Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und Jamf Protect vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(300)4.7 von 5
Marktsegmente
Unternehmen (52.5% der Bewertungen)
Informationen
Einstiegspreis
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Jamf Protect
Jamf Protect
Sternebewertung
(47)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.2% der Bewertungen)
Informationen
Einstiegspreis
$6.00 1 Device Pro Monat
Erfahren Sie mehr über Jamf Protect
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CrowdStrike Falcon in der Echtzeit-Erkennung mit einer Bewertung von 9,6 hervorragend abschneidet, was laut Rezensenten ihre Fähigkeit, sofort auf Bedrohungen zu reagieren, erheblich verbessert, während Jamf Protect mit einer Bewertung von 8,5 in der Malware-Erkennung als weniger effektiv in diesem kritischen Bereich wahrgenommen wird.
  • Rezensenten erwähnen, dass die Proaktive Bedrohungssuche von CrowdStrike, bewertet mit 8,9, eine robuste Sicherheitsebene bietet, die Bedrohungen antizipiert, während die ähnliche Funktion von Jamf Protect niedriger bewertet wird, was auf einen weniger proaktiven Ansatz im Bedrohungsmanagement hinweist.
  • G2-Benutzer heben die überlegene Benutzerfreundlichkeit von CrowdStrike Falcon hervor, die mit 9,1 bewertet wird und von vielen als intuitiv und benutzerfreundlich empfunden wird, während die Bewertung von Jamf Protect mit 8,5 auf eine steilere Lernkurve für neue Benutzer hindeutet.
  • Benutzer auf G2 berichten, dass der 24/7-Support von CrowdStrike mit 9,4 hoch bewertet wird, wobei viele Rezensenten die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben, im Gegensatz zu Jamf Protects niedrigerer Bewertung von 8,6, was auf Verbesserungsbedarf im Kundenservice hinweist.
  • Rezensenten erwähnen, dass die Automatisierte Behebung von CrowdStrike Falcon, bewertet mit 9,1, eine schnelle Lösung von Sicherheitsvorfällen ermöglicht, während die Fähigkeiten von Jamf Protect in diesem Bereich als weniger effektiv wahrgenommen werden, mit einer Bewertung von 8,9.
  • Benutzer sagen, dass die Bedrohungsintelligenz von CrowdStrike, bewertet mit 9,4, wertvolle Einblicke bietet, die die allgemeine Sicherheitslage verbessern, während die niedrigere Bewertung von Jamf Protect mit 8,5 darauf hindeutet, dass es möglicherweise nicht die gleiche Tiefe an Intelligenz für proaktive Sicherheitsmaßnahmen bietet.
Hervorgehobene Produkte

CrowdStrike Falcon Endpoint Protection Platform vs Jamf Protect

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Jamf Protect.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Jamf Protect.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Jamf Protect
Jamf Protect
$6.00
1 Device Pro Monat
Erfahren Sie mehr über Jamf Protect
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Jamf Protect
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
212
9.0
31
Einfache Bedienung
9.0
214
8.5
31
Einfache Einrichtung
9.2
174
8.9
29
Einfache Verwaltung
9.0
165
8.6
29
Qualität der Unterstützung
8.9
208
8.7
30
Hat the product ein guter Partner im Geschäft waren?
9.2
166
9.1
29
Produktrichtung (% positiv)
9.6
192
8.8
28
Funktionen
9.1
65
Nicht genügend Daten
Verwaltung
9.1
46
Nicht genügend Daten verfügbar
8.6
42
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.9
48
Nicht genügend Daten verfügbar
Funktionalität
9.5
56
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.5
57
Nicht genügend Daten verfügbar
Analyse
9.0
54
Nicht genügend Daten verfügbar
9.2
51
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)13 Funktionen ausblenden13 Funktionen anzeigen
9.2
55
Nicht genügend Daten
Erkennung und Reaktion
9.2
46
Nicht genügend Daten verfügbar
9.3
47
Nicht genügend Daten verfügbar
9.4
47
Nicht genügend Daten verfügbar
9.7
48
Nicht genügend Daten verfügbar
Management
8.9
47
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
Analytics
9.3
48
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
9.2
48
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
18
Nicht genügend Daten
Überwachung
9.4
18
Nicht genügend Daten verfügbar
9.7
18
Nicht genügend Daten verfügbar
8.6
17
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
Sanierung
9.4
18
Nicht genügend Daten verfügbar
9.5
18
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
9.0
16
Nicht genügend Daten
Plattform-Funktionen
9.3
15
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
7.8
15
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.1
15
Nicht genügend Daten verfügbar
9.1
16
Nicht genügend Daten verfügbar
7.9
23
Nicht genügend Daten
Generative KI
7.9
20
Nicht genügend Daten verfügbar
7.6
20
Nicht genügend Daten verfügbar
8.3
13
7.7
11
Generative KI
8.1
13
7.9
11
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.4
9
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Erkennung
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
80
Nicht genügend Daten
Orchestrierung
8.8
59
Nicht genügend Daten verfügbar
8.8
59
Nicht genügend Daten verfügbar
9.2
64
Nicht genügend Daten verfügbar
8.8
59
Nicht genügend Daten verfügbar
Information
9.3
67
Nicht genügend Daten verfügbar
9.5
70
Nicht genügend Daten verfügbar
9.3
68
Nicht genügend Daten verfügbar
Personalisierung
9.4
68
Nicht genügend Daten verfügbar
9.4
68
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
Generative KI
7.0
15
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
10.0
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Incident Management
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Jamf Protect
Jamf Protect
CrowdStrike Falcon Endpoint Protection Platform und Jamf Protect sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.2%
Unternehmen(> 1000 Mitarbeiter)
52.5%
Jamf Protect
Jamf Protect
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.2%
Unternehmen(> 1000 Mitarbeiter)
41.3%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
17.3%
Computer- und Netzwerksicherheit
9.7%
Finanzdienstleistungen
8.6%
Krankenhaus & Gesundheitswesen
5.4%
Computersoftware
4.7%
Andere
54.3%
Jamf Protect
Jamf Protect
Informationstechnologie und Dienstleistungen
21.7%
Bildungsmanagement
10.9%
Primar-/Sekundarbereich
8.7%
hochschulbildung
6.5%
Computersoftware
6.5%
Andere
45.7%
Hilfreichste Bewertungen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Es bietet großartige Funktionen wie maschinelles Lernen, um Endpunkte vor fortgeschrittenen Bedrohungen zu schützen, außerdem bietet es Bedrohungserkennung und -reaktion sowie Bedrohungsinformationen.

Hilfreichste kritische Bewertung
Ernesto T.
ET
Ernesto T.
Verifizierter Benutzer in Einzelhandel

Beim Betrachten eines Vorfalls wird nur ein Prozessbaum angezeigt, der mit dem Vorfall in Zusammenhang steht. Um das gesamte Panorama dessen, was vor sich ging, zu sehen, muss man zu "Investigate host" navigieren, was mehr Zeit in Anspruch nimmt und langsam...

Jamf Protect
Jamf Protect
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computersoftware

Wandera ist ein sehr professioneller Partner und ich schätze die Datensicherheit sowie den Einblick in iOS- und Android-Schwachstellen. Es wird zu einem Teil unserer täglichen Abläufe. Es bietet einen guten Einblick und ein Verständnis für den Prozess.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Bekleidung und Mode

Noch nichts. Wir brauchen mehr Informationen, um Entscheidungen treffen zu können.

Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
Jamf Protect
Jamf Protect Alternativen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Microsoft System Center
Microsoft System Center
Microsoft System Center hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Jamf Protect
Jamf Protect Diskussionen
Monty der Mungo weint
Jamf Protect hat keine Diskussionen mit Antworten