Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und ESET PROTECT vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
ESET PROTECT
ESET PROTECT
Sternebewertung
(914)4.6 von 5
Marktsegmente
Kleinunternehmen (45.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass sowohl Absolute Secure Endpoint als auch ESET PROTECT eine solide Gesamtbewertung von 4,6 haben, was auf ein hohes Maß an Zufriedenheit unter den Benutzern hinweist. ESET PROTECT hat jedoch eine größere Anzahl von Bewertungen (868) im Vergleich zu Absolute Secure Endpoint (321), was auf eine breitere Benutzerbasis und potenziell vielfältigeres Feedback hindeutet.
  • Rezensenten erwähnen, dass ESET PROTECT in der Benutzerfreundlichkeit mit einer Punktzahl von 9,0 glänzt, während Absolute Secure Endpoint etwas niedriger bei 8,6 liegt. Benutzer schätzen die intuitive Benutzeroberfläche von ESET, die die Navigation und Verwaltung vereinfacht.
  • Benutzer auf G2 heben hervor, dass Absolute Secure Endpoint im Asset-Management mit einer Punktzahl von 9,4 glänzt und ESET PROTECTs 8,9 übertrifft. Rezensenten bemerken, dass Absolutes detaillierte Asset-Tracking-Funktionen Organisationen helfen, eine bessere Kontrolle über ihre Endpunkte zu behalten.
  • Rezensenten sagen, dass ESET PROTECT überlegene Malware-Erkennungsfähigkeiten bietet und mit 9,4 im Vergleich zu Absolute Secure Endpoints 7,6 bewertet wird. Benutzer betonen die Effektivität von ESETs fortschrittlichen Bedrohungserkennungsalgorithmen bei der Identifizierung und Neutralisierung von Malware.
  • Benutzer berichten, dass Absolute Secure Endpoint eine ausgezeichnete Supportqualität bietet und mit 9,0 bewertet wird, während ESET PROTECT dicht dahinter mit 8,9 folgt. Rezensenten schätzen die Reaktionsfähigkeit und Expertise des Support-Teams von Absolute, was das Gesamterlebnis der Benutzer verbessert.
  • G2-Benutzer erwähnen, dass ESET PROTECT Absolute Secure Endpoint in der Webkontrolle und Anwendungssteuerung übertrifft, beide mit 9,1 bewertet, während Absolute 8,1 und 8,2 erzielt. Rezensenten heben ESETs robuste Filteroptionen und Anwendungsmanagement-Funktionen als wesentliche Vorteile hervor.

Absolute Secure Endpoint vs ESET PROTECT

Bei der Bewertung der beiden Lösungen fanden Rezensenten ESET PROTECT einfacher zu verwenden. Jedoch ist Absolute Secure Endpoint einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass ESET PROTECT den Bedürfnissen ihres Unternehmens besser entspricht als Absolute Secure Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Absolute Secure Endpoint und ESET PROTECT ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Endpoint gegenüber ESET PROTECT.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
ESET PROTECT
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
9.2
783
Einfache Bedienung
8.7
326
8.9
785
Einfache Einrichtung
8.8
275
8.7
523
Einfache Verwaltung
8.8
295
8.5
413
Qualität der Unterstützung
8.9
309
8.9
723
Hat the product ein guter Partner im Geschäft waren?
9.3
288
8.9
404
Produktrichtung (% positiv)
9.0
317
8.7
776
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
9.2
235
Verwaltung
8.9
48
9.2
191
8.2
35
9.1
198
8.3
38
9.0
200
9.3
50
8.8
192
9.0
47
9.0
196
Funktionalität
8.9
42
9.0
200
7.4
33
9.1
200
8.6
41
9.2
203
7.3
32
9.3
201
Analyse
8.2
38
9.0
196
8.9
39
9.1
194
8.4
35
Funktion nicht verfügbar
Nicht genügend Daten
9.4
93
Erkennung
Nicht genügend Daten verfügbar
9.5
75
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
73
Analyse
Nicht genügend Daten verfügbar
9.5
75
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
9.4
73
Nicht genügend Daten verfügbar
9.5
74
Antwort
Nicht genügend Daten verfügbar
9.2
74
Nicht genügend Daten verfügbar
9.5
75
Nicht genügend Daten verfügbar
9.4
74
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.6
17
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
9.9
12
Nicht genügend Daten verfügbar
9.9
12
Nicht genügend Daten verfügbar
9.9
13
Management
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
9.3
12
Analytics
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.3
12
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.6
8
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
10.0
5
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
16
Plattform-Funktionen
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
8.5
8
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.6
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
6.7
8
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
7.6
88
Nicht genügend Daten
Generative KI
7.6
75
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.8
18
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
ESET PROTECT
ESET PROTECT
Absolute Secure Endpoint und ESET PROTECT sind kategorisiert als Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.4%
Computersoftware
5.2%
Computer- und Netzwerksicherheit
3.9%
Bau
3.8%
Internet
3.4%
Andere
71.3%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
ESET PROTECT
ESET PROTECT Diskussionen
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
GABI C.
GC
Es ist entscheidend, Sicherungskopien von Verschlüsselungsschlüsseln zu haben. Wenn die einzige Kopie eines Schlüssels verloren geht, kann auf die mit diesem...Mehr erfahren
Schützt ESET NOD32 vor Malware?
2 Kommentare
DM
Wie kann man kostenpflichtige Lizenzen schneller erwerben?
1 Kommentar
MV
Hallo Brayan, der schnellste Weg, eine neue Lizenz für bis zu 100 Plätze zu erwerben, ist der Online-Kauf. Um mehr als 100 Plätze zu erwerben, wenden Sie...Mehr erfahren