Absolute Secure Endpoint und Microsoft Defender for Endpoint vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Sternebewertung
(307)4.4 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Absolute Secure Endpoint in der Geräteschutz herausragt, wobei Benutzer seine Fähigkeit hervorheben, die Sicherheit auch dann aufrechtzuerhalten, wenn wichtige Hardwarekomponenten ersetzt werden. Dieses Maß an persistenter Schutz wird besonders in Umgebungen mit Remote-Benutzern geschätzt.
  • Benutzer sagen, dass Microsoft Defender for Endpoint sich durch seine nahtlose Integration in das Microsoft-Ökosystem auszeichnet, was seine automatisierten Reaktionsfähigkeiten verbessert. Diese Integration wird als bedeutender Vorteil für Organisationen angesehen, die bereits Microsoft-Produkte verwenden.
  • Laut verifizierten Bewertungen wird Absolute Secure Endpoint für seine umfassende Sichtbarkeit über Geräte gelobt, die es Benutzern ermöglicht, ihre Standorte weltweit zu verfolgen. Diese Funktion ist besonders wichtig für Unternehmen mit einer verteilten Belegschaft.
  • Rezensenten erwähnen, dass Microsoft Defender for Endpoint starken Malware-Schutz und fortschrittliche Bedrohungserkennung bietet, was es zu einer zuverlässigen Wahl für Organisationen macht, die ihre Cybersicherheitsverteidigung stärken möchten.
  • G2-Bewerter heben hervor die Qualität des Supports, den Absolute Secure Endpoint bietet, wobei viele Benutzer die Reaktionsfähigkeit des Unternehmens und die Bereitschaft, Benutzerfeedback in Produktverbesserungen einzubeziehen, schätzen.
  • Benutzer berichten, dass, obwohl beide Produkte benutzerfreundlich sind, Absolute Secure Endpoint einen leichten Vorteil in der Einfachheit der Einrichtung und Verwaltung hat, was es zu einer günstigen Option für Teams macht, die einen unkomplizierten Implementierungsprozess suchen.

Absolute Secure Endpoint vs Microsoft Defender for Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten Absolute Secure Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender for Endpoint gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Microsoft Defender for Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Microsoft Defender for Endpoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
8.6
248
Einfache Bedienung
8.7
326
8.6
253
Einfache Einrichtung
8.8
275
8.5
163
Einfache Verwaltung
8.8
295
8.6
156
Qualität der Unterstützung
8.9
309
8.5
238
Hat the product ein guter Partner im Geschäft waren?
9.3
288
8.6
152
Produktrichtung (% positiv)
9.0
317
9.1
247
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
8.6
24
Verwaltung
8.9
48
8.8
21
8.2
35
8.3
21
8.3
38
8.6
21
9.3
50
8.5
21
9.0
47
8.8
21
Funktionalität
8.9
42
9.0
21
7.4
33
8.6
21
8.6
41
8.9
22
7.3
32
8.5
21
Analyse
8.2
38
8.4
22
8.9
39
8.4
21
8.4
35
8.3
21
Nicht genügend Daten
8.0
57
Generative KI
Nicht genügend Daten verfügbar
8.0
52
Nicht genügend Daten verfügbar
8.0
52
7.6
88
Nicht genügend Daten
Generative KI
7.6
75
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Absolute Secure Endpoint und Microsoft Defender for Endpoint sind kategorisiert als Endpunktschutzplattformen
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktverwaltung
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint ist kategorisiert als Antivirus und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.8%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Computersoftware
4.0%
Andere
59.2%
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Informationstechnologie und Dienstleistungen
25.3%
Computer- und Netzwerksicherheit
14.2%
Finanzdienstleistungen
6.1%
Computersoftware
6.1%
Telekommunikation
2.4%
Andere
45.9%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Microsoft Intune Enterprise Application Management hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security
Trellix Endpoint Security hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
How do I uninstall Absolute Computrace software?
1 Kommentar
CR
Der Weg, die Absolute Computrace Software zu deinstallieren, erfolgt über die Absolute Console. Sie suchen nach dem Gerät, von dem Sie es deinstallieren...Mehr erfahren
Was ist absolute Kontrolle?
1 Kommentar
AG
es ist eine Mobile-Device-Management-Lösung, die sich mit Daten- und Gerätesicherheit sowie Fernverwaltung befasstMehr erfahren
Gruppenlöschung von Geräten
1 Kommentar
SG
Vielen Dank, dass Sie Ihre Frage gepostet haben, und ich entschuldige mich für die verspätete Antwort. Wir freuen uns, dass Sie unsere Wipe-Funktion nutzen,...Mehr erfahren
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Diskussionen
Was ist Endpoint Defender?
1 Kommentar
kiran p.
KP
Im Allgemeinen könnte sich "Endpoint Defender" potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne...Mehr erfahren
Welche Funktion gibt es in Microsoft Defender für Endpunkt?
1 Kommentar
Niket M.
NM
Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen...Mehr erfahren
Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?
1 Kommentar
PQ
Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist Methode II:...Mehr erfahren