Introducing G2.ai, the future of software buying.Try now

Confronta Lookout e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
ThreatDown
ThreatDown
Valutazione a Stelle
(1,074)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Lookout. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui Sicurezza Email e Filtraggio DNS, che trovano essenziali per gestire efficacemente più clienti.
  • Secondo recensioni verificate, il feedback recente degli utenti di ThreatDown evidenzia il suo intuitivo cruscotto OneView, che semplifica la gestione degli endpoint su vari siti. Gli utenti trovano particolarmente utile che gli endpoint che necessitano di attenzione siano facilmente identificabili, migliorando la loro efficienza operativa.
  • Gli utenti dicono che mentre Lookout offre solide funzionalità di sicurezza, come il monitoraggio del comportamento delle app e la garanzia della privacy dei dati, è inferiore nella soddisfazione degli utenti rispetto a ThreatDown. I revisori notano che l'interfaccia di Lookout, sebbene funzionale, non offre lo stesso livello di facilità e intuitività degli strumenti di ThreatDown.
  • I revisori menzionano che il supporto clienti di ThreatDown è una caratteristica eccezionale, con molti utenti che lodano la reattività e l'efficacia del team di supporto. Questo contrasta con Lookout, dove gli utenti hanno espresso il desiderio di opzioni di supporto più robuste, indicando un potenziale area di miglioramento.
  • Secondo il feedback recente, la facilità di configurazione e amministrazione di ThreatDown è frequentemente evidenziata, con gli utenti che notano che il processo di onboarding è semplice e user-friendly. In confronto, gli utenti di Lookout hanno segnalato alcune difficoltà con la configurazione, suggerendo che potrebbe richiedere più tempo e sforzo per iniziare.
  • I revisori di G2 indicano che l'impegno di ThreatDown nello sviluppo del prodotto è evidente, con gli utenti che apprezzano gli aggiornamenti continui e le nuove funzionalità che migliorano la sicurezza. Questo approccio proattivo è contrastato da Lookout, dove gli utenti sentono che la direzione del prodotto potrebbe beneficiare di miglioramenti più frequenti per tenere il passo con le esigenze di sicurezza in evoluzione.

Lookout vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare e configurare. Tuttavia, Lookout è più facile da amministrare. I revisori hanno anche preferito fare affari con Lookout in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Lookout
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Lookout
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
60
9.2
961
Facilità d'uso
8.8
61
9.3
970
Facilità di installazione
8.9
18
9.2
732
Facilità di amministrazione
9.7
18
9.1
698
Qualità del supporto
8.5
54
8.8
858
the product è stato un buon partner negli affari?
9.6
15
9.1
677
Direzione del prodotto (% positivo)
7.9
61
8.9
954
Caratteristiche per Categoria
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
288
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
261
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
223
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
125
Caratteristiche della piattaforma
Dati insufficienti
9.1
122
Dati insufficienti
9.2
121
Dati insufficienti
8.9
118
Dati insufficienti
9.1
121
Dati insufficienti
9.3
122
Dati insufficienti
8.6
119
Dati insufficienti
9.4
8
Capacità di automazione
Dati insufficienti
9.1
120
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
9.0
8
Dati insufficienti
Orchestrazione
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Dati insufficienti
Informazione
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
Personalizzazione
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Lookout
Lookout
ThreatDown
ThreatDown
Lookout e ThreatDown sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.5%
Alternative
Lookout
Alternative a Lookout
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Aggiungi BlackBerry UEM
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più