ThreatDown und Xcitium vergleichen

Auf einen Blick
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Xcitium
Xcitium
Sternebewertung
(27)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (40.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Xcitium
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ThreatDown in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Xcitium aufweist. Benutzer schätzen die umfassende Suite von Funktionen, einschließlich E-Mail-Sicherheit und DNS-Filterung, die für die Aufrechterhaltung einer robusten Sicherheit über mehrere Kunden hinweg unerlässlich sind.
  • Benutzer sagen, dass das OneView-Dashboard von ThreatDown ein herausragendes Merkmal ist, das eine einfache Verwaltung von Endpunkten über verschiedene Standorte hinweg ermöglicht. Bewerter heben hervor, wie es Endpunkte priorisiert, die Aufmerksamkeit benötigen, was es einfach macht, schnell Maßnahmen zu ergreifen, was für den täglichen Betrieb entscheidend ist.
  • Laut verifizierten Bewertungen bietet Xcitium soliden Schutz gegen Online-Bedrohungen, wobei Benutzer seine Wirksamkeit bei der Verhinderung von Malware und der Verwaltung sowohl lokaler als auch entfernter Endpunkte hervorheben. Es fehlt jedoch das umfangreiche Funktionsset, das ThreatDown bietet, was seine Attraktivität für Benutzer, die eine umfassendere Lösung benötigen, einschränken könnte.
  • Bewerter erwähnen, dass der Kundensupport von ThreatDown hoch angesehen ist, wobei Benutzer schnelle Unterstützung und einen proaktiven Ansatz zur Problemlösung hervorheben. Dieses Maß an Unterstützung ist ein bedeutender Vorteil für Unternehmen, die auf rechtzeitige Hilfe angewiesen sind, um Sicherheitsbedenken zu adressieren.
  • Benutzer heben hervor, dass, obwohl Xcitium eine benutzerfreundliche Oberfläche hat, es im Vergleich zur einfachen Einrichtung und Verwaltung von ThreatDown zurückfällt. Viele Benutzer finden den Onboarding-Prozess von ThreatDown intuitiv, was Teams hilft, schnell und ohne umfangreiche Schulung in Betrieb zu gehen.
  • G2-Bewerter geben an, dass das Engagement von ThreatDown für die Produktentwicklung offensichtlich ist, wobei Benutzer seinen zukunftsorientierten Ansatz und regelmäßige Updates loben. Diese Anpassungsfähigkeit ist entscheidend in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit und hebt ThreatDown von Xcitium ab, das weniger aktuelle Updates und Funktionen hat.

ThreatDown vs Xcitium

Bei der Bewertung der beiden Lösungen fanden Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit ThreatDown zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Xcitium.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatDown.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ThreatDown gegenüber Xcitium.
Preisgestaltung
Einstiegspreis
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Xcitium
Keine Preisinformationen verfügbar
Kostenlose Testversion
ThreatDown
Kostenlose Testversion verfügbar
Xcitium
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
968
8.4
25
Einfache Bedienung
9.2
973
8.2
25
Einfache Einrichtung
9.2
735
8.1
9
Einfache Verwaltung
9.1
705
9.0
8
Qualität der Unterstützung
8.8
866
8.5
25
Hat the product ein guter Partner im Geschäft waren?
9.2
685
8.8
8
Produktrichtung (% positiv)
8.9
958
8.5
24
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
293
Nicht genügend Daten
Verwaltung
9.1
230
Nicht genügend Daten verfügbar
8.8
237
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
223
Nicht genügend Daten verfügbar
Funktionalität
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Nicht genügend Daten verfügbar
Analyse
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
221
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sicheres E-Mail-Gateway
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.7
130
Nicht genügend Daten
Plattform-Funktionen
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten verfügbar
6.9
170
Nicht genügend Daten
Generative KI
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten verfügbar
7.4
115
Nicht genügend Daten
Generative KI
7.4
115
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - E-Mail-Anti-Spam-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
13
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Einzigartige Kategorien
ThreatDown
ThreatDown hat keine einzigartigen Kategorien
Xcitium
Xcitium ist kategorisiert als Firewall-Software, Sicheres E-Mail-Gateway, und E-Mail-Anti-Spam
Bewertungen
Unternehmensgröße der Bewerter
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Xcitium
Xcitium
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.7%
Unternehmen(> 1000 Mitarbeiter)
25.9%
Branche der Bewerter
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Xcitium
Xcitium
Informationstechnologie und Dienstleistungen
14.8%
Computer- und Netzwerksicherheit
11.1%
Einzelhandel
7.4%
Marktforschung
7.4%
Bildungsmanagement
7.4%
Andere
51.9%
Top-Alternativen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Xcitium
Xcitium Alternativen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
Xcitium
Xcitium Diskussionen
Monty der Mungo weint
Xcitium hat keine Diskussionen mit Antworten