Introducing G2.ai, the future of software buying.Try now

Comparer LookoutetThreatDown

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Lookout
Lookout
Note
(69)4.3 sur 5
Segments de marché
Petite entreprise (43.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Lookout
ThreatDown
ThreatDown
Note
(1,074)4.6 sur 5
Segments de marché
Petite entreprise (47.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 Device Par an
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que ThreatDown excelle en matière de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Lookout. Les utilisateurs apprécient sa suite complète de fonctionnalités, y compris la sécurité des e-mails et le filtrage DNS, qu'ils jugent essentiels pour gérer efficacement plusieurs clients.
  • Selon des avis vérifiés, les récents retours d'utilisateurs de ThreatDown mettent en avant son tableau de bord intuitif OneView, qui simplifie la gestion des points de terminaison sur divers sites. Les utilisateurs trouvent particulièrement utile que les points de terminaison nécessitant une attention soient facilement identifiables, améliorant ainsi leur efficacité opérationnelle.
  • Les utilisateurs disent que bien que Lookout offre des fonctionnalités de sécurité solides, telles que la surveillance du comportement des applications et la garantie de la confidentialité des données, il est en deçà de la satisfaction des utilisateurs par rapport à ThreatDown. Les critiques notent que l'interface de Lookout, bien que fonctionnelle, n'offre pas le même niveau de facilité et d'intuitivité que les outils de ThreatDown.
  • Les critiques mentionnent que le support client de ThreatDown est une caractéristique remarquable, de nombreux utilisateurs louant la réactivité et l'efficacité de l'équipe de support. Cela contraste avec Lookout, où les utilisateurs ont exprimé le désir d'options de support plus robustes, indiquant un domaine potentiel d'amélioration.
  • Selon les retours récents, la facilité d'installation et d'administration de ThreatDown est fréquemment mise en avant, les utilisateurs notant que le processus d'intégration est simple et convivial. En comparaison, les utilisateurs de Lookout ont signalé quelques défis lors de l'installation, suggérant qu'il pourrait nécessiter plus de temps et d'efforts pour démarrer.
  • Les critiques de G2 indiquent que l'engagement de ThreatDown envers le développement de produits est évident, les utilisateurs appréciant les mises à jour continues et les nouvelles fonctionnalités qui améliorent la sécurité. Cette approche proactive est contrastée par Lookout, où les utilisateurs estiment que l'orientation du produit pourrait bénéficier d'améliorations plus fréquentes pour suivre l'évolution des besoins en matière de sécurité.

Lookout vs ThreatDown

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que ThreatDown était plus facile à utiliser et à mettre en place. Cependant, Lookout est plus facile à administrer. Les évaluateurs ont également préféré faire affaire avec Lookout dans l'ensemble.

  • Les évaluateurs ont estimé que ThreatDown répond mieux aux besoins de leur entreprise que Lookout.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que ThreatDown est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de ThreatDown à Lookout.
Tarification
Prix d'entrée de gamme
Lookout
Aucun tarif disponible
ThreatDown
Endpoint Protection - 14 Day Trial
Essai gratuit
1 Device Par an
Parcourir tous les plans tarifaires 3
Essai gratuit
Lookout
Aucune information sur l'essai disponible
ThreatDown
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
60
9.2
961
Facilité d’utilisation
8.8
61
9.3
970
Facilité d’installation
8.9
18
9.2
732
Facilité d’administration
9.7
18
9.1
698
Qualité du service client
8.5
54
8.8
858
the product a-t-il été un bon partenaire commercial?
9.6
15
9.1
677
Orientation du produit (% positif)
7.9
61
8.9
954
Fonctionnalités
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
8.9
288
Administration
Pas assez de données disponibles
9.1
229
Pas assez de données disponibles
8.8
236
Pas assez de données disponibles
8.9
220
Pas assez de données disponibles
8.5
203
Pas assez de données disponibles
8.8
222
Fonctionnalité
Pas assez de données disponibles
8.9
212
Pas assez de données disponibles
8.9
213
Pas assez de données disponibles
9.0
246
Pas assez de données disponibles
9.6
261
Analyse
Pas assez de données disponibles
9.0
235
Pas assez de données disponibles
8.9
239
Pas assez de données disponibles
8.9
223
Pas assez de données
8.7
125
Fonctionnalités de la plate-forme
Pas assez de données disponibles
9.1
122
Pas assez de données disponibles
9.2
121
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
8.6
119
Pas assez de données disponibles
9.4
8
Capacités d’automatisation
Pas assez de données disponibles
9.1
120
Pas assez de données disponibles
9.1
121
Pas assez de données disponibles
5.3
5
Pas assez de données
6.9
170
IA générative
Pas assez de données disponibles
6.8
169
Pas assez de données disponibles
6.9
155
Pas assez de données
7.4
115
IA générative
Pas assez de données disponibles
7.4
115
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
9.7
13
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
9.7
13
9.0
8
Pas assez de données
Orchestration
8.6
6
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Informations
9.2
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
Personnalisation
9.6
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Lookout
Lookout
ThreatDown
ThreatDown
LookoutetThreatDown est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Lookout
Lookout
Petite entreprise(50 employés ou moins)
43.3%
Marché intermédiaire(51-1000 employés)
17.9%
Entreprise(> 1000 employés)
38.8%
ThreatDown
ThreatDown
Petite entreprise(50 employés ou moins)
47.0%
Marché intermédiaire(51-1000 employés)
41.1%
Entreprise(> 1000 employés)
11.9%
Industrie des évaluateurs
Lookout
Lookout
Technologies et services d’information
13.4%
Logiciels informatiques
11.9%
Télécommunications
7.5%
Sécurité informatique et réseau
6.0%
enseignement
4.5%
Autre
56.7%
ThreatDown
ThreatDown
Technologies et services d’information
12.8%
Sécurité informatique et réseau
6.8%
Construction
4.6%
Logiciels informatiques
4.4%
Gestion de l’éducation
4.0%
Autre
67.5%
Meilleures alternatives
Lookout
Lookout Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Ajouter Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Ajouter BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Ajouter Check Point Harmony Endpoint
ThreatDown
ThreatDown Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
Discussions
Lookout
Discussions Lookout
Monty la Mangouste pleure
Lookout n'a aucune discussion avec des réponses
ThreatDown
Discussions ThreatDown
Malwarebytes est-il suffisant pour que votre ordinateur soit sécurisé à 100 % ?
5 commentaires
Surabhi P.
SP
Malware bytes Premium & End-Point Protection offre une protection contre les virus, les logiciels malveillants, les logiciels de rançon, les publiciels, les...Lire la suite
Qu'est-ce que l'application de la barre d'état système de Malwarebytes ?
4 commentaires
Nicolas G.
NG
Vous n'avez pas besoin de protection anti-virus/malware sur votre Mac s'il n'est pas trop ancien ?Lire la suite
L'utilisation de Malwarebytes EDR dans une entreprise de taille moyenne nécessite-t-elle un investissement supplémentaire pour le filtre web ?
4 commentaires
RH
Les détections web de MB fonctionnent bien contre les logiciels malveillants, mais peut-être que pour les entreprises de taille moyenne, au lieu d'un...Lire la suite