Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und Datto RMM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Datto RMM
Datto RMM
Sternebewertung
(723)4.5 von 5
Marktsegmente
Kleinunternehmen (62.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Datto RMM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Endpoint in seiner Qualität des Supports herausragt und eine Bewertung von 9,0 erzielt, wobei viele Rezensenten die Reaktionsfähigkeit und Expertise des Support-Teams erwähnen, die sie als entscheidend für die schnelle Lösung von Problemen empfinden.
  • Rezensenten erwähnen, dass Datto RMM einen leichten Vorteil in der Benutzerfreundlichkeit hat, mit einer Bewertung von 8,8 im Vergleich zu Absolute Secure Endpoint's 8,6, wobei Benutzer die intuitive Benutzeroberfläche schätzen, die den täglichen Betrieb vereinfacht.
  • G2-Benutzer heben hervor, dass die Produktentwicklung von Absolute Secure Endpoint mit 9,0 bewertet wird, wobei viele Benutzer Vertrauen in die Roadmap und zukünftige Verbesserungen des Produkts ausdrücken, während Datto RMM mit 9,2 etwas höher bewertet wird, was auf ein starkes Engagement für die kontinuierliche Entwicklung hinweist.
  • Benutzer auf G2 berichten, dass Absolute Secure Endpoint in seiner einfachen Einrichtung glänzt und eine Bewertung von 8,9 erzielt, wobei viele den Installationsprozess als unkompliziert und effizient empfinden, während Datto RMM mit einer Bewertung von 8,7 ebenfalls gelobt wird, jedoch als etwas komplexer in der anfänglichen Einrichtung angesehen wird.
  • Rezensenten erwähnen, dass Absolute Secure Endpoint eine höhere Bewertung für die Erfüllung der Anforderungen von 9,1 hat, was darauf hinweist, dass es die Benutzerbedürfnisse effektiv erfüllt, während Datto RMM mit einer Bewertung von 8,9 immer noch als solide Option angesehen wird, aber möglicherweise nicht alle spezifischen Anforderungen so umfassend erfüllt.
  • Benutzer sagen, dass, obwohl beide Produkte starke Konkurrenten sind, die Gesamtbewertung von Absolute Secure Endpoint mit 4,6 die von Datto RMM mit 4,5 leicht übertrifft, was eine insgesamt günstigere Benutzererfahrung und Zufriedenheit widerspiegelt.

Absolute Secure Endpoint vs Datto RMM

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Datto RMM einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass Absolute Secure Endpoint insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Datto RMM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Datto RMM gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Datto RMM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Datto RMM
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.9
649
Einfache Bedienung
8.7
326
8.9
694
Einfache Einrichtung
8.8
275
8.8
603
Einfache Verwaltung
8.8
295
8.9
500
Qualität der Unterstützung
8.9
309
8.5
587
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.0
474
Produktrichtung (% positiv)
9.0
317
9.2
648
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
7.8
548
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
9.1
543
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
7.9
29
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.2
542
Nicht genügend Daten verfügbar
8.5
532
Nicht genügend Daten verfügbar
8.4
529
Nicht genügend Daten verfügbar
8.6
533
Nicht genügend Daten verfügbar
8.4
28
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.8
30
Service-Management
Nicht genügend Daten verfügbar
8.8
531
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.0
29
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.0
27
Nicht genügend Daten verfügbar
6.8
27
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.0
27
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.7
26
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
481
Verwaltung
Nicht genügend Daten verfügbar
8.7
473
Nicht genügend Daten verfügbar
8.3
475
Nicht genügend Daten verfügbar
7.2
457
Nicht genügend Daten verfügbar
8.5
466
Nicht genügend Daten verfügbar
8.5
462
Nicht genügend Daten verfügbar
8.7
470
Instandhaltung
Nicht genügend Daten verfügbar
9.1
471
Nicht genügend Daten verfügbar
7.1
446
Kommunikation
Nicht genügend Daten verfügbar
8.0
459
Nicht genügend Daten verfügbar
6.0
433
Nicht genügend Daten verfügbar
5.9
430
Nicht genügend Daten verfügbar
6.5
433
Sicherheit
Nicht genügend Daten verfügbar
7.8
440
Nicht genügend Daten verfügbar
8.1
448
Geräte-Support
Nicht genügend Daten verfügbar
6.1
438
Nicht genügend Daten verfügbar
7.6
446
Nicht genügend Daten verfügbar
7.7
447
Leistung
Nicht genügend Daten verfügbar
8.2
456
7.6
88
7.0
266
Generative KI
7.6
75
7.0
266
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Datto RMM
Datto RMM
Absolute Secure Endpoint und Datto RMM sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Datto RMM
Datto RMM
Kleinunternehmen(50 oder weniger Mitarbeiter)
62.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.1%
Unternehmen(> 1000 Mitarbeiter)
4.1%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
Datto RMM
Datto RMM
Informationstechnologie und Dienstleistungen
44.0%
Computer- und Netzwerksicherheit
24.0%
Computernetzwerke
2.2%
herstellungs-
2.1%
Krankenhaus & Gesundheitswesen
2.1%
Andere
25.5%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Datto RMM
Datto RMM Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
Datto RMM
Datto RMM Diskussionen
Wofür wird Datto RMM verwendet?
2 Kommentare
Anthony W.
AW
Wir verwenden Datto für Patch-Management und begrenzte Softwarebereitstellungen. Wir nutzen es auch gelegentlich, um aus der Ferne auf einen Arbeitsplatz...Mehr erfahren
Was kann RMM sehen?
2 Kommentare
Matt S.
MS
Datto RMM hat Einblick in alles, sobald Sie die Agenten installieren, alles von Computerspezifikationen, Aktivitätsprotokollen bis hin zur Möglichkeit, den...Mehr erfahren
Monty der Mungo weint
Datto RMM hat keine weiteren Diskussionen mit Antworten