Introducing G2.ai, the future of software buying.Try now

Intruder und Qualys VM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Qualys VM
Qualys VM
Sternebewertung
(23)4.0 von 5
Marktsegmente
Unternehmen (47.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Intruder in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu Qualys VM aufweist. Benutzer schätzen die einfache Einrichtung und die Effektivität des Autoscanners, der eine schnelle Ausführung und kontinuierliche Updates zu kritischen Schwachstellen ermöglicht.
  • Laut verifizierten Bewertungen wird die Benutzeroberfläche von Intruder für ihre Klarheit und Priorisierung der Ergebnisse gelobt. Benutzer erwähnen, dass sie Schwachstellen hervorhebt, die wirklich wichtig sind, was es einfacher macht, Risiken zu verstehen und Maßnahmen zu ergreifen, im Gegensatz zu einigen anderen Tools, die mit geringwertigem Lärm überwältigen können.
  • Rezensenten erwähnen, dass Qualys VM zwar wertvolle Funktionen wie Echtzeit-Schwachstellenansichten und Korrelation mit Patch-Informationen bietet, jedoch mit der Benutzererfahrung zu kämpfen hat. Einige Benutzer finden die Oberfläche weniger intuitiv, was die schnelle Navigation und effektive Nutzung behindern kann.
  • Benutzer sagen, dass die Supportqualität von Intruder außergewöhnlich ist, mit einer hohen Bewertung, die seine Reaktionsfähigkeit und Hilfsbereitschaft widerspiegelt. Im Gegensatz dazu haben Benutzer von Qualys VM Bedenken hinsichtlich des Supports geäußert und festgestellt, dass dieser verbessert werden könnte, um besser bei komplexen Problemen zu helfen.
  • Laut aktuellem Benutzerfeedback werden die automatisierten Scan-Funktionen von Intruder hoch geschätzt, wobei Benutzer die Fähigkeit des Tools hervorheben, das Schwachstellenmanagement zu optimieren. Qualys VM, obwohl effektiv, hat gemischte Bewertungen bezüglich seiner automatisierten Funktionen erhalten, wobei einige Benutzer sie als weniger benutzerfreundlich empfinden.
  • G2-Bewerter berichten, dass Intruder besonders gut für kleine Unternehmen geeignet ist, wobei die Mehrheit seiner Bewertungen aus diesem Segment stammt. Im Gegensatz dazu wird Qualys VM häufiger in Unternehmensumgebungen eingesetzt, was zu Unterschieden in den Benutzererwartungen und -erfahrungen basierend auf der Unternehmensgröße führen kann.

Intruder vs Qualys VM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Qualys VM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Qualys VM.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Qualys VM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Qualys VM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
154
8.7
19
Einfache Bedienung
9.5
159
8.2
19
Einfache Einrichtung
9.6
138
7.5
14
Einfache Verwaltung
9.6
127
8.1
14
Qualität der Unterstützung
9.7
149
7.4
19
Hat the product ein guter Partner im Geschäft waren?
9.7
120
8.2
14
Produktrichtung (% positiv)
9.8
144
8.8
19
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
49
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.6
99
7.8
9
Leistung
9.1
79
|
Verifizierte Funktion
8.1
9
|
Verifizierte Funktion
9.3
89
|
Verifizierte Funktion
8.5
9
|
Verifizierte Funktion
7.8
87
|
Verifizierte Funktion
5.9
9
|
Verifizierte Funktion
9.5
96
|
Verifizierte Funktion
8.0
9
|
Verifizierte Funktion
Netzwerk
9.0
39
8.5
9
|
Verifizierte Funktion
8.9
80
|
Verifizierte Funktion
8.9
9
|
Verifizierte Funktion
Funktion nicht verfügbar
7.6
7
|
Verifizierte Funktion
Anwendung
8.1
52
|
Verifizierte Funktion
7.5
6
|
Verifizierte Funktion
Funktion nicht verfügbar
6.7
5
8.4
50
|
Verifizierte Funktion
8.1
7
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten
Asset Management
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
Risikomanagement
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
Generative KI
6.3
13
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
Qualys VM
Qualys VM
Intruder und Qualys VM sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Qualys VM
Qualys VM
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
47.6%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Qualys VM
Qualys VM
Informationstechnologie und Dienstleistungen
33.3%
Computer- und Netzwerksicherheit
28.6%
Banking
14.3%
Informationsdienste
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Andere
14.3%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Qualys VM
Qualys VM Alternativen
Wiz
Wiz
Wiz hinzufügen
OpenVAS
OpenVAS
OpenVAS hinzufügen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Qualys VM
Qualys VM Diskussionen
Monty der Mungo weint
Qualys VM hat keine Diskussionen mit Antworten