Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und NinjaOne vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
NinjaOne
NinjaOne
Sternebewertung
(3,210)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Endpoint in der Endpunkt-Inklusivität mit einer Punktzahl von 9,6 hervorragend abschneidet und seine Fähigkeit hervorhebt, eine breite Palette von Geräten und Betriebssystemen zu unterstützen, was für Organisationen mit vielfältigen IT-Umgebungen entscheidend ist. Im Gegensatz dazu erzielt NinjaOne eine niedrigere Punktzahl von 8,7, wobei Rezensenten Einschränkungen bei der Gerätekompatibilität erwähnen.
  • Rezensenten erwähnen, dass Absolute Secure Endpoint überlegene Funktionen zur Geräte-Compliance bietet und eine Punktzahl von 9,8 erreicht, was sicherstellt, dass alle Geräte Sicherheitsstandards erfüllen. Benutzer auf G2 haben festgestellt, dass diese Funktion besonders vorteilhaft für compliance-intensive Branchen ist, während die Punktzahl von NinjaOne von 8,7 darauf hindeutet, dass es in diesem Bereich möglicherweise nicht so robust ist.
  • Benutzer sagen, dass die Remote-Wiping-Funktion von Absolute Secure Endpoint, die mit 9,4 bewertet wird, hochwirksam ist, um sensible Daten auf verlorenen oder gestohlenen Geräten zu sichern. Im Vergleich dazu deutet die Punktzahl von NinjaOne von 7,5 darauf hin, dass seine Remote-Wiping-Fähigkeiten möglicherweise nicht so umfassend sind, wobei einige Benutzer Bedenken hinsichtlich ihrer Wirksamkeit äußern.
  • Rezensenten erwähnen, dass NinjaOne in der Benutzerfreundlichkeit glänzt und eine Punktzahl von 9,2 erreicht, wobei viele Benutzer seine intuitive Benutzeroberfläche und die einfache Navigation loben. Im Gegensatz dazu wird Absolute Secure Endpoint, obwohl es mit 8,6 immer noch benutzerfreundlich ist, von einigen Rezensenten als mit einer steileren Lernkurve versehen beschrieben.
  • G2-Benutzer berichten, dass Absolute Secure Endpoint eine hervorragende Qualität des Supports bietet und eine Punktzahl von 9,0 erreicht, wobei viele den reaktionsschnellen Kundenservice und die hilfreichen Ressourcen hervorheben. NinjaOne erzielt jedoch mit 9,2 eine etwas höhere Punktzahl, wobei Benutzer schnellere Reaktionszeiten und umfassendere Support-Dokumentationen erwähnen.
  • Benutzer auf G2 geben an, dass beide Produkte eine starke Produktentwicklung aufweisen, aber NinjaOne führt mit einer Punktzahl von 9,7 im Vergleich zu den 9,0 von Absolute Secure Endpoint. Rezensenten erwähnen, dass die häufigen Updates und Funktionsverbesserungen von NinjaOne gut mit den Benutzerbedürfnissen übereinstimmen, während die Updates von Absolute Secure Endpoint als weniger häufig wahrgenommen werden.

Absolute Secure Endpoint vs NinjaOne

Bei der Bewertung der beiden Lösungen fanden die Rezensenten NinjaOne einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit NinjaOne zu machen.

  • Absolute Secure Endpoint und NinjaOne erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber Absolute Secure Endpoint.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
NinjaOne
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
NinjaOne
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
9.1
3,036
Einfache Bedienung
8.7
326
9.1
3,070
Einfache Einrichtung
8.8
275
9.2
2,869
Einfache Verwaltung
8.8
295
9.2
2,746
Qualität der Unterstützung
8.9
309
9.2
2,915
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.5
2,682
Produktrichtung (% positiv)
9.0
317
9.7
3,020
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
Nicht genügend Daten
7.9
707
Verwaltung
Nicht genügend Daten verfügbar
8.2
654
Nicht genügend Daten verfügbar
8.7
672
Nicht genügend Daten verfügbar
8.2
674
Service Desk
Nicht genügend Daten verfügbar
8.0
665
Nicht genügend Daten verfügbar
7.8
654
Nicht genügend Daten verfügbar
7.7
631
Management
Nicht genügend Daten verfügbar
8.3
617
Nicht genügend Daten verfügbar
9.0
623
Nicht genügend Daten verfügbar
8.7
601
Nicht genügend Daten verfügbar
8.8
598
Nicht genügend Daten verfügbar
8.4
581
Funktionalität
Nicht genügend Daten verfügbar
7.5
604
Nicht genügend Daten verfügbar
8.5
611
Nicht genügend Daten verfügbar
8.8
631
Nicht genügend Daten verfügbar
8.9
630
Agentic KI - IT-Service-Management (ITSM) Tools
Nicht genügend Daten verfügbar
6.9
175
Nicht genügend Daten verfügbar
6.8
173
Nicht genügend Daten verfügbar
6.9
171
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten
8.1
329
Kompatibilität
Nicht genügend Daten verfügbar
8.8
311
Nicht genügend Daten verfügbar
8.0
287
Nicht genügend Daten verfügbar
8.3
288
Nicht genügend Daten verfügbar
8.2
277
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
288
Nicht genügend Daten verfügbar
8.6
291
Nicht genügend Daten verfügbar
8.8
305
Nicht genügend Daten verfügbar
9.1
305
Beachtung
Nicht genügend Daten verfügbar
8.7
284
Nicht genügend Daten verfügbar
8.4
277
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Server-Backup
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten
8.1
384
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
339
Nicht genügend Daten verfügbar
8.9
354
Nicht genügend Daten verfügbar
8.5
343
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Kompatibilität
Nicht genügend Daten verfügbar
8.8
348
Nicht genügend Daten verfügbar
8.6
338
Nicht genügend Daten verfügbar
8.3
329
Management
Nicht genügend Daten verfügbar
8.2
328
Nicht genügend Daten verfügbar
8.8
330
Nicht genügend Daten verfügbar
8.7
331
Agentic KI - Online-Backup
Nicht genügend Daten verfügbar
7.5
74
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.2
72
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
7.9
2,001
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
9.2
1949
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
465
Nicht genügend Daten verfügbar
8.1
447
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.3
1937
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1833
Nicht genügend Daten verfügbar
8.6
1888
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1935
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
451
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.4
441
Service-Management
Nicht genügend Daten verfügbar
9.1
1859
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
435
Nicht genügend Daten verfügbar
7.2
426
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.2
468
Nicht genügend Daten verfügbar
7.0
466
Nicht genügend Daten verfügbar
7.1
460
Nicht genügend Daten verfügbar
6.9
455
Nicht genügend Daten verfügbar
6.8
456
Nicht genügend Daten verfügbar
6.9
452
Nicht genügend Daten verfügbar
7.0
449
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
7.9
432
Umfang
9.5
22
8.7
411
8.8
24
8.8
419
Sicherheit
9.0
26
8.5
416
9.2
24
8.3
389
9.4
24
7.4
379
Management
8.9
25
8.8
406
9.0
23
8.6
403
9.5
25
8.6
395
9.5
26
8.7
399
8.6
20
7.8
372
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.2
168
Nicht genügend Daten verfügbar
7.0
167
Nicht genügend Daten verfügbar
7.2
167
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten
7.5
688
Funktionalität
Nicht genügend Daten verfügbar
8.8
653
Nicht genügend Daten verfügbar
8.9
670
Nicht genügend Daten verfügbar
8.0
615
Nicht genügend Daten verfügbar
8.7
609
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.2
252
Management
Nicht genügend Daten verfügbar
8.2
572
Nicht genügend Daten verfügbar
8.2
581
Nicht genügend Daten verfügbar
7.6
538
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.7
243
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.9
242
Nicht genügend Daten verfügbar
7.3
241
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
572
Überwachung
Nicht genügend Daten verfügbar
9.2
552
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
504
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Management-Tools
Nicht genügend Daten verfügbar
8.2
492
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
488
|
Verifizierte Funktion
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentische KI - Vorfallmanagement
Nicht genügend Daten verfügbar
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten
7.8
1,149
Asset-Inventar
Nicht genügend Daten verfügbar
8.9
1126
Nicht genügend Daten verfügbar
8.8
1117
Nicht genügend Daten verfügbar
7.7
1024
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1051
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
7.3
228
Nicht genügend Daten verfügbar
7.2
225
Nicht genügend Daten verfügbar
7.4
223
Nicht genügend Daten verfügbar
7.1
220
Nicht genügend Daten verfügbar
7.1
219
Nicht genügend Daten verfügbar
7.0
221
Nicht genügend Daten verfügbar
7.0
219
Management
Nicht genügend Daten verfügbar
9.1
1080
Nicht genügend Daten verfügbar
8.7
1029
Nicht genügend Daten verfügbar
8.0
995
Nicht genügend Daten verfügbar
8.1
1020
Nicht genügend Daten
8.4
1,613
Verwaltung
Nicht genügend Daten verfügbar
9.2
1552
Nicht genügend Daten verfügbar
8.7
1512
Nicht genügend Daten verfügbar
7.8
1415
Nicht genügend Daten verfügbar
9.1
1550
Nicht genügend Daten verfügbar
8.9
1476
Nicht genügend Daten verfügbar
8.8
1510
Instandhaltung
Nicht genügend Daten verfügbar
9.1
1540
Nicht genügend Daten verfügbar
7.7
1331
Kommunikation
Nicht genügend Daten verfügbar
7.9
1378
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1304
Sicherheit
Nicht genügend Daten verfügbar
8.3
1345
Nicht genügend Daten verfügbar
8.4
1374
Geräte-Support
Nicht genügend Daten verfügbar
7.6
1340
Nicht genügend Daten verfügbar
8.4
1409
Nicht genügend Daten verfügbar
8.4
1396
Leistung
Nicht genügend Daten verfügbar
8.2
1464
Nicht genügend Daten
7.9
337
Funktionalität
Nicht genügend Daten verfügbar
8.8
321
Nicht genügend Daten verfügbar
7.9
293
Nicht genügend Daten verfügbar
8.0
297
Nicht genügend Daten verfügbar
8.5
309
Leistung
Nicht genügend Daten verfügbar
8.8
316
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
306
Agentic KI - PC-Backup
Nicht genügend Daten verfügbar
7.2
90
Nicht genügend Daten verfügbar
7.1
90
Nicht genügend Daten verfügbar
6.9
89
Nicht genügend Daten verfügbar
7.1
89
7.6
88
Nicht genügend Daten
Generative KI
7.6
75
Funktion nicht verfügbar
Nicht genügend Daten
8.5
226
Management und Entdeckung - IT-Dokumentation
Nicht genügend Daten verfügbar
8.4
223
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
8.7
223
Operationen - IT-Dokumentation
Nicht genügend Daten verfügbar
8.3
220
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
8.3
223
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
7.8
75
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
8.5
74
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.7
67
Nicht genügend Daten verfügbar
8.8
74
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.1
478
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.5
431
Betriebssystem
Nicht genügend Daten verfügbar
9.1
475
Nicht genügend Daten verfügbar
8.0
467
Nicht genügend Daten verfügbar
8.2
454
Management
Nicht genügend Daten verfügbar
8.5
458
Nicht genügend Daten verfügbar
8.2
438
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
438
Sicherheit
Nicht genügend Daten verfügbar
8.5
444
Nicht genügend Daten verfügbar
8.5
441
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.8
741
Analyse
Nicht genügend Daten verfügbar
8.0
704
Plattform
Nicht genügend Daten verfügbar
7.8
691
Nicht genügend Daten verfügbar
9.0
714
Nicht genügend Daten verfügbar
8.2
675
Nicht genügend Daten verfügbar
8.4
707
Nicht genügend Daten verfügbar
8.2
690
Sicherheit
Nicht genügend Daten verfügbar
8.6
705
Nicht genügend Daten verfügbar
9.1
719
Nicht genügend Daten verfügbar
7.6
665
Nicht genügend Daten verfügbar
8.6
688
Nicht genügend Daten verfügbar
8.1
668
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.5%
Unternehmen(> 1000 Mitarbeiter)
5.9%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.2%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity
SentinelOne
SentinelOne Singularity hinzufügen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren