Absolute Secure Endpoint und JumpCloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
JumpCloud
JumpCloud
Sternebewertung
(3,734)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Endpoint im Bereich Endpunktschutz hervorragend abschneidet und eine Bewertung von 9,3 erzielt, wobei Rezensenten seine robusten Sicherheitsfunktionen wie fortschrittliche Bedrohungserkennung und Echtzeitüberwachung erwähnen, die Organisationen ein beruhigendes Gefühl geben.
  • Rezensenten erwähnen, dass JumpCloud in der Benutzerfreundlichkeit glänzt und eine Bewertung von 9,0 erreicht, wobei Benutzer auf G2 seine intuitive Benutzeroberfläche und die einfache Navigation hervorheben, die es Teams erleichtert, den Benutzerzugang und Geräte zu verwalten.
  • G2-Benutzer stellen fest, dass Absolute Secure Endpoint überlegene Geräte-Compliance-Fähigkeiten hat und eine Bewertung von 9,8 erzielt, wobei Rezensenten seine umfassenden Compliance-Prüfungen loben, die sicherstellen, dass Geräte Sicherheitsstandards erfüllen, was für regulatorische Anforderungen entscheidend ist.
  • Benutzer sagen, dass JumpCloud exzellenten Multi-OS-Support bietet und eine Bewertung von 9,1 erzielt, wobei Rezensenten seine Fähigkeit erwähnen, Geräte nahtlos über verschiedene Betriebssysteme hinweg zu verwalten, was für vielfältige IT-Umgebungen von Vorteil ist.
  • Rezensenten erwähnen, dass Absolute Secure Endpoint herausragende Supportqualität bietet, mit einer Bewertung von 9,0, und die Reaktionsfähigkeit und Expertise des Support-Teams hervorheben, die für die schnelle Lösung von Problemen entscheidend ist.
  • Benutzer berichten, dass Absolute Secure Endpoint im Bereich Endpunkt-Inklusivität führend ist und eine Bewertung von 9,6 erzielt, wobei Rezensenten seine Fähigkeit betonen, eine breite Palette von Geräten zu unterstützen, um sicherzustellen, dass alle Endpunkte angemessen geschützt und verwaltet werden.

Absolute Secure Endpoint vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass Absolute Secure Endpoint insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.8
3,055
Einfache Bedienung
8.7
326
9.0
3,086
Einfache Einrichtung
8.8
275
8.8
2,846
Einfache Verwaltung
8.8
295
9.0
2,667
Qualität der Unterstützung
8.9
309
8.8
2,787
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.0
2,531
Produktrichtung (% positiv)
9.0
317
9.3
2,959
Funktionen
Nicht genügend Daten
8.8
1,519
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
1420
Nicht genügend Daten verfügbar
8.9
1369
Nicht genügend Daten verfügbar
9.1
1379
Nicht genügend Daten verfügbar
9.0
1351
Nicht genügend Daten verfügbar
8.9
1272
Nicht genügend Daten verfügbar
8.8
1201
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
1295
Nicht genügend Daten verfügbar
8.9
1267
Nicht genügend Daten verfügbar
8.6
1232
Nicht genügend Daten verfügbar
8.4
1052
Nicht genügend Daten verfügbar
8.4
1114
Verwaltung
Nicht genügend Daten verfügbar
8.8
1157
Nicht genügend Daten verfügbar
9.2
1323
Nicht genügend Daten verfügbar
9.1
1364
Nicht genügend Daten verfügbar
8.7
1326
Nicht genügend Daten verfügbar
8.8
1311
Plattform
Nicht genügend Daten verfügbar
9.1
1307
Nicht genügend Daten verfügbar
8.8
1083
Nicht genügend Daten verfügbar
9.0
1231
Nicht genügend Daten verfügbar
8.5
1057
Nicht genügend Daten verfügbar
8.2
1228
Nicht genügend Daten verfügbar
8.4
1178
Nicht genügend Daten verfügbar
8.5
1119
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.4
900
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
632
Nicht genügend Daten verfügbar
8.6
729
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
794
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
748
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
730
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
570
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
787
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
724
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
646
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
578
Nicht genügend Daten verfügbar
8.3
633
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
747
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
576
Nicht genügend Daten verfügbar
8.6
756
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
621
|
Verifizierte Funktion
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
1,512
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1340
Nicht genügend Daten verfügbar
8.9
1312
Nicht genügend Daten verfügbar
8.5
1231
Nicht genügend Daten verfügbar
8.3
1069
Verwaltung
Nicht genügend Daten verfügbar
8.7
1200
Nicht genügend Daten verfügbar
8.7
1309
Nicht genügend Daten verfügbar
8.4
1110
Nicht genügend Daten verfügbar
8.5
1259
Funktionalität
Nicht genügend Daten verfügbar
9.0
1284
Nicht genügend Daten verfügbar
9.1
1280
Nicht genügend Daten verfügbar
8.9
1238
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
8.7
385
Umfang
9.5
22
Funktion nicht verfügbar
8.8
24
9.1
361
Sicherheit
9.0
26
8.5
361
9.2
24
Funktion nicht verfügbar
9.4
24
8.7
349
Management
8.9
25
9.1
357
9.0
23
8.9
352
9.5
25
8.9
356
9.5
26
8.7
347
8.6
20
8.1
330
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
658
Verwaltung
Nicht genügend Daten verfügbar
9.0
579
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
566
Nicht genügend Daten verfügbar
8.8
512
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
547
Nicht genügend Daten verfügbar
8.6
470
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
529
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
442
Überwachung
Nicht genügend Daten verfügbar
8.7
516
Nicht genügend Daten verfügbar
8.6
535
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
516
Nicht genügend Daten verfügbar
8.5
518
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,157
Funktionalität
Nicht genügend Daten verfügbar
8.8
905
Nicht genügend Daten verfügbar
8.8
940
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1046
Nicht genügend Daten verfügbar
9.2
1066
Nicht genügend Daten verfügbar
8.7
1023
Nicht genügend Daten verfügbar
8.8
996
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
806
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.7
1,517
Funktionalität
Nicht genügend Daten verfügbar
9.0
1396
Nicht genügend Daten verfügbar
8.4
1200
Nicht genügend Daten verfügbar
9.1
1347
Nicht genügend Daten verfügbar
9.0
1346
Nicht genügend Daten verfügbar
9.2
1381
Nicht genügend Daten verfügbar
9.1
1338
Art
Nicht genügend Daten verfügbar
8.2
1063
Nicht genügend Daten verfügbar
9.0
1359
Berichtend
Nicht genügend Daten verfügbar
8.4
1250
Nicht genügend Daten verfügbar
8.4
1288
Nicht genügend Daten verfügbar
8.5
161
Nicht genügend Daten verfügbar
8.4
162
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
157
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
161
Nicht genügend Daten verfügbar
8.7
159
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
656
Verwaltung
Nicht genügend Daten verfügbar
8.5
579
Nicht genügend Daten verfügbar
8.1
560
Nicht genügend Daten verfügbar
8.0
538
Nicht genügend Daten verfügbar
8.3
570
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
584
Nicht genügend Daten verfügbar
7.8
515
Kommunikation
Nicht genügend Daten verfügbar
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
556
Nicht genügend Daten verfügbar
8.8
548
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
561
Nicht genügend Daten verfügbar
8.9
560
Leistung
Nicht genügend Daten verfügbar
8.5
566
7.6
88
Nicht genügend Daten
Generative KI
7.6
75
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,230
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1066
Betriebssystem
Nicht genügend Daten verfügbar
8.9
1118
Nicht genügend Daten verfügbar
8.7
1134
Nicht genügend Daten verfügbar
8.2
986
Management
Nicht genügend Daten verfügbar
8.5
1117
Nicht genügend Daten verfügbar
8.3
1056
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1054
Sicherheit
Nicht genügend Daten verfügbar
8.8
1085
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.3%
Unternehmen(> 1000 Mitarbeiter)
10.6%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
12.2%
Finanzdienstleistungen
7.9%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.2%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
JumpCloud
JumpCloud Alternativen
Rippling
Rippling
Rippling hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren