Absolute Secure Endpoint und Atera vergleichen

Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Atera
Atera
Sternebewertung
(1,070)4.6 von 5
Marktsegmente
Kleinunternehmen (60.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 8 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Absolute Secure Endpoint in der Geräteschutz herausragt, wobei Benutzer seine Fähigkeit hervorheben, die Sicherheit auch dann aufrechtzuerhalten, wenn wichtige Hardwarekomponenten ersetzt werden. Dieses Maß an persistenter Schutz wird besonders in Umgebungen mit Remote-Benutzern geschätzt.
  • Benutzer sagen, dass Atera sich durch seine benutzerfreundliche Oberfläche und einfache Einrichtung auszeichnet, was es zu einer großartigen Wahl für Teams macht, die Patching und Tickets effizient verwalten möchten, ohne eine große Belegschaft zu benötigen. Rezensenten schätzen das intuitive Design, das eine schnelle Einarbeitung ermöglicht.
  • Laut verifizierten Bewertungen bietet Absolute Secure Endpoint umfassende Sichtbarkeit über Geräte, was für Organisationen mit einer verteilten Belegschaft entscheidend ist. Benutzer fühlen sich beruhigt, da sie die genauen Standorte ihrer Geräte kennen, was die Gesamtverwaltungskapazitäten verbessert.
  • Rezensenten erwähnen, dass Ateras Lizenzstruktur für Managed Service Provider (MSPs) vorteilhaft ist, da sie nach Techniker und nicht nach Endpunkt zählt. Diese Flexibilität ermöglicht ein erschwingliches Wachstum, ohne zusätzliche Kosten für jedes Gerät zu verursachen.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte ähnliche Sternebewertungen haben, das jüngste Benutzerfeedback von Atera auf eine aktivere Einbindung seiner Benutzerbasis hinweist, wobei viele seine Fähigkeit loben, Probleme proaktiv zu lösen und Fernzugriffsfunktionen bereitzustellen.
  • Benutzer berichten, dass Absolute Secure Endpoint sich im Laufe der Zeit verbessert hat, mit konsistenten Updates und der Integration von Benutzerfeedback, was seine Funktionalität verbessert und es in einer sich schnell verändernden Technologielandschaft relevant hält.

Absolute Secure Endpoint vs Atera

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Atera einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Atera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Atera.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Atera gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Atera
Free Trial
Kostenlose Testversion
Alle 8 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Atera
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.8
873
Einfache Bedienung
8.7
326
9.2
952
Einfache Einrichtung
8.8
275
9.1
804
Einfache Verwaltung
8.8
295
9.0
595
Qualität der Unterstützung
8.9
309
9.0
829
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.2
587
Produktrichtung (% positiv)
9.0
317
9.4
860
Funktionen
Nicht genügend Daten
8.0
340
Ticket- und Fallmanagement
Nicht genügend Daten verfügbar
8.6
301
Nicht genügend Daten verfügbar
8.6
300
Nicht genügend Daten verfügbar
8.5
299
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.2
283
Nicht genügend Daten verfügbar
8.3
289
Nicht genügend Daten verfügbar
8.2
290
Nicht genügend Daten verfügbar
8.1
284
Generative KI
Nicht genügend Daten verfügbar
7.2
234
Nicht genügend Daten verfügbar
7.3
235
Agentische KI - Helpdesk
Nicht genügend Daten verfügbar
8.2
30
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.5
30
Kommunikationswege
Nicht genügend Daten verfügbar
8.2
286
Nicht genügend Daten verfügbar
8.7
285
Nicht genügend Daten verfügbar
8.1
280
Nicht genügend Daten verfügbar
6.4
267
Nicht genügend Daten verfügbar
6.2
264
Plattform
Nicht genügend Daten verfügbar
7.2
294
Nicht genügend Daten verfügbar
7.8
304
Nicht genügend Daten verfügbar
8.4
302
Nicht genügend Daten verfügbar
8.0
305
Nicht genügend Daten verfügbar
8.2
309
Nicht genügend Daten verfügbar
8.5
304
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
Nicht genügend Daten
8.0
176
Verwaltung
Nicht genügend Daten verfügbar
8.0
155
Nicht genügend Daten verfügbar
8.3
158
Nicht genügend Daten verfügbar
8.7
161
Service Desk
Nicht genügend Daten verfügbar
8.6
157
Nicht genügend Daten verfügbar
8.3
155
Nicht genügend Daten verfügbar
8.4
154
Management
Nicht genügend Daten verfügbar
8.6
153
Nicht genügend Daten verfügbar
8.8
152
Nicht genügend Daten verfügbar
8.7
150
Nicht genügend Daten verfügbar
8.4
150
Nicht genügend Daten verfügbar
8.1
145
Funktionalität
Nicht genügend Daten verfügbar
8.4
155
Nicht genügend Daten verfügbar
8.5
150
Nicht genügend Daten verfügbar
8.9
154
Nicht genügend Daten verfügbar
8.7
152
Agentic KI - IT-Service-Management (ITSM) Tools
Nicht genügend Daten verfügbar
7.3
21
Nicht genügend Daten verfügbar
6.7
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
6.8
21
Nicht genügend Daten verfügbar
7.2
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
7.3
20
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
8.2
700
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.9
600
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
7.9
70
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.1
616
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
544
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
545
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
597
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
75
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.7
92
Service-Management
Nicht genügend Daten verfügbar
9.1
601
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
85
Nicht genügend Daten verfügbar
8.7
109
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.8
88
Nicht genügend Daten verfügbar
7.5
77
Nicht genügend Daten verfügbar
7.8
78
Nicht genügend Daten verfügbar
7.6
77
Nicht genügend Daten verfügbar
7.7
76
Nicht genügend Daten verfügbar
7.5
79
Nicht genügend Daten verfügbar
7.4
77
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
7.5
34
Umfang
9.5
22
6.8
30
8.8
24
7.9
33
Sicherheit
9.0
26
7.9
32
9.2
24
7.2
30
9.4
24
5.7
27
Management
8.9
25
8.0
28
9.0
23
7.7
27
9.5
25
7.5
26
9.5
26
7.8
28
8.6
20
6.1
25
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten
8.0
306
Funktionalität
Nicht genügend Daten verfügbar
8.9
282
Nicht genügend Daten verfügbar
8.9
288
Nicht genügend Daten verfügbar
8.2
272
Nicht genügend Daten verfügbar
8.6
262
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.5
36
Nicht genügend Daten verfügbar
8.8
33
Management
Nicht genügend Daten verfügbar
8.4
259
Nicht genügend Daten verfügbar
8.4
260
Nicht genügend Daten verfügbar
7.9
248
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten verfügbar
7.9
33
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
8.2
33
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten verfügbar
8.1
33
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.6
32
Nicht genügend Daten verfügbar
7.5
32
Nicht genügend Daten verfügbar
7.3
32
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.5
27
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
16
Funktionalität
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Problemlösung
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
6.9
6
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - AIOps-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
234
Asset-Inventar
Nicht genügend Daten verfügbar
8.8
224
Nicht genügend Daten verfügbar
8.7
216
Nicht genügend Daten verfügbar
7.8
208
Nicht genügend Daten verfügbar
7.1
204
Nicht genügend Daten verfügbar
7.9
213
Generative KI
Nicht genügend Daten verfügbar
7.2
194
Nicht genügend Daten verfügbar
7.1
191
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
7.8
30
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
7.8
29
Nicht genügend Daten verfügbar
7.9
30
Nicht genügend Daten verfügbar
7.7
30
Management
Nicht genügend Daten verfügbar
8.8
217
Nicht genügend Daten verfügbar
8.1
207
Nicht genügend Daten verfügbar
7.6
205
Nicht genügend Daten verfügbar
8.0
212
KI-Agenten für Geschäftsabläufe17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
9.4
11
Antworten
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.1
9
Automatisierung - KI-Agenten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Autonomie - KI-Agenten
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.8
8
Generative KI
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten
7.8
469
Verwaltung
Nicht genügend Daten verfügbar
8.7
439
Nicht genügend Daten verfügbar
8.4
436
Nicht genügend Daten verfügbar
7.3
381
Nicht genügend Daten verfügbar
9.0
440
Nicht genügend Daten verfügbar
8.2
420
Nicht genügend Daten verfügbar
8.2
439
Instandhaltung
Nicht genügend Daten verfügbar
8.9
439
Nicht genügend Daten verfügbar
7.8
389
Kommunikation
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.0
362
Nicht genügend Daten verfügbar
6.1
355
Nicht genügend Daten verfügbar
6.9
366
Sicherheit
Nicht genügend Daten verfügbar
7.8
378
Nicht genügend Daten verfügbar
8.0
386
Geräte-Support
Nicht genügend Daten verfügbar
7.4
389
Nicht genügend Daten verfügbar
8.2
394
Nicht genügend Daten verfügbar
8.2
391
Leistung
Nicht genügend Daten verfügbar
8.2
424
7.6
88
7.2
285
Generative KI
7.6
75
7.2
280
Nicht genügend Daten
7.6
16
Automatisierung - KI-IT-Agenten
Nicht genügend Daten verfügbar
8.0
11
Nicht genügend Daten verfügbar
7.9
11
Autonomie - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.7
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
8.3
11
IT-Ticket-Management - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
7.3
11
IT-Support-Automatisierung - KI-IT-Agenten
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.9
11
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.2
232
Incident Management
Nicht genügend Daten verfügbar
8.4
209
Nicht genügend Daten verfügbar
8.5
212
Nicht genügend Daten verfügbar
8.8
205
Nicht genügend Daten verfügbar
8.2
210
Nicht genügend Daten verfügbar
8.1
202
Reporting
Nicht genügend Daten verfügbar
8.6
211
Nicht genügend Daten verfügbar
8.4
207
Nicht genügend Daten verfügbar
7.8
200
Zugang & Benutzerfreundlichkeit
Nicht genügend Daten verfügbar
7.4
207
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.0
200
Nicht genügend Daten verfügbar
8.3
196
Agentische KI - Service Desk
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.6
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
85
Analyse
Nicht genügend Daten verfügbar
8.2
76
Plattform
Nicht genügend Daten verfügbar
7.9
77
Nicht genügend Daten verfügbar
8.8
80
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.5
80
Sicherheit
Nicht genügend Daten verfügbar
8.3
80
Nicht genügend Daten verfügbar
9.0
82
Nicht genügend Daten verfügbar
7.4
78
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
8.1
76
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Atera
Atera
Absolute Secure Endpoint und Atera sind kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Atera
Atera
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.9%
Unternehmen(> 1000 Mitarbeiter)
6.5%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Computersoftware
4.0%
Andere
59.2%
Atera
Atera
Informationstechnologie und Dienstleistungen
30.4%
Computer- und Netzwerksicherheit
12.5%
herstellungs-
3.2%
Telekommunikation
3.1%
Krankenhaus & Gesundheitswesen
3.0%
Andere
47.7%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Microsoft Intune Enterprise Application Management hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Atera
Atera Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
SuperOps
SuperOps
SuperOps hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
Atera
Atera Diskussionen
Ist Atera sicher?
2 Kommentare
Wie vergleicht sich Ihre Preisgestaltung mit den traditionellen RMM-Anbietern?
1 Kommentar
Offizielle Antwort von Atera
Bei Atera wird Ihnen nur eine feste monatliche Gebühr für die Anzahl der Techniker berechnet, die unsere Software tatsächlich nutzen. Sie zahlen also nicht...Mehr erfahren
Kann ich automatisch ein Service-Ticket aus einer Agentenwarnung erstellen?
1 Kommentar
Offizielle Antwort von Atera
Es ist möglich, automatisch ein Ticket aus einem Alarm zu generieren. Wir empfehlen es nicht, da es viel Lärm im Ticket-Dashboard erzeugen kann. Das...Mehr erfahren