Introducing G2.ai, the future of software buying.Try now

Intruder und vPenTest vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(182)4.8 von 5
Marktsegmente
Kleinunternehmen (60.4% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $99.00 1 License
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
vPenTest
vPenTest
Sternebewertung
(191)4.6 von 5
Marktsegmente
Kleinunternehmen (74.2% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über vPenTest
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder im Bereich Alarmierung mit einer Punktzahl von 9,8 hervorragend abschneidet, was darauf hindeutet, dass seine Echtzeit-Benachrichtigungen sehr effektiv sind. Im Gegensatz dazu hat vPenTest, obwohl es immer noch stark ist, eine niedrigere Punktzahl von 9,3 in diesem Bereich, was darauf hindeutet, dass Benutzer möglicherweise nicht so schnell oder klar benachrichtigt werden.
  • Rezensenten erwähnen, dass der Support von Intruder herausragend ist und eine Punktzahl von 9,7 erreicht, was ein hohes Maß an Kundenzufriedenheit widerspiegelt. vPenTest, mit einer Punktzahl von 9,3, wird immer noch gut bewertet, aber Benutzer haben festgestellt, dass die Reaktionszeiten im Vergleich zu Intruder langsamer sein können.
  • G2-Benutzer heben die Automatisierten Testfähigkeiten von Intruder hervor, die mit 9,6 bewertet werden und effiziente Schwachstellenbewertungen ermöglichen. Benutzer auf G2 haben darauf hingewiesen, dass die Punktzahl von vPenTest von 9,1 in diesem Bereich darauf hindeutet, dass es möglicherweise nicht so robust in der Automatisierung von Tests ist, was zu mehr manuellen Eingriffen führen könnte.
  • Rezensenten erwähnen, dass die Schwachstellenbewertung von Intruder besonders stark ist, mit einer Punktzahl von 9,7, die umfassende Einblicke in Sicherheitslücken bietet. Im Vergleich dazu deutet die Punktzahl von vPenTest von 9,1 darauf hin, dass es zwar ähnliche Funktionen bietet, aber möglicherweise an Tiefe in der Analyse fehlt.
  • Benutzer sagen, dass die Einfachheit der Einrichtung von Intruder mit 9,6 bewertet wird, was es benutzerfreundlich für neue Anwender macht. Im Gegensatz dazu könnte vPenTest, mit einer Punktzahl von 9,3, etwas mehr Zeit und Aufwand für die Konfiguration erfordern, was für kleine Unternehmen eine Überlegung sein könnte.
  • Benutzer berichten, dass Intruder im Bereich Kontinuierliche Überwachung mit einer Punktzahl von 9,8 glänzt und eine kontinuierliche Sicherheitsüberwachung gewährleistet. vPenTest, obwohl immer noch effektiv, erzielt 9,4, was darauf hindeutet, dass seine Überwachungsfähigkeiten möglicherweise nicht so proaktiv oder umfassend sind wie die von Intruder.
Hervorgehobene Produkte

Intruder vs vPenTest

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als vPenTest.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber vPenTest.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $99.00
1 License
Alle 4 Preispläne durchsuchen
vPenTest
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
vPenTest
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
142
9.2
165
Einfache Bedienung
9.5
147
9.3
172
Einfache Einrichtung
9.5
126
9.3
161
Einfache Verwaltung
9.5
117
9.4
145
Qualität der Unterstützung
9.7
137
9.3
143
Hat the product ein guter Partner im Geschäft waren?
9.7
110
9.5
144
Produktrichtung (% positiv)
9.7
131
9.4
169
Funktionen
9.5
28
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.9
7
Nicht genügend Daten verfügbar
Verwaltung
8.4
23
7.6
139
8.6
21
Funktion nicht verfügbar
9.0
44
9.1
162
Analyse
9.4
37
8.7
154
9.1
34
9.1
155
9.6
46
9.1
157
Testen
Funktion nicht verfügbar
Funktion nicht verfügbar
8.4
16
Funktion nicht verfügbar
8.8
25
9.1
153
9.3
34
9.2
154
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
6
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.3
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.0
87
Nicht genügend Daten
Leistung
9.1
69
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
78
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
75
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
84
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
9.0
29
Nicht genügend Daten verfügbar
8.9
69
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Anwendung
8.1
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
41
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.1
21
Simulation
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
9.1
21
Anpassung
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
8.0
17
Nicht genügend Daten verfügbar
8.9
19
Verwaltung
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
9.6
20
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten
Asset Management
9.3
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
Risikomanagement
9.1
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Generative KI
6.2
10
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
vPenTest
vPenTest
Intruder und vPenTest sind kategorisiert als Penetrationstest
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.6%
Unternehmen(> 1000 Mitarbeiter)
4.9%
vPenTest
vPenTest
Kleinunternehmen(50 oder weniger Mitarbeiter)
74.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.2%
Unternehmen(> 1000 Mitarbeiter)
2.6%
Branche der Bewerter
Intruder
Intruder
Computersoftware
22.0%
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
7.1%
Computer- und Netzwerksicherheit
6.6%
Versicherung
2.7%
Andere
47.3%
vPenTest
vPenTest
Informationstechnologie und Dienstleistungen
42.1%
Computer- und Netzwerksicherheit
27.9%
Beratung
2.6%
herstellungs-
2.1%
Arztpraxis
2.1%
Andere
23.2%
Hilfreichste Bewertungen
Intruder
Intruder
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Einzelhandel

Zunächst das umfassende Set von Tests und Ergebnissen. Die Ergebnisse zeigen nicht nur, was fehlgeschlagen ist, sondern liefern auch Details dazu, wie das Problem behoben werden kann. Sobald die anfänglichen Punkte gelöst sind, bedeutet eine...

Hilfreichste kritische Bewertung
David B.
DB
David B.
Verifizierter Benutzer in Finanzdienstleistungen

Ich kann wirklich nichts finden, was mir an Intruder nicht gefällt.

vPenTest
vPenTest
Hilfreichste positive Bewertung
SO
Shannon O.
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Tolles Produkt, Unterstützung und Wert, besonders im Vergleich zu anderen Produkten auf dem Markt.

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
GI
Verifizierter Benutzer in Computer- und Netzwerksicherheit

Der Test ist viel zu begrenzt, um wirklich viel zu testen. Wir konnten den vorgegebenen Ablauf nicht durchführen. Wir hatten eine Reihe von Fehlern bei der ordnungsgemäßen Aktualisierung/Kontaktaufnahme mit den von uns eingerichteten Testknoten. Der Bericht...

Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
vPenTest
vPenTest Alternativen
Pentera
Pentera
Pentera hinzufügen
Cobalt
Cobalt
Cobalt hinzufügen
Astra Pentest
Astra Pentest
Astra Pentest hinzufügen
Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
vPenTest
vPenTest Diskussionen
Monty der Mungo weint
vPenTest hat keine Diskussionen mit Antworten