Introducing G2.ai, the future of software buying.Try now

Jamf Protect und SentinelOne Singularity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Jamf Protect
Jamf Protect
Sternebewertung
(47)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.2% der Bewertungen)
Informationen
Einstiegspreis
$6.00 1 Device Pro Monat
Erfahren Sie mehr über Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Sternebewertung
(187)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.2% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass SentinelOne Singularity in der Echtzeit-Erkennung mit einer Bewertung von 9,8 hervorragend abschneidet, was laut Rezensenten ihre Fähigkeit, sofort auf Bedrohungen zu reagieren, erheblich verbessert, während Jamf Protect in diesem Bereich mit 8,0 niedriger bewertet wird, was auf eine mögliche Verzögerung bei der Bedrohungsreaktion hinweist.
  • Rezensenten erwähnen, dass SentinelOne Singularity über eine überlegene Automatisierte Behebung verfügt, die mit 9,5 bewertet wird und laut Benutzern die Zeit für manuelle Eingriffe effektiv reduziert, während Jamf Protect nicht über dieses Maß an Automatisierung verfügt und nur 8,0 erreicht.
  • G2-Benutzer heben hervor, dass SentinelOne Singularity robuste Bedrohungsintelligenz-Fähigkeiten mit einer Bewertung von 9,3 bietet, die umsetzbare Erkenntnisse liefern, die Benutzer als äußerst wertvoll empfinden, während Jamf Protect mit 8,5 niedriger bewertet wird, was zu einer weniger effektiven Bedrohungsverwaltung führt.
  • Benutzer auf G2 berichten, dass SentinelOne Singularity in der Anwendungskontrolle mit einer Bewertung von 9,4 glänzt, was eine bessere Verwaltung von Anwendungsberechtigungen ermöglicht, während Jamf Protect mit 8,0 bewertet wird, was einige Benutzer als Einschränkung ihrer Kontrolle über die Anwendungssicherheit empfinden.
  • Rezensenten erwähnen, dass SentinelOne Singularity einen ausgezeichneten Support-Qualität mit einer Bewertung von 9,0 bietet, die Benutzer als reaktionsschnell und hilfreich empfinden, während Jamf Protect mit 8,6 bewertet wird, was auf eine etwas weniger zufriedenstellende Support-Erfahrung hinweist.
  • Benutzer sagen, dass SentinelOne Singularity eine höhere Erkennungsrate von 9,3 hat, die Rezensenten als entscheidend für die Minimierung von Fehlalarmen empfinden, während Jamf Protect diese Leistung nicht erreicht und in derselben Kategorie eine Bewertung von 7,5 erhält.
Hervorgehobene Produkte

Jamf Protect vs SentinelOne Singularity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity einfacher zu verwenden und zu verwalten. Die Rezensenten empfanden auch, dass SentinelOne Singularity insgesamt einfacher Geschäfte zu tätigen war. Allerdings empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity den Bedürfnissen ihres Unternehmens besser entspricht als Jamf Protect.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity gegenüber Jamf Protect.
Preisgestaltung
Einstiegspreis
Jamf Protect
Jamf Protect
$6.00
1 Device Pro Monat
Erfahren Sie mehr über Jamf Protect
SentinelOne Singularity
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Jamf Protect
Keine Informationen zur Testversion verfügbar
SentinelOne Singularity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
31
9.3
159
Einfache Bedienung
8.5
31
9.0
156
Einfache Einrichtung
8.9
29
8.9
130
Einfache Verwaltung
8.6
29
9.0
134
Qualität der Unterstützung
8.7
30
8.9
153
Hat the product ein guter Partner im Geschäft waren?
9.1
29
9.2
131
Produktrichtung (% positiv)
8.8
28
9.8
154
Funktionen
Nicht genügend Daten
7.9
27
Leistung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
8.8
27
Netzwerk
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.7
25
Anwendung
Nicht genügend Daten verfügbar
7.4
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
34
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
9.4
26
Funktionalität
Nicht genügend Daten verfügbar
9.6
28
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.6
29
Nicht genügend Daten verfügbar
9.6
29
Analyse
Nicht genügend Daten verfügbar
9.5
31
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
9.6
32
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.4
47
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
42
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.4
45
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.3
14
Überwachung
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.8
14
Nicht genügend Daten verfügbar
9.3
14
Sanierung
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten
7.6
53
Generative KI
Nicht genügend Daten verfügbar
7.5
44
Nicht genügend Daten verfügbar
7.7
44
7.7
11
8.1
28
Generative KI
7.9
11
8.1
26
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
Jamf Protect
Jamf Protect
SentinelOne Singularity
SentinelOne Singularity
Jamf Protect und SentinelOne Singularity sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Jamf Protect
Jamf Protect
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.2%
Unternehmen(> 1000 Mitarbeiter)
41.3%
SentinelOne Singularity
SentinelOne Singularity
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.2%
Unternehmen(> 1000 Mitarbeiter)
37.6%
Branche der Bewerter
Jamf Protect
Jamf Protect
Informationstechnologie und Dienstleistungen
21.7%
Bildungsmanagement
10.9%
Primar-/Sekundarbereich
8.7%
hochschulbildung
6.5%
Computersoftware
6.5%
Andere
45.7%
SentinelOne Singularity
SentinelOne Singularity
Informationstechnologie und Dienstleistungen
12.7%
Computer- und Netzwerksicherheit
7.7%
Krankenhaus & Gesundheitswesen
6.1%
Finanzdienstleistungen
5.5%
Öffentliche Verwaltung
4.4%
Andere
63.5%
Hilfreichste Bewertungen
Jamf Protect
Jamf Protect
Hilfreichste positive Bewertung
VP
Victor P.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Erweiterte Bedrohungserkennung: Die Lösung von Wandera verwendet maschinelle Lernalgorithmen, um fortschrittliche mobile Bedrohungen wie Malware, Phishing und Datenverletzungen zu erkennen und zu verhindern. Sichtbarkeit und Kontrolle: Mit Wandera können...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Bekleidung und Mode

Noch nichts. Wir brauchen mehr Informationen, um Entscheidungen treffen zu können.

SentinelOne Singularity
SentinelOne Singularity
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Öffentliche Verwaltung

Ich mag die einfache Einrichtung und die einfache Installation des Endpunkts.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Gesundheit, Wellness und Fitness

Fehler bei der Erkennung von Malware Verbrauch erheblicher Ressourcen

Top-Alternativen
Jamf Protect
Jamf Protect Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Microsoft System Center
Microsoft System Center
Microsoft System Center hinzufügen
SentinelOne Singularity
SentinelOne Singularity Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Jamf Protect
Jamf Protect Diskussionen
Monty der Mungo weint
Jamf Protect hat keine Diskussionen mit Antworten
SentinelOne Singularity
SentinelOne Singularity Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren