Introducing G2.ai, the future of software buying.Try now

Defendify All-In-One Cybersecurity® Solution und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Sternebewertung
(57)4.7 von 5
Marktsegmente
Kleinunternehmen (64.9% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $3,950.00 Pro Monat
Alle 5 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(182)4.8 von 5
Marktsegmente
Kleinunternehmen (60.4% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $99.00 1 License
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seinen Automatisierten Testfähigkeiten hervorragend ist und eine hohe Erkennungsrate von 9,5 erreicht, was laut Rezensenten ihren Prozess des Schwachstellenmanagements erheblich verbessert. Im Gegensatz dazu ist die Erkennungsrate von Defendify mit 9,2 etwas niedriger, was einige Benutzer dazu veranlasst, das Gefühl zu haben, dass es in diesem Bereich verbessert werden könnte.
  • Rezensenten erwähnen, dass die Einfachheit der Einrichtung von Intruder mit 9,6 bewertet wird, was es benutzerfreundlich für kleine Unternehmen macht. Benutzer auf G2 heben hervor, dass der unkomplizierte Onboarding-Prozess es Teams ermöglicht, die Software schnell zu implementieren, während Defendify mit einer Bewertung von 9,3 Feedback erhalten hat, das auf eine steilere Lernkurve für neue Benutzer hinweist.
  • G2-Benutzer schätzen die Alarmierungsfunktion von Intruder, die mit 9,8 bewertet wird, da sie rechtzeitige Benachrichtigungen bietet, die Teams helfen, schnell auf Bedrohungen zu reagieren. Im Vergleich dazu wurde das Alarmsystem von Defendify, das mit 9,2 bewertet wird, von einigen Benutzern als weniger reaktionsschnell beschrieben, was kritische Maßnahmen während Sicherheitsvorfällen verzögern kann.
  • Rezensenten erwähnen, dass die API / Integrationen von Intruder mit 8,2 bewertet werden, was ein Punkt der Besorgnis ist, da einige Benutzer das Gefühl haben, dass es an der Erweiterbarkeit fehlt, die Defendify mit einer Bewertung von 8,8 bietet. Benutzer berichten, dass die Integrationen von Defendify mit anderen Tools nahtloser sind und ihren gesamten Cybersecurity-Workflow verbessern.
  • Benutzer sagen, dass die Qualität des Supports von Intruder mit 9,7 bewertet wird, wobei viele Rezensenten die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Im Gegensatz dazu wird der Support von Defendify, der mit 9,8 bewertet wird, oft als außergewöhnlich hervorgehoben, wobei Benutzer erwähnen, dass sie proaktive Unterstützung und Anleitung erhalten.
  • Rezensenten erwähnen, dass die Berichterstattung und Analytik von Intruder, die mit 9,2 bewertet wird, umfassende Einblicke bietet, die beim Verständnis von Schwachstellen helfen. Defendify glänzt jedoch mit einer höheren Bewertung von 8,9, wobei Benutzer seine anpassbaren Berichte schätzen, die auf spezifische Geschäftsanforderungen zugeschnitten sind und es einfacher machen, Ergebnisse Stakeholdern zu präsentieren.
Hervorgehobene Produkte

Defendify All-In-One Cybersecurity® Solution vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden und einzurichten. Allerdings ist Defendify All-In-One Cybersecurity® Solution einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Defendify All-In-One Cybersecurity® Solution zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Defendify All-In-One Cybersecurity® Solution.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Defendify All-In-One Cybersecurity® Solution.
  • Bei der Bewertung der Produktrichtung erhielten Defendify All-In-One Cybersecurity® Solution und Intruder ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Defendify All-In-One Cybersecurity® Solution
All-In-One Cybersecurity® Package
Beginnend bei $3,950.00
Pro Monat
Alle 5 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $99.00
1 License
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Defendify All-In-One Cybersecurity® Solution
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
39
9.4
142
Einfache Bedienung
9.4
41
9.5
147
Einfache Einrichtung
9.3
38
9.5
126
Einfache Verwaltung
9.7
38
9.5
117
Qualität der Unterstützung
9.8
39
9.7
137
Hat the product ein guter Partner im Geschäft waren?
9.8
38
9.7
110
Produktrichtung (% positiv)
9.7
37
9.7
131
Funktionen
Verwaltung
9.4
9
Funktion nicht verfügbar
9.5
13
9.1
27
9.2
15
9.6
26
Risikoanalyse
8.1
9
Funktion nicht verfügbar
9.8
14
9.6
26
9.2
11
Funktion nicht verfügbar
Schutz vor Bedrohungen
7.9
8
Funktion nicht verfügbar
7.6
7
Funktion nicht verfügbar
7.9
8
Funktion nicht verfügbar
7.9
8
Funktion nicht verfügbar
Generative KI
Funktion nicht verfügbar
6.9
7
Verwaltung
7.4
7
8.4
23
8.8
7
8.6
21
8.9
11
9.0
44
Analyse
9.2
8
9.4
37
9.4
8
9.1
34
9.7
12
9.6
46
Testen
6.9
7
Funktion nicht verfügbar
7.6
7
8.4
16
9.0
7
8.8
25
9.8
10
9.3
34
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.7
6
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
8.7
5
8.5
17
9.0
87
Leistung
8.8
12
9.1
69
|
Verifizierte Funktion
9.2
12
9.3
78
|
Verifizierte Funktion
7.9
12
7.6
75
|
Verifizierte Funktion
9.4
17
9.5
84
|
Verifizierte Funktion
Netzwerk
8.5
12
9.0
29
8.8
14
8.9
69
|
Verifizierte Funktion
8.9
11
Funktion nicht verfügbar
Anwendung
7.7
8
8.1
43
|
Verifizierte Funktion
7.2
9
Funktion nicht verfügbar
8.3
9
8.3
41
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Simulation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitsbewusstseinsschulung10 Funktionen ausblenden10 Funktionen anzeigen
8.4
20
Nicht genügend Daten
Begutachtung
9.0
18
Nicht genügend Daten verfügbar
9.6
19
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
training
9.4
13
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
Verwaltung
8.6
13
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.5
21
Asset Management
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.6
18
Risikomanagement
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
16
Generative KI
Nicht genügend Daten verfügbar
6.2
10
Verwaltete Erkennung und Reaktion (MDR)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Plattform-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
8.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Personalisierung
9.3
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Datensätze
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Management
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Intruder
Intruder
Defendify All-In-One Cybersecurity® Solution und Intruder sind kategorisiert als Penetrationstest, Website-Sicherheit, und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Kleinunternehmen(50 oder weniger Mitarbeiter)
64.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.1%
Unternehmen(> 1000 Mitarbeiter)
0%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.6%
Unternehmen(> 1000 Mitarbeiter)
4.9%
Branche der Bewerter
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Informationstechnologie und Dienstleistungen
12.3%
Computer- und Netzwerksicherheit
8.8%
Bau
7.0%
Computersoftware
7.0%
Primar-/Sekundarbereich
3.5%
Andere
61.4%
Intruder
Intruder
Computersoftware
22.0%
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
7.1%
Computer- und Netzwerksicherheit
6.6%
Versicherung
2.7%
Andere
47.3%
Hilfreichste Bewertungen
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Hilfreichste positive Bewertung
Akhil V.
AV
Akhil V.
Verifizierter Benutzer in Veranstaltungsdienste

Regelmäßige Schwachstellenanalyse Patch-Management Kontinuierliche Überwachung und Bedrohungsintelligenz

Hilfreichste kritische Bewertung
Intruder
Intruder
Hilfreichste positive Bewertung
Gavin H.
GH
Gavin H.
Verifizierter Benutzer in Computersoftware

Es war unglaublich einfach, mit dem Tool zu beginnen und es zu bewerten, was unserem Team sofortigen Mehrwert bot. Die Einfachheit, die Anwendung auf einige Endpunkte zu richten und den ersten Scan auszulösen, erforderte keinen zusätzlichen Aufwand. Der...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Interner Scan-Agent könnte einfacher zu konfigurieren sein, obwohl ich die Herausforderungen verstehe.

Top-Alternativen
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution Alternativen
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training hinzufügen
Hoxhunt
Hoxhunt
Hoxhunt hinzufügen
LastPass
LastPass
LastPass hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Diskussionen
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution Diskussionen
Monty der Mungo weint
Defendify All-In-One Cybersecurity® Solution hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren