Todyl Security Platform und guardsix vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Todyl Security Platform
Todyl Security Platform
Sternebewertung
(96)4.6 von 5
Marktsegmente
Kleinunternehmen (88.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Todyl Security Platform
guardsix
guardsix
Sternebewertung
(108)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (45.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei €20.00 1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass die Todyl Security Platform in der Benutzerzufriedenheit herausragt und eine höhere Gesamtbewertung als Logpoint aufweist. Benutzer schätzen die Bequemlichkeit, einen einzigen Agenten für mehrere Sicherheitsfunktionen einzusetzen, was ihren operativen Arbeitsablauf vereinfacht.
  • Benutzer sagen, dass der Implementierungsprozess von Todyl bemerkenswert reibungslos verläuft, wobei viele die Einfachheit der Aufrüstung des Sicherheitsstapels hervorheben. Ein Benutzer erwähnte, dass Upgrades automatisch auf allen Maschinen erfolgen, was die Notwendigkeit zusätzlicher Berührungspunkte eliminiert und die Gesamteffizienz erhöht.
  • Rezensenten erwähnen, dass Todyl eine klare und detaillierte Ereigniszeitleiste in seinem Fallmanagement bietet, was die Untersuchung von Vorfällen erleichtert. Diese Funktion wird besonders dafür gelobt, wichtige Details wie Dateipfade und Netzwerkinformationen hervorzuheben, die den Untersuchungsprozess erheblich beschleunigen können.
  • Laut verifizierten Bewertungen glänzt Logpoint in seiner Benutzeroberfläche, die viele als intuitiv und einfach zu navigieren empfinden. Benutzer schätzen, wie es den Prozess der Durchsuchung von Sicherheitsdaten vereinfacht, was es weniger überwältigend und besser handhabbar macht.
  • G2-Rezensenten heben hervor, dass Logpoint zwar moderne Cloud-Telemetrie und traditionelle Systeme effektiv handhabt, es jedoch möglicherweise nicht dem umfassenden gestuften Sicherheitsansatz von Todyl entspricht. Benutzer haben festgestellt, dass die integrierten Lösungen von Todyl ein kohärenteres Sicherheitserlebnis bieten.
  • Benutzer berichten, dass die Qualität des Supports von Todyl außergewöhnlich ist und eine höhere Zufriedenheitsbewertung als Logpoint aufweist. Viele Benutzer fühlen, dass Todyl ein starker Partner in ihren Sicherheitsbemühungen war, was für Unternehmen, die nach zuverlässigem Support in ihren Sicherheitsoperationen suchen, entscheidend ist.

Todyl Security Platform vs guardsix

Bei der Bewertung der beiden Lösungen fanden Rezensenten Todyl Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Todyl Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Todyl Security Platform den Bedürfnissen ihres Unternehmens besser entspricht als guardsix.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Todyl Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Todyl Security Platform gegenüber guardsix.
Preisgestaltung
Einstiegspreis
Todyl Security Platform
Keine Preisinformationen verfügbar
guardsix
SaaS SIEM+SOAR
Beginnend bei €20.00
1 Employees Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Todyl Security Platform
Keine Informationen zur Testversion verfügbar
guardsix
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
76
8.4
78
Einfache Bedienung
8.6
77
8.3
79
Einfache Einrichtung
8.8
77
8.2
64
Einfache Verwaltung
8.7
74
8.0
60
Qualität der Unterstützung
9.4
75
9.0
72
Hat the product ein guter Partner im Geschäft waren?
9.4
72
8.7
60
Produktrichtung (% positiv)
9.7
76
9.2
76
Funktionen
8.7
27
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
22
Nicht genügend Daten verfügbar
7.4
20
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Sicherheit
9.2
25
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Identitätsmanagement
8.7
22
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Funktionalität
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.5
8
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
33
Sichtbarkeit
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
7.9
28
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
7.4
24
Nicht genügend Daten verfügbar
7.2
23
Nicht genügend Daten verfügbar
7.8
26
Agentische KI - Protokollüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
44
Datenaufbereitung
Nicht genügend Daten verfügbar
7.7
40
Nicht genügend Daten verfügbar
8.1
37
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.4
36
Analyse
Nicht genügend Daten verfügbar
7.5
36
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.8
36
Nicht genügend Daten verfügbar
8.3
41
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
7.5
33
Visualisierung
Nicht genügend Daten verfügbar
7.8
41
Nicht genügend Daten verfügbar
7.9
37
Agentische KI - Protokollanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkerkennung und -reaktion (NDR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
7
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.1
7
Antwort
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Erkennung
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Dienste - Netzwerk-Erkennung und Reaktion (NDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
10.0
12
Nicht genügend Daten
Erkennung und Reaktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten
Management
7.9
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
Überwachung
7.6
15
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Schutz
9.1
20
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
50
Nicht genügend Daten
Plattform-Funktionen
9.5
44
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.7
39
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
9.9
18
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.5
32
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - SAP-Sicherheitssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
9.0
19
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
9.3
15
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.8
12
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
7.9
8
Erkennung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.4
6
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.4
6
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
17
Orchestrierung
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
7.8
9
Information
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
8.7
14
Nicht genügend Daten verfügbar
8.6
12
Personalisierung
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
7.8
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
25
Antwort
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.4
15
Datensätze
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
8.3
20
Management
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.2
17
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
49
7.7
53
Netzwerk-Verwaltung
9.4
44
8.2
43
8.2
31
7.4
39
9.3
40
8.6
48
Incident Management
9.3
44
8.1
42
9.2
40
7.8
40
9.0
42
7.9
42
Sicherheits-Intelligenz
9.3
39
7.7
42
7.9
33
7.4
38
8.5
32
7.9
41
8.9
33
8.0
42
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
6.0
5
Nicht genügend Daten verfügbar
7.7
5
8.7
5
8.0
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
17
Automatisierung
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.2
11
Orchestrierung
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
11
Antwort
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Todyl Security Platform
Todyl Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
88.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
10.1%
Unternehmen(> 1000 Mitarbeiter)
1.3%
guardsix
guardsix
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
24.0%
Branche der Bewerter
Todyl Security Platform
Todyl Security Platform
Informationstechnologie und Dienstleistungen
52.6%
Computer- und Netzwerksicherheit
35.9%
Beratung
2.6%
Sicherheit und Ermittlungen
1.3%
Juristische Dienstleistungen
1.3%
Andere
6.4%
guardsix
guardsix
Computer- und Netzwerksicherheit
17.3%
Informationstechnologie und Dienstleistungen
15.4%
Öffentliche Verwaltung
9.6%
Informationsdienste
4.8%
Sicherheit und Ermittlungen
3.8%
Andere
49.0%
Top-Alternativen
Todyl Security Platform
Todyl Security Platform Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
guardsix
guardsix Alternativen
Datadog
Datadog
Datadog hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Splunk Enterprise
Splunk Enterprise
Splunk Enterprise hinzufügen
Diskussionen
Todyl Security Platform
Todyl Security Platform Diskussionen
Monty der Mungo weint
Todyl Security Platform hat keine Diskussionen mit Antworten
guardsix
guardsix Diskussionen
Monty der Mungo weint
guardsix hat keine Diskussionen mit Antworten