Introducing G2.ai, the future of software buying.Try now

ThreatLocker Platform und Todyl Security Platform vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
ThreatLocker Platform
ThreatLocker Platform
Sternebewertung
(294)4.8 von 5
Marktsegmente
Kleinunternehmen (61.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(93)4.6 von 5
Marktsegmente
Kleinunternehmen (89.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die Todyl Security Platform in der Bereitstellung einer umfassenden Sicherheitslösung mit einem einzigen Agenten für mehrere Funktionen wie EDR, SIEM, MXDR und SASE hervorragend ist. Benutzer schätzen die betriebliche Bequemlichkeit und die Möglichkeit, die Sicherheit auf verschiedenen Ebenen zu verbessern, ohne den Aufwand, mehrere Tools verwalten zu müssen.
  • Benutzer sagen, dass die ThreatLocker Platform sich durch ihre robusten Anwendungssteuerungsfunktionen auszeichnet, die es IT-Teams ermöglichen, Benutzeranwendungsaktivitäten einfach zu verwalten. Die einheitliche Audit-Funktion wird besonders für die Vereinfachung der Fehlersuche und die Verfolgung der Anwendungshistorie gelobt, was sie zu einem wertvollen Werkzeug für die Aufrechterhaltung der Sicherheitskonformität macht.
  • Rezensenten erwähnen, dass die Fallgenerierung von Todyl eine klare Ereigniszeitleiste mit detaillierten Protokollen bietet, die bei Untersuchungen erheblich hilft. Diese Funktion wird als zeitsparend hervorgehoben, da sie Benutzern hilft, schnell kritische Informationen wie Dateipfade und Netzwerkdetails zu identifizieren.
  • Laut verifizierten Bewertungen wird die ThreatLocker Platform für ihre benutzerfreundliche Oberfläche und die schnelle Bereitstellung über RMM-Tools gelobt. Benutzer finden es einfach, Kunden effektiv zu sichern, mit der Gewissheit, dass nur genehmigte Anwendungen ausgeführt werden können, was die allgemeine Sicherheitslage verbessert.
  • G2-Bewerter heben hervor, dass die Todyl Security Platform eine höhere Qualität des Supports bietet, wobei Benutzer sie hoch für Reaktionsfähigkeit und Hilfsbereitschaft bewerten, während die ThreatLocker Platform ebenfalls lobenswerte Support-Bewertungen erhält, was auf ein starkes Engagement für den Kundenservice von beiden Anbietern hinweist.
  • Benutzer berichten, dass die einfache Einrichtung der Todyl Security Platform ein wesentlicher Vorteil ist, wobei viele den Onboarding-Prozess als intuitiv und unkompliziert empfinden. Im Gegensatz dazu ist die ThreatLocker Platform zwar auch einfach zu bedienen, aber einige Benutzer sind der Meinung, dass sie von zusätzlichen Funktionen profitieren könnte, um ihre Gesamtfunktionalität zu verbessern.

ThreatLocker Platform vs Todyl Security Platform

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Todyl Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit ThreatLocker Platform zu machen.

  • Die Gutachter waren der Meinung, dass ThreatLocker Platform den Bedürfnissen ihres Unternehmens besser entspricht als Todyl Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ThreatLocker Platform.
  • Bei der Bewertung der Produktrichtung erhielten ThreatLocker Platform und Todyl Security Platform ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
ThreatLocker Platform
Enterprise
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
Todyl Security Platform
Keine Preisinformationen verfügbar
Kostenlose Testversion
ThreatLocker Platform
Kostenlose Testversion verfügbar
Todyl Security Platform
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.6
140
9.2
74
Einfache Bedienung
8.3
246
8.6
75
Einfache Einrichtung
8.5
234
8.8
75
Einfache Verwaltung
8.6
134
8.7
73
Qualität der Unterstützung
9.8
139
9.4
73
Hat the product ein guter Partner im Geschäft waren?
9.7
132
9.4
71
Produktrichtung (% positiv)
9.7
133
9.7
74
Funktionen
Netzwerk-Verwaltung
Funktion nicht verfügbar
8.8
21
3.8
7
7.4
20
8.1
7
9.0
23
6.9
6
8.5
25
Sicherheit
8.3
7
9.2
25
8.1
7
8.9
22
7.8
6
8.9
22
8.1
7
9.0
21
Identitätsmanagement
8.6
7
8.7
22
7.1
7
8.3
20
8.3
7
8.6
22
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Funktionalität
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
8.7
58
Nicht genügend Daten
Verwaltung
9.2
55
Nicht genügend Daten verfügbar
8.4
49
Nicht genügend Daten verfügbar
9.7
55
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
8.5
56
Nicht genügend Daten verfügbar
Funktionalität
9.3
52
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
Analyse
8.1
18
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
10.0
11
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
21
Management
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
20
Überwachung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
9.0
20
Schutz
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
8.8
16
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.8
15
8.9
49
Plattform-Funktionen
9.4
15
9.5
44
8.9
14
9.1
36
9.6
15
8.1
30
8.8
14
9.1
33
9.1
15
9.7
39
7.7
14
7.6
33
Nicht genügend Daten verfügbar
9.9
16
Automatisierungsfunktionen
8.3
14
8.5
32
8.2
14
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
9.1
18
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.3
5
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
47
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.4
42
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.3
38
Incident Management
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.1
39
Nicht genügend Daten verfügbar
9.0
41
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
7.9
32
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
ThreatLocker Platform
ThreatLocker Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.7%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
89.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
9.2%
Unternehmen(> 1000 Mitarbeiter)
1.3%
Branche der Bewerter
ThreatLocker Platform
ThreatLocker Platform
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
19.1%
Krankenhaus & Gesundheitswesen
4.1%
Buchhaltung
3.1%
Öffentliche Verwaltung
2.7%
Andere
33.4%
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
53.9%
Computer- und Netzwerksicherheit
34.2%
Beratung
2.6%
Anwaltskanzlei
2.6%
Sicherheit und Ermittlungen
1.3%
Andere
5.3%
Top-Alternativen
ThreatLocker Platform
ThreatLocker Platform Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Diskussionen
ThreatLocker Platform
ThreatLocker Platform Diskussionen
Funktioniert ThreatLocker auf dem Mac?
2 Kommentare
Matt K.
MK
Ja, sie haben einen Mac-Agenten.Mehr erfahren
Was macht ThreatLocker?
1 Kommentar
MF
Threatlocker führt Anwendungs-Whitelisting und Anwendungs-Ringfencing durch. Anwendungs-Whitelisting erlaubt nur bekannten und getesteten Anwendungen, auf...Mehr erfahren
Was ist die Funktion des Anwendungs-Whitelisting?
1 Kommentar
Dimitri R.
DR
Anwendungs-Whitelisting ist die primäre Methode, die Sie innerhalb von ThreatLocker verwenden werden, um genehmigte Anwendungen auf einem System auszuführen....Mehr erfahren
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten