vision One
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
961
9.0
197
Einfache Bedienung
9.3
969
8.6
200
Einfache Einrichtung
9.2
731
8.8
161
Einfache Verwaltung
9.1
698
8.7
160
Qualität der Unterstützung
8.8
858
8.7
191
Hat the product ein guter Partner im Geschäft waren?
9.1
677
9.0
161
Produktrichtung (% positiv)
8.9
953
9.7
195
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
288
Nicht genügend Daten
Verwaltung
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Nicht genügend Daten verfügbar
Funktionalität
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Nicht genügend Daten verfügbar
Analyse
9.0
234
Nicht genügend Daten verfügbar
8.9
238
Nicht genügend Daten verfügbar
8.9
222
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
10
Analyse
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
7.0
9
Antwort
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Erkennung
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.6
177
Erkennung und Reaktion
Nicht genügend Daten verfügbar
8.7
160
Nicht genügend Daten verfügbar
9.0
163
Nicht genügend Daten verfügbar
8.9
157
Nicht genügend Daten verfügbar
9.1
168
Management
Nicht genügend Daten verfügbar
8.8
152
Nicht genügend Daten verfügbar
8.6
152
Nicht genügend Daten verfügbar
9.1
157
Analytics
Nicht genügend Daten verfügbar
9.1
160
Nicht genügend Daten verfügbar
8.6
157
Nicht genügend Daten verfügbar
8.7
151
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
8.0
9
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
8.3
8
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.7
125
Nicht genügend Daten
Plattform-Funktionen
9.1
122
Nicht genügend Daten verfügbar
9.2
121
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.3
122
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.1
120
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten verfügbar
6.9
170
Nicht genügend Daten
Generative KI
6.8
169
Nicht genügend Daten verfügbar
6.9
155
Nicht genügend Daten verfügbar
7.4
115
Nicht genügend Daten
Generative KI
7.4
115
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
13
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
13
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
ThreatDown
ThreatDown
Trend Vision One
Trend Vision One
ThreatDown und Trend Vision One sind kategorisiert als Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.0%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Trend Vision One
Trend Vision One
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.4%
Unternehmen(> 1000 Mitarbeiter)
54.4%
Branche der Bewerter
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.4%
Trend Vision One
Trend Vision One
Informationstechnologie und Dienstleistungen
19.1%
Computer- und Netzwerksicherheit
7.9%
Banking
6.0%
Krankenhaus & Gesundheitswesen
5.6%
Öffentliche Verwaltung
4.7%
Andere
56.7%
Top-Alternativen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Trend Vision One
Trend Vision One Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender XDR
Microsoft Defender XDR
Microsoft Defender XDR hinzufügen
Diskussionen
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
Trend Vision One
Trend Vision One Diskussionen
Wie kann Trend Micro XDR Ihre Erkennungs- und Reaktionsherausforderungen lösen?
1 Kommentar
Karl F.
KF
Wenn Ihr SOC jung ist und nicht die Fähigkeit hat, Bedrohungen selbst zu untersuchen, ist eine verwaltete Lösung von Trend (Trend MXDR) verfügbar.Mehr erfahren
Was ermöglicht Ihnen Trend Micro XDR zu tun?
1 Kommentar
KT
TrendMicro XDR kombiniert eine Vielzahl von Analyse- und Verwaltungsfunktionen. Sein unterschiedliches Modul bietet eine umfassende Palette von Aufgaben wie...Mehr erfahren
Wofür wird Trend Micro Vision One (XDR) verwendet?
1 Kommentar
AF
XDR (Extended Detection and Response) sammelt und korreliert automatisch Daten über mehrere Sicherheitsebenen: E-Mail, Endpunkt, Server, Cloud-Workload und...Mehr erfahren