Absolute Secure Endpoint und Datto RMM vergleichen

Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Datto RMM
Datto RMM
Sternebewertung
(731)4.5 von 5
Marktsegmente
Kleinunternehmen (62.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Datto RMM

Absolute Secure Endpoint vs Datto RMM

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Datto RMM einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass Absolute Secure Endpoint insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Datto RMM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Datto RMM gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Datto RMM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Datto RMM
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.9
658
Einfache Bedienung
8.7
326
8.9
703
Einfache Einrichtung
8.8
275
8.8
611
Einfache Verwaltung
8.8
295
8.9
504
Qualität der Unterstützung
8.9
309
8.4
595
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.0
477
Produktrichtung (% positiv)
9.0
317
9.1
655
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
7.9
559
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
9.1
551
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
7.9
30
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.5
534
Nicht genügend Daten verfügbar
8.5
533
Nicht genügend Daten verfügbar
8.6
541
Nicht genügend Daten verfügbar
8.5
30
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.7
31
Service-Management
Nicht genügend Daten verfügbar
8.8
540
Nicht genügend Daten verfügbar
8.3
31
Nicht genügend Daten verfügbar
7.3
33
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.2
29
Nicht genügend Daten verfügbar
6.9
28
Nicht genügend Daten verfügbar
7.4
28
Nicht genügend Daten verfügbar
7.0
27
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.7
26
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
483
Verwaltung
Nicht genügend Daten verfügbar
8.7
475
Nicht genügend Daten verfügbar
8.3
476
Nicht genügend Daten verfügbar
7.2
456
Nicht genügend Daten verfügbar
8.5
467
Nicht genügend Daten verfügbar
8.5
462
Nicht genügend Daten verfügbar
8.6
470
Instandhaltung
Nicht genügend Daten verfügbar
9.1
473
Nicht genügend Daten verfügbar
7.1
445
Kommunikation
Nicht genügend Daten verfügbar
8.0
461
Nicht genügend Daten verfügbar
6.0
432
Nicht genügend Daten verfügbar
5.9
429
Nicht genügend Daten verfügbar
6.5
432
Sicherheit
Nicht genügend Daten verfügbar
7.8
440
Nicht genügend Daten verfügbar
8.1
448
Geräte-Support
Nicht genügend Daten verfügbar
6.1
438
Nicht genügend Daten verfügbar
7.6
448
Nicht genügend Daten verfügbar
7.7
448
Leistung
Nicht genügend Daten verfügbar
8.2
458
7.6
88
7.0
265
Generative KI
7.6
75
7.0
264
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Datto RMM
Datto RMM
Absolute Secure Endpoint und Datto RMM sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Datto RMM
Datto RMM
Kleinunternehmen(50 oder weniger Mitarbeiter)
62.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.4%
Unternehmen(> 1000 Mitarbeiter)
4.0%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Computersoftware
4.0%
Andere
59.2%
Datto RMM
Datto RMM
Informationstechnologie und Dienstleistungen
44.5%
Computer- und Netzwerksicherheit
23.7%
Computernetzwerke
2.2%
herstellungs-
2.1%
Krankenhaus & Gesundheitswesen
2.1%
Andere
25.5%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Microsoft Intune Enterprise Application Management hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Datto RMM
Datto RMM Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
Datto RMM
Datto RMM Diskussionen
Wofür wird Datto RMM verwendet?
2 Kommentare
Anthony W.
AW
Wir verwenden Datto für Patch-Management und begrenzte Softwarebereitstellungen. Wir nutzen es auch gelegentlich, um aus der Ferne auf einen Arbeitsplatz...Mehr erfahren
Was kann RMM sehen?
2 Kommentare
Matt S.
MS
Datto RMM hat Einblick in alles, sobald Sie die Agenten installieren, alles von Computerspezifikationen, Aktivitätsprotokollen bis hin zur Möglichkeit, den...Mehr erfahren
Monty der Mungo weint
Datto RMM hat keine weiteren Diskussionen mit Antworten