Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und Atera vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Atera
Atera
Sternebewertung
(946)4.6 von 5
Marktsegmente
Kleinunternehmen (60.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 8 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Endpoint in der Endpunkt-Inklusivität mit 9,6 Punkten hervorragend abschneidet, was laut Rezensenten eine effektivere Verwaltung einer breiteren Palette von Geräten ermöglicht, verglichen mit Ateras Punktzahl von 6,9. Diese Funktion ist besonders vorteilhaft für Organisationen mit vielfältigen Hardware-Umgebungen.
  • Rezensenten erwähnen, dass die Remote-Wiping-Funktion von Absolute Secure Endpoint, bewertet mit 9,4, eine robuste Lösung für die Datensicherheit bietet, insbesondere bei Geräteverlust. Im Gegensatz dazu weist Ateras Punktzahl von 5,4 auf eine erhebliche Lücke in diesem kritischen Bereich hin, was für Unternehmen, die den Datenschutz priorisieren, besorgniserregend sein könnte.
  • Benutzer auf G2 heben die überlegenen Geräte-Compliance-Fähigkeiten von Absolute Secure Endpoint hervor, die mit 9,8 Punkten bewertet sind und sicherstellen, dass alle Geräte Sicherheitsstandards erfüllen. Ateras Punktzahl von 7,1 deutet darauf hin, dass es die Compliance möglicherweise nicht so effektiv durchsetzt, was potenziell Lücken in den Sicherheitsprotokollen hinterlassen könnte.
  • Rezensenten erwähnen, dass die Berichts- und Alarmfunktion von Absolute Secure Endpoint, bewertet mit 9,3, umfassende Einblicke und rechtzeitige Benachrichtigungen bietet, die Benutzer für das proaktive Sicherheitsmanagement als äußerst wertvoll erachten. Ateras Punktzahl von 7,9 deutet darauf hin, dass seine Berichtsfähigkeiten möglicherweise nicht so robust sind, was zu weniger effektivem Monitoring führen könnte.
  • Benutzer sagen, dass die Benutzerfreundlichkeit von Absolute Secure Endpoint, mit einer Punktzahl von 8,6, durch seine intuitive Benutzeroberfläche ergänzt wird, was die Einführung für Teams erleichtert. Im Vergleich dazu deutet Ateras höhere Punktzahl von 9,2 darauf hin, dass es möglicherweise ein noch benutzerfreundlicheres Erlebnis bietet, was für kleinere Unternehmen ein entscheidender Faktor sein könnte.
  • G2-Benutzer berichten, dass beide Produkte eine Support-Qualitätspunktzahl von 9,0 haben, was darauf hinweist, dass sowohl Absolute Secure Endpoint als auch Atera zuverlässigen Kundenservice bieten. Rezensenten erwähnen jedoch, dass Absolute Secure Endpoint mit einer Punktzahl von 9,3 im Vergleich zu Ateras 9,2 ein etwas besserer Geschäftspartner war, was auf ein geringfügig stärkeres Engagement für den Kundenerfolg hindeutet.

Absolute Secure Endpoint vs Atera

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Atera einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Atera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Atera.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Atera gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Atera
Free Trial
Kostenlose Testversion
Alle 8 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Atera
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.9
835
Einfache Bedienung
8.7
326
9.2
853
Einfache Einrichtung
8.8
275
9.1
707
Einfache Verwaltung
8.8
295
9.0
578
Qualität der Unterstützung
8.9
309
9.0
794
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.2
572
Produktrichtung (% positiv)
9.0
317
9.4
823
Funktionen
Nicht genügend Daten
8.0
328
Ticket- und Fallmanagement
Nicht genügend Daten verfügbar
8.6
301
Nicht genügend Daten verfügbar
8.6
301
Nicht genügend Daten verfügbar
8.5
298
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.2
284
Nicht genügend Daten verfügbar
8.3
291
Nicht genügend Daten verfügbar
8.2
291
Nicht genügend Daten verfügbar
8.2
286
Generative KI
Nicht genügend Daten verfügbar
7.2
236
Nicht genügend Daten verfügbar
7.3
236
Agentische KI - Helpdesk
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.6
32
Kommunikationswege
Nicht genügend Daten verfügbar
8.3
286
Nicht genügend Daten verfügbar
8.7
286
Nicht genügend Daten verfügbar
8.1
281
Nicht genügend Daten verfügbar
6.4
268
Nicht genügend Daten verfügbar
6.2
266
Plattform
Nicht genügend Daten verfügbar
7.2
292
Nicht genügend Daten verfügbar
7.8
302
Nicht genügend Daten verfügbar
8.4
300
Nicht genügend Daten verfügbar
8.0
304
Nicht genügend Daten verfügbar
8.2
305
Nicht genügend Daten verfügbar
8.5
302
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
Nicht genügend Daten
8.0
169
Verwaltung
Nicht genügend Daten verfügbar
8.1
156
Nicht genügend Daten verfügbar
8.4
158
Nicht genügend Daten verfügbar
8.7
161
Service Desk
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
8.3
156
Nicht genügend Daten verfügbar
8.4
155
Management
Nicht genügend Daten verfügbar
8.6
152
Nicht genügend Daten verfügbar
8.9
152
Nicht genügend Daten verfügbar
8.7
150
Nicht genügend Daten verfügbar
8.4
149
Nicht genügend Daten verfügbar
8.1
145
Funktionalität
Nicht genügend Daten verfügbar
8.4
153
Nicht genügend Daten verfügbar
8.5
151
Nicht genügend Daten verfügbar
8.9
153
Nicht genügend Daten verfügbar
8.7
151
Agentic KI - IT-Service-Management (ITSM) Tools
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
6.7
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
6.8
21
Nicht genügend Daten verfügbar
7.2
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
7.3
20
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
8.2
606
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.9
577
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
69
Nicht genügend Daten verfügbar
8.0
66
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.0
571
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
539
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
535
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
569
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
70
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.4
70
Service-Management
Nicht genügend Daten verfügbar
9.1
570
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
69
Nicht genügend Daten verfügbar
8.2
76
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.7
73
Nicht genügend Daten verfügbar
7.6
73
Nicht genügend Daten verfügbar
7.8
72
Nicht genügend Daten verfügbar
7.6
73
Nicht genügend Daten verfügbar
7.7
72
Nicht genügend Daten verfügbar
7.5
73
Nicht genügend Daten verfügbar
7.4
73
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
7.5
33
Umfang
9.5
22
6.8
30
8.8
24
8.0
32
Sicherheit
9.0
26
7.9
32
9.2
24
7.2
30
9.4
24
5.7
27
Management
8.9
25
8.0
28
9.0
23
7.7
27
9.5
25
7.5
26
9.5
26
7.8
28
8.6
20
6.1
25
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten
8.1
300
Funktionalität
Nicht genügend Daten verfügbar
8.9
281
Nicht genügend Daten verfügbar
8.9
286
Nicht genügend Daten verfügbar
8.2
273
Nicht genügend Daten verfügbar
8.6
263
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.3
35
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
33
Management
Nicht genügend Daten verfügbar
8.4
259
Nicht genügend Daten verfügbar
8.4
260
Nicht genügend Daten verfügbar
7.9
248
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
8.0
34
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
8.3
34
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
8.1
34
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.7
33
Nicht genügend Daten verfügbar
7.6
33
Nicht genügend Daten verfügbar
7.4
33
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
7.6
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.6
28
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Problemlösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - AIOps-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
233
Asset-Inventar
Nicht genügend Daten verfügbar
8.8
224
Nicht genügend Daten verfügbar
8.7
217
Nicht genügend Daten verfügbar
7.8
209
Nicht genügend Daten verfügbar
7.1
205
Nicht genügend Daten verfügbar
7.9
214
Generative KI
Nicht genügend Daten verfügbar
7.2
195
Nicht genügend Daten verfügbar
7.2
192
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
8.1
31
Nicht genügend Daten verfügbar
7.8
31
Nicht genügend Daten verfügbar
8.1
31
Nicht genügend Daten verfügbar
7.6
31
Nicht genügend Daten verfügbar
7.9
30
Nicht genügend Daten verfügbar
8.0
31
Nicht genügend Daten verfügbar
7.7
31
Management
Nicht genügend Daten verfügbar
8.8
218
Nicht genügend Daten verfügbar
8.1
208
Nicht genügend Daten verfügbar
7.6
206
Nicht genügend Daten verfügbar
8.0
213
KI-Agenten für Geschäftsabläufe17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
9.5
10
Antworten
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.6
9
Automatisierung - KI-Agenten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.2
8
Autonomie - KI-Agenten
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.8
9
Generative KI
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten
7.8
467
Verwaltung
Nicht genügend Daten verfügbar
8.7
439
Nicht genügend Daten verfügbar
8.4
436
Nicht genügend Daten verfügbar
7.3
383
Nicht genügend Daten verfügbar
9.0
439
Nicht genügend Daten verfügbar
8.2
421
Nicht genügend Daten verfügbar
8.2
440
Instandhaltung
Nicht genügend Daten verfügbar
8.9
440
Nicht genügend Daten verfügbar
7.8
391
Kommunikation
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.1
364
Nicht genügend Daten verfügbar
6.1
357
Nicht genügend Daten verfügbar
6.9
368
Sicherheit
Nicht genügend Daten verfügbar
7.8
380
Nicht genügend Daten verfügbar
8.0
388
Geräte-Support
Nicht genügend Daten verfügbar
7.4
390
Nicht genügend Daten verfügbar
8.2
394
Nicht genügend Daten verfügbar
8.2
392
Leistung
Nicht genügend Daten verfügbar
8.3
425
7.6
88
7.2
285
Generative KI
7.6
75
7.2
281
Nicht genügend Daten
7.5
12
Automatisierung - KI-IT-Agenten
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
7.9
11
Autonomie - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.7
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
8.3
11
IT-Ticket-Management - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.8
11
Nicht genügend Daten verfügbar
7.3
11
IT-Support-Automatisierung - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.7
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.9
11
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.2
229
Incident Management
Nicht genügend Daten verfügbar
8.4
210
Nicht genügend Daten verfügbar
8.5
212
Nicht genügend Daten verfügbar
8.8
206
Nicht genügend Daten verfügbar
8.2
211
Nicht genügend Daten verfügbar
8.1
203
Reporting
Nicht genügend Daten verfügbar
8.6
210
Nicht genügend Daten verfügbar
8.4
207
Nicht genügend Daten verfügbar
7.8
201
Zugang & Benutzerfreundlichkeit
Nicht genügend Daten verfügbar
7.4
207
Nicht genügend Daten verfügbar
8.5
204
Nicht genügend Daten verfügbar
8.0
201
Nicht genügend Daten verfügbar
8.3
197
Agentische KI - Service Desk
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.7
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
84
Analyse
Nicht genügend Daten verfügbar
8.2
76
Plattform
Nicht genügend Daten verfügbar
7.9
77
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.5
80
Sicherheit
Nicht genügend Daten verfügbar
8.3
80
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
7.4
78
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
8.1
76
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Atera
Atera
Absolute Secure Endpoint und Atera sind kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Atera
Atera
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.5%
Unternehmen(> 1000 Mitarbeiter)
4.2%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
Atera
Atera
Informationstechnologie und Dienstleistungen
30.9%
Computer- und Netzwerksicherheit
13.4%
Krankenhaus & Gesundheitswesen
3.4%
Telekommunikation
3.1%
herstellungs-
2.9%
Andere
46.3%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Atera
Atera Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
SuperOps
SuperOps
SuperOps hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
Action1
Action1
Action1 hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
Gibt es eine Möglichkeit, ausführbare Dateien von der vollständigen Liste auszuschließen?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Danke für deinen Kommentar, James. Die Möglichkeit, ausführbare Dateien in Anwendungsberichten zu filtern, ist Teil unseres Produktfahrplans und wird in...Mehr erfahren
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
Atera
Atera Diskussionen
Ist Atera sicher?
2 Kommentare
Wie vergleicht sich Ihre Preisgestaltung mit den traditionellen RMM-Anbietern?
1 Kommentar
Offizielle Antwort von Atera
Bei Atera wird Ihnen nur eine feste monatliche Gebühr für die Anzahl der Techniker berechnet, die unsere Software tatsächlich nutzen. Sie zahlen also nicht...Mehr erfahren
Kann ich automatisch ein Service-Ticket aus einer Agentenwarnung erstellen?
1 Kommentar
Offizielle Antwort von Atera
Es ist möglich, automatisch ein Ticket aus einem Alarm zu generieren. Wir empfehlen es nicht, da es viel Lärm im Ticket-Dashboard erzeugen kann. Das...Mehr erfahren