[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Lookout und Prey vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Lookout
Lookout
Sternebewertung
(69)4.3 von 5
Marktsegmente
Kleinunternehmen (43.3% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Lookout
Prey
Prey
Sternebewertung
(48)4.6 von 5
Marktsegmente
Kleinunternehmen (62.2% der Bewertungen)
Informationen
Einstiegspreis
$1.30 1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Lookout im Gerätesteuerung mit einer Punktzahl von 9,8 hervorragend abschneidet und robuste Funktionen zur Verwaltung von Geräten bietet, während Prey mit einer Punktzahl von 8,3 hinterherhinkt, was auf weniger umfassende Steuerungsoptionen hinweist.
  • Rezensenten erwähnen, dass Lookouts Qualität des Supports mit 8,5 bewertet wird, was deutlich niedriger ist als Preys beeindruckende Punktzahl von 9,7, was darauf hindeutet, dass Benutzer Preys Support als reaktionsschneller und hilfreicher empfinden.
  • G2-Benutzer heben Lookouts Datensicherheitsfähigkeiten hervor, die mit 9,2 bewertet werden, was mit Preys 9,4 vergleichbar ist, aber Benutzer auf G2 bemerken, dass Lookouts Funktionen benutzerfreundlicher und einfacher zu implementieren sind.
  • Rezensenten sagen, dass Prey in der Einfachheit der Einrichtung mit einer Punktzahl von 9,5 glänzt, was es zu einer bevorzugten Wahl für Benutzer macht, die eine schnelle Bereitstellung priorisieren, während Lookouts Punktzahl von 8,9 auf einen etwas komplexeren Einrichtungsprozess hinweist.
  • Benutzer berichten, dass Lookouts Vorfallberichte mit 9,0 bewertet werden, was etwas besser ist als Preys 8,9, aber Benutzer erwähnen, dass Preys Berichterstattung optisch ansprechender und leichter zu interpretieren ist.
  • Rezensenten erwähnen, dass Lookouts Malware-Erkennung mit 9,5 bewertet wird und Preys Punktzahl von 7,3 übertrifft, was darauf hindeutet, dass Lookout laut Benutzerfeedback einen effektiveren Schutz vor Malware-Bedrohungen bietet.

Lookout vs Prey

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Prey einfacher zu verwenden und einzurichten. Allerdings ist Lookout einfacher zu verwalten. Die Rezensenten waren sich einig, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Prey den Bedürfnissen ihres Unternehmens besser entspricht als Lookout.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Prey.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Prey gegenüber Lookout.
Preisgestaltung
Einstiegspreis
Lookout
Keine Preisinformationen verfügbar
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Lookout
Keine Informationen zur Testversion verfügbar
Prey
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
60
9.0
41
Einfache Bedienung
8.8
61
9.1
43
Einfache Einrichtung
8.9
18
9.5
32
Einfache Verwaltung
9.7
18
9.3
30
Qualität der Unterstützung
8.5
54
9.7
37
Hat the product ein guter Partner im Geschäft waren?
9.6
15
9.6
30
Produktrichtung (% positiv)
7.9
61
8.6
42
Funktionen
Nicht genügend Daten
7.3
16
Asset-Inventar
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
5.7
7
Nicht genügend Daten verfügbar
5.7
7
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.4
12
Nicht genügend Daten
7.4
7
Generative KI
Nicht genügend Daten verfügbar
7.4
7
9.0
8
Nicht genügend Daten
Orchestrierung
8.6
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Information
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Personalisierung
9.6
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
7
Beachtung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.2
18
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Betriebssystem
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.4
15
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
16
Sicherheit
Nicht genügend Daten verfügbar
9.7
18
Nicht genügend Daten verfügbar
9.3
17
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Lookout
Lookout
Prey
Prey
Lookout und Prey sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Lookout
Lookout ist kategorisiert als Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
Lookout
Lookout
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Prey
Prey
Kleinunternehmen(50 oder weniger Mitarbeiter)
62.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.3%
Unternehmen(> 1000 Mitarbeiter)
4.4%
Branche der Bewerter
Lookout
Lookout
Informationstechnologie und Dienstleistungen
13.4%
Computersoftware
11.9%
Telekommunikation
7.5%
Computer- und Netzwerksicherheit
6.0%
hochschulbildung
4.5%
Andere
56.7%
Prey
Prey
Informationstechnologie und Dienstleistungen
17.8%
Beratung
6.7%
hochschulbildung
6.7%
Computersoftware
6.7%
Computer- und Netzwerksicherheit
6.7%
Andere
55.6%
Hilfreichste Bewertungen
Lookout
Lookout
Hilfreichste positive Bewertung
LH
Luis H.
Verifizierter Benutzer in Einzelhandel

SaferPass bietet eine Sicherheitsplattform für Passwörter auf höchstem Niveau, die es dir ermöglicht, nicht hackbare Passwörter für all deine Online-Konten zu erstellen und zu verwenden. Ein Generator liefert dir eine unbegrenzte Anzahl sicherer Passwörter,...

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Bauingenieurwesen
GB
Verifizierter Benutzer in Computerspiele

Diese Anwendung muss auf Premium umgestellt werden, um ein voll wirksames Werkzeug für Diebstahlschutz zu sein. Die kostenlose Version ist gut für den persönlichen Gebrauch, aber unzureichend für die Sicherheit von Unternehmen.

Prey
Prey
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Sehr einfach zu installieren und einzurichten Modernes und elegantes Layout Leichte Anwendung - nutzt minimale Ressourcen Unauffälliger Betrieb mit minimaler Präsenz oder Benachrichtigung Geo-Tracking und Verwaltung aller Ihrer Geräte von einem Dashboard...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Krankenhaus & Gesundheitswesen

begrenzte Sichtbarkeit des Endpunkts über vorgefertigtes Monitoring hinaus

Top-Alternativen
Lookout
Lookout Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
BlackBerry UEM
BlackBerry UEM
BlackBerry UEM hinzufügen
Prey
Prey Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint
Absolute Secure Endpoint hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Rippling
Rippling
Rippling hinzufügen
Jamf Pro
Jamf Pro
Jamf Pro hinzufügen
Diskussionen
Lookout
Lookout Diskussionen
Monty der Mungo weint
Lookout hat keine Diskussionen mit Antworten
Prey
Prey Diskussionen
Monty der Mungo weint
Prey hat keine Diskussionen mit Antworten