Confronta BlackFog e ThreatDown

A Colpo d'Occhio
BlackFog
BlackFog
Valutazione a Stelle
(32)4.9 su 5
Segmenti di Mercato
Piccola Impresa (70.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 25 Users All'anno
Sfoglia tutti i piani tariffari 5
ThreatDown
ThreatDown
Valutazione a Stelle
(1,082)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nel fornire una suite completa di strumenti di sicurezza, inclusi Sicurezza Email, Filtraggio DNS e Gestione delle Patch, che gli utenti trovano utili per gestire efficacemente più clienti. Il cruscotto OneView è particolarmente apprezzato per la sua capacità di semplificare la gestione degli endpoint su vari siti.
  • Gli utenti dicono che BlackFog si distingue per il suo eccezionale servizio clienti, con molti che evidenziano la reattività e l'utilità del team di supporto. Questo livello di servizio contribuisce a un'esperienza utente positiva, specialmente per coloro che potrebbero aver bisogno di assistenza con l'implementazione o la risoluzione dei problemi.
  • I revisori menzionano che il processo di implementazione di ThreatDown è generalmente fluido, con un wizard di onboarding user-friendly che aiuta i nuovi utenti a iniziare rapidamente. Questa facilità di configurazione è un vantaggio significativo per le aziende che cercano di implementare soluzioni di sicurezza senza ritardi estesi.
  • Secondo le recensioni verificate, l'attenzione di BlackFog sulla protezione dai ransomware è un punto di forza chiave, con gli utenti che notano che ha efficacemente prevenuto tali attacchi nei loro ambienti. Questa caratteristica specifica risuona bene con le organizzazioni che danno priorità alla sicurezza dei dati contro le minacce emergenti.
  • I revisori di G2 evidenziano che mentre ThreatDown ha una base di utenti più ampia e più recensioni, il gruppo di clienti più piccolo ma altamente soddisfatto di BlackFog indica una forte presenza di nicchia. Gli utenti apprezzano l'approccio su misura offerto da BlackFog, in particolare per le piccole imprese che cercano soluzioni specializzate.
  • Gli utenti riportano che le valutazioni complessive di soddisfazione di ThreatDown sono leggermente inferiori a quelle di BlackFog, in particolare in aree come la qualità del supporto e la direzione del prodotto. Tuttavia, molti utenti trovano ancora il set di funzionalità estese di ThreatDown e l'approccio proattivo allo sviluppo preziosi per mantenere la sicurezza in un panorama in rapida evoluzione.

BlackFog vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, BlackFog è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con BlackFog in generale.

  • I revisori hanno ritenuto che BlackFog soddisfi meglio le esigenze della loro azienda rispetto a ThreatDown.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BlackFog sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BlackFog rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
BlackFog
ADX Protect
Contattaci
25 Users All'anno
Sfoglia tutti i piani tariffari 5
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
BlackFog
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.6
27
9.2
968
Facilità d'uso
9.2
29
9.2
973
Facilità di installazione
9.5
27
9.2
735
Facilità di amministrazione
9.2
21
9.1
705
Qualità del supporto
9.4
26
8.8
866
the product è stato un buon partner negli affari?
9.6
21
9.2
685
Direzione del prodotto (% positivo)
9.6
26
8.9
958
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
293
Amministrazione
Dati insufficienti
9.1
230
Dati insufficienti
8.8
237
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
223
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
221
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.0
15
Dati insufficienti
Funzionalità
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
15
Dati insufficienti
8.9
14
Dati insufficienti
9.2
15
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Funzionalità non disponibile
9.1
123
Dati insufficienti
9.2
122
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
10
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Funzionalità non disponibile
6.8
170
Dati insufficienti
6.9
156
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
9.3
11
Dati insufficienti
Orchestrazione
9.2
11
Dati insufficienti
9.7
11
Dati insufficienti
9.7
11
Dati insufficienti
8.3
11
Dati insufficienti
Informazione
9.2
11
Dati insufficienti
8.8
11
Dati insufficienti
9.7
11
Dati insufficienti
Personalizzazione
9.8
11
Dati insufficienti
9.8
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Recensioni
Dimensione dell'Azienda dei Recensori
BlackFog
BlackFog
Piccola impresa(50 o meno dip.)
70.4%
Mid-Market(51-1000 dip.)
29.6%
Enterprise(> 1000 dip.)
0%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
BlackFog
BlackFog
Sicurezza Informatica e di Rete
20.0%
Assicurazione
13.3%
Tecnologia dell'informazione e servizi
13.3%
Gestione delle organizzazioni non profit
10.0%
Ospedale e Assistenza Sanitaria
6.7%
Altro
36.7%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Alternative
BlackFog
Alternative a BlackFog
Symantec End-user Endpoint Security
Symantec End-user Endpoint...
Aggiungi Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Acronis Cyber Protect
Acronis Cyber Protect
Aggiungi Acronis Cyber Protect
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
BlackFog
Discussioni su BlackFog
Monty il Mangusta che piange
BlackFog non ha discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più