Introducing G2.ai, the future of software buying.Try now

Confronta Lookout e Prey

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
Prey
Prey
Valutazione a Stelle
(53)4.7 su 5
Segmenti di Mercato
Piccola Impresa (58.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Lookout eccelle nel Controllo del Dispositivo con un punteggio di 9.8, offrendo funzionalità robuste per la gestione dei dispositivi, mentre Prey è carente con un punteggio di 8.3, indicando opzioni di controllo meno complete.
  • I recensori menzionano che la Qualità del Supporto di Lookout è valutata a 8.5, che è significativamente inferiore rispetto all'impressionante punteggio di 9.7 di Prey, suggerendo che gli utenti trovano il supporto di Prey più reattivo e utile.
  • Gli utenti di G2 evidenziano le capacità di Sicurezza dei Dati di Lookout, con un punteggio di 9.2, che è alla pari con il 9.4 di Prey, ma gli utenti su G2 notano che le funzionalità di Lookout sono più intuitive e facili da implementare.
  • I recensori dicono che Prey brilla nella Facilità di Configurazione con un punteggio di 9.5, rendendolo una scelta preferita per gli utenti che danno priorità a un rapido dispiegamento, mentre il punteggio di 8.9 di Lookout indica un processo di configurazione leggermente più complesso.
  • Gli utenti segnalano che la funzione di Rapporti sugli Incidenti di Lookout ottiene un punteggio di 9.0, che è leggermente migliore rispetto all'8.9 di Prey, ma gli utenti menzionano che i rapporti di Prey sono più visivamente accattivanti e facili da interpretare.
  • I recensori menzionano che la Rilevazione di Malware di Lookout è valutata a 9.5, superando il punteggio di 7.3 di Prey, indicando che Lookout fornisce una protezione più efficace contro le minacce malware secondo il feedback degli utenti.

Lookout vs Prey

Quando hanno valutato le due soluzioni, i revisori hanno trovato Prey più facile da usare e configurare. Tuttavia, Lookout è più facile da amministrare. I revisori hanno concordato che entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Prey soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Prey rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Lookout
Nessun prezzo disponibile
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Lookout
Nessuna informazione sulla prova disponibile
Prey
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
60
9.1
44
Facilità d'uso
8.8
61
9.2
48
Facilità di installazione
8.9
18
9.5
35
Facilità di amministrazione
9.7
18
9.4
33
Qualità del supporto
8.5
54
9.7
40
the product è stato un buon partner negli affari?
9.6
15
9.6
33
Direzione del prodotto (% positivo)
7.9
61
8.7
44
Caratteristiche per Categoria
Dati insufficienti
7.6
18
Inventario delle risorse
Dati insufficienti
9.4
18
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
Dati insufficienti
7.4
7
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
7
9.0
8
Dati insufficienti
Orchestrazione
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Dati insufficienti
Informazione
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
Personalizzazione
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
8
Conformità
Dati insufficienti
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.2
7
Dati insufficienti
7.1
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.3
21
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Sistema Operativo
Dati insufficienti
9.4
20
Dati insufficienti
9.1
19
Dati insufficienti
9.5
17
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
19
Sicurezza
Dati insufficienti
9.8
21
Dati insufficienti
9.2
20
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Lookout
Lookout
Prey
Prey
Lookout e Prey sono categorizzati comeGestione degli Endpoint
Categorie uniche
Lookout
Lookout è categorizzato comeIntelligence sulle minacce
Recensioni
Dimensione dell'Azienda dei Recensori
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
Prey
Prey
Piccola impresa(50 o meno dip.)
58.0%
Mid-Market(51-1000 dip.)
36.0%
Enterprise(> 1000 dip.)
6.0%
Settore dei Recensori
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
Prey
Prey
Tecnologia dell'informazione e servizi
18.0%
Consulenza
6.0%
Istruzione Superiore
6.0%
Software per computer
6.0%
Sicurezza Informatica e di Rete
6.0%
Altro
58.0%
Alternative
Lookout
Alternative a Lookout
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Aggiungi BlackBerry UEM
Prey
Alternative a Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Aggiungi Absolute Secure Endpoint
NinjaOne
NinjaOne
Aggiungi NinjaOne
Rippling
Rippling
Aggiungi Rippling
Iru
Iru
Aggiungi Iru
Discussioni
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte