---
description: Vergleiche CrowdStrike vs. ThreatLocker und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: CrowdStrike vs. ThreatLocker Vergleich
---

Breadcrumb: [Startseite](/) > [XDR-Software (Extended Detection and Response)](/directory/4754/xdr-software/software) > [CrowdStrike \<span\>vs.\</span\> ThreatLocker](https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker)

# Vergleich von CrowdStrike und ThreatLocker

Canonical: https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker

> Detailgenauer Vergleich zwischen CrowdStrike und ThreatLocker. Informiere dich zu Bewertungen, Rezensionen, Preisen und Funktionen, um die beste Entscheidung für dein Unternehmen zu treffen.

-----

## Auf einen Blick

| Metrik | CrowdStrike | ThreatLocker |
| **Gesamtbewertung** | 4.7/5 | 4.9/5 |
| **Gesamtzahl der Bewertungen** | 55 | 87 |
| **Startpreis** | 8,99 $ | 0,01 $ |
| **Kostenlose Testversion** | Ja | Ja |
| **Kostenlose Version** | Nein | Nein |
| **Einsatz** | Cloud, SaaS, webbasiert, Android (mobil), iPhone (mobil), iPad (mobil) | Cloud, SaaS, webbasiert, Mac (Desktop), Windows (Desktop) |
| **Kundenbetreuung** | E-Mail/Helpdesk, FAQ/Forum, Wissensdatenbank, Telefon-Support, 24/7 Live-Support, Chat | E-Mail/Helpdesk, FAQ/Forum, Wissensdatenbank, Telefon-Support, 24/7 Live-Support, Chat |
| **Trainings** | Persönlich, Webinare, Dokumentation, Videos | Persönlich, Live Online, Webinare, Dokumentation, Videos |

## Hauptfunktionen

### CrowdStrike

- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alerts/Escalation
- Audit Trail
- Bedrohungsanalyse
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Gerätemanagement
- Kontinuierliches Monitoring
- Netzwerksicherheit
- Real-Time Monitoring
- Richtlinien Managemen-
- Risiko-Warnungen
- Server-Überwachung
- Threat Response
- Verhaltensbezogene Analysen
- Zugriffskontrollen / Berechtigungen
- Überwachung

### ThreatLocker

- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alerts/Escalation
- Audit Trail
- Bedrohungsanalyse
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Gerätemanagement
- Kontinuierliches Monitoring
- Netzwerksicherheit
- Real-Time Monitoring
- Richtlinien Managemen-
- Risiko-Warnungen
- Server-Überwachung
- Threat Response
- Verhaltensbezogene Analysen
- Zugriffskontrollen / Berechtigungen
- Überwachung

## Links

- [Profil von CrowdStrike anzeigen](https://www.softwareadvice.de/software/135499/crowdstrike)
- [Profil von ThreatLocker anzeigen](https://www.softwareadvice.de/software/314278/threatlocker)
- [Ursprünglichen Vergleich anzeigen](https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"CrowdStrike vs. ThreatLocker Vergleich","description":"Vergleiche CrowdStrike vs. ThreatLocker und ihre Funktionen, Bewertungen, Preise, Screenshots, Spezifikationen & vieles mehr.","url":"https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker","about":[{"@id":"https://www.softwareadvice.de/software/135499/crowdstrike#software"},{"@id":"https://www.softwareadvice.de/software/314278/threatlocker#software"}],"breadcrumb":{"@id":"https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker#webpage","isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"name":"CrowdStrike","description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/85ac090b-dae6-4c18-b68c-6a0c37a08a9d.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"SoftwareApplication","@id":"https://www.softwareadvice.de/software/135499/crowdstrike#software","applicationCategory":"BusinessApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"aggregateRating":{"@type":"AggregateRating","ratingValue":4.7,"bestRating":5,"ratingCount":55},"offers":{"price":"8.99","@type":"Offer","priceCurrency":"USD"},"operatingSystem":"Cloud, Android, Platform ios, Platform ipad"},{"name":"ThreatLocker","description":"Stoppe Ransomware. ThreatLocker hilft Unternehmen, ihre Angriffsflächen mit richtliniengesteuerter Endpunktsicherheit zu reduzieren. Anstatt nur bekannte Bedrohungen zu blockieren, kannst du alles blockieren, was nicht explizit vertrauenswürdig ist. Durch die Kombination von Allowlisting mit den Ringfencing-Richtlinien zur Anwendungseindämmung und -speicherung verbesserst du deine Zero-Trust-Haltung und blockierst arglistige Angriffe.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/f9498ebb-5057-41ac-9d76-e4eda3c0ba81.png","url":"https://www.softwareadvice.de/software/314278/threatlocker","@type":"SoftwareApplication","@id":"https://www.softwareadvice.de/software/314278/threatlocker#software","applicationCategory":"BusinessApplication","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"aggregateRating":{"@type":"AggregateRating","ratingValue":4.9,"bestRating":5,"ratingCount":87},"offers":{"price":"0.01","@type":"Offer","priceCurrency":"USD"},"operatingSystem":"Cloud, Apple, Windows"},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"XDR-Software (Extended Detection and Response)","position":2,"item":"/directory/4754/xdr-software/software","@type":"ListItem"},{"name":"CrowdStrike vs. ThreatLocker","position":3,"item":"https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/compare/135499/314278/crowdstrike/vs/threatlocker#breadcrumblist"}]}
</script>
