KI-generiert. Angetrieben von echten Nutzerbewertungen.
G2-Bewerter berichten, dass Absolute Secure Endpoint in der Bereitstellung eines robusten Geräteschutzes herausragt, wobei Benutzer seine Fähigkeit hervorheben, die Sicherheit auch dann aufrechtzuerhalten, wenn wichtige Hardwarekomponenten ersetzt werden. Dieses Maß an persistenter Sicherheit wird besonders in Umgebungen mit hoher Mobilität geschätzt.
Benutzer sagen, dass Prey eine benutzerfreundliche Erfahrung bietet, wobei viele den einfachen Installationsprozess und die intuitive Benutzeroberfläche loben. Bewerter schätzen, wie einfach es ist, Geräte zu verfolgen, was es zu einer praktischen Wahl für kleine Unternehmen macht, die nach unkomplizierten Lösungen suchen.
Laut verifizierten Bewertungen zeichnet sich Absolute Secure Endpoint durch seine umfassenden Sichtbarkeitsfunktionen aus, die es Benutzern ermöglichen, Geräte weltweit zu überwachen. Diese Fähigkeit ist entscheidend für Organisationen mit Remote-Mitarbeitern, um sicherzustellen, dass Geräte immer erfasst werden.
Bewerter erwähnen, dass Prey bedeutende Verbesserungen in seinen Suchfunktionen gemacht hat, die eine effiziente Geräteverfolgung und -verwaltung ermöglichen. Benutzer mögen besonders die Tagging-Funktion, die es ihnen erlaubt, Geräte nach Abteilung zu organisieren, was den gesamten Arbeitsablauf verbessert.
G2-Bewerter heben hervor, dass, während Absolute Secure Endpoint einen soliden Ruf für qualitativ hochwertigen Support hat, Prey in diesem Bereich herausragt, wobei Benutzer seinen Kundenservice durchweg als außergewöhnlich bewerten. Dies kann ein entscheidender Faktor für Unternehmen sein, die reaktionsschnellen Support priorisieren.
Benutzer berichten, dass sich Absolute Secure Endpoint im Laufe der Zeit verbessert hat, wobei laufende Updates und Benutzerfeedback seine Entwicklung prägen. Im Gegensatz dazu, während Prey effektiv ist, fühlen einige Benutzer, dass es sich möglicherweise nicht so schnell entwickelt, was die langfristige Zufriedenheit beeinträchtigen könnte.
Absolute Secure Endpoint vs Prey
Bei der Bewertung der beiden Lösungen fanden die Rezensenten Prey einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Prey zu machen.
Absolute Secure Endpoint und Prey erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Prey.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Endpoint gegenüber Prey.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Überwachen Sie die gesamte Flotte Ihrer Organisation mit ständig aktivem Tracking und mehr:
Der Weg, die Absolute Computrace Software zu deinstallieren, erfolgt über die Absolute Console. Sie suchen nach dem Gerät, von dem Sie es deinstallieren...Mehr erfahren
Was ist absolute Kontrolle?
1 Kommentar
AG
es ist eine Mobile-Device-Management-Lösung, die sich mit Daten- und Gerätesicherheit sowie Fernverwaltung befasstMehr erfahren
Gruppenlöschung von Geräten
1 Kommentar
SG
Vielen Dank, dass Sie Ihre Frage gepostet haben, und ich entschuldige mich für die verspätete Antwort. Wir freuen uns, dass Sie unsere Wipe-Funktion nutzen,...Mehr erfahren