Introducing G2.ai, the future of software buying.Try now

Confronta Lookout e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
ThreatDown
ThreatDown
Valutazione a Stelle
(1,065)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che ThreatDown eccelle nella sua funzione di Rimedi Automatizzati, ottenendo un punteggio di 9.1, che secondo i revisori riduce significativamente i tempi di risposta agli incidenti rispetto al punteggio di Lookout di 8.9 nella stessa area.
  • I revisori menzionano che le capacità di Caccia Proattiva alle Minacce di ThreatDown, valutate a 9.1, forniscono una postura di sicurezza più robusta, mentre la funzione simile di Lookout è percepita come meno efficace, con un punteggio di 8.9.
  • Gli utenti di G2 evidenziano che la valutazione di Sicurezza dei Dati di ThreatDown di 9.2 è superiore a quella di Lookout di 8.7, con i revisori che affermano che ThreatDown offre una protezione più completa contro le violazioni dei dati.
  • Gli utenti su G2 riportano che la funzione di Rapporti sugli Incidenti di ThreatDown, valutata a 9.0, è più user-friendly e dettagliata rispetto all'equivalente di Lookout, che ha ottenuto anch'esso un punteggio di 9.0 ma manca di alcune opzioni di personalizzazione che ThreatDown offre.
  • I revisori menzionano che la funzione di Controllo Web di ThreatDown, valutata a 9.0, è più efficace nella gestione dell'accesso al web rispetto al punteggio di Lookout di 7.8, con gli utenti che affermano che fornisce una migliore visibilità e controllo sul traffico web.
  • Gli utenti dicono che la valutazione di Qualità del Supporto di ThreatDown di 8.8 è leggermente migliore rispetto a quella di Lookout di 8.5, con molti revisori che notano che il team di supporto di ThreatDown è più reattivo e utile nella risoluzione dei problemi.

Lookout vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare e configurare. Tuttavia, Lookout è più facile da amministrare. I revisori hanno anche preferito fare affari con Lookout in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Lookout
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Lookout
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
60
9.2
957
Facilità d'uso
8.8
61
9.3
962
Facilità di installazione
8.9
18
9.2
724
Facilità di amministrazione
9.7
18
9.1
695
Qualità del supporto
8.5
54
8.8
854
the product è stato un buon partner negli affari?
9.6
15
9.1
674
Direzione del prodotto (% positivo)
7.9
61
8.9
947
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
282
Amministrazione
Dati insufficienti
9.1
228
Dati insufficienti
8.8
235
Dati insufficienti
8.9
219
Dati insufficienti
8.5
202
Dati insufficienti
8.8
221
Funzionalità
Dati insufficienti
8.9
211
Dati insufficienti
8.9
211
Dati insufficienti
9.0
243
Dati insufficienti
9.6
256
Analisi
Dati insufficienti
9.0
230
Dati insufficienti
8.9
237
Dati insufficienti
8.8
220
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
123
Caratteristiche della piattaforma
Dati insufficienti
9.1
120
Dati insufficienti
9.1
119
Dati insufficienti
8.9
116
Dati insufficienti
9.1
119
Dati insufficienti
9.3
120
Dati insufficienti
8.6
118
Dati insufficienti
9.3
7
Capacità di automazione
Dati insufficienti
9.1
118
Dati insufficienti
9.1
119
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
168
Dati insufficienti
6.9
154
Dati insufficienti
7.4
114
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
114
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
9.0
8
Dati insufficienti
Orchestrazione
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Dati insufficienti
Informazione
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
Personalizzazione
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Lookout
Lookout
ThreatDown
ThreatDown
Lookout e ThreatDown sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
40.9%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.9%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
3.9%
Altro
67.4%
Alternative
Lookout
Alternative a Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Aggiungi BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più