Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und Prey vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
Prey
Prey
Sternebewertung
(53)4.7 von 5
Marktsegmente
Kleinunternehmen (58.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.30 1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Endpoint in der Qualität des Supports mit einer Punktzahl von 9,0 hervorragend abschneidet, während Prey mit beeindruckenden 9,7 glänzt, was darauf hindeutet, dass die Benutzer den Support von Prey als reaktionsschneller und hilfreicher empfinden.
  • Rezensenten erwähnen, dass Absolute Secure Endpoint über eine robuste Asset-Management-Funktion mit einer Punktzahl von 9,3 verfügt, die umfassende Hardware-Asset-Inventarfunktionen umfasst, während Prey mit einer Punktzahl von 8,8 in diesem Bereich etwas weniger Tiefe bietet.
  • G2-Nutzer heben hervor, dass Prey eine überlegene Einfachheit der Einrichtung mit einer Punktzahl von 9,5 im Vergleich zu Absolute Secure Endpoints 8,9 bietet, was darauf hindeutet, dass die Benutzer Prey als einfacher zu implementieren und zu starten empfinden.
  • Benutzer auf G2 berichten, dass der Endpunktschutz von Absolute Secure Endpoint mit 9,3 hoch bewertet wird, aber auch Prey mit einer Punktzahl von 8,3 gut abschneidet, was darauf hindeutet, dass beide Produkte soliden Schutz bieten, Absolute Secure Endpoint jedoch möglicherweise umfassendere Funktionen bietet.
  • Rezensenten sagen, dass die Compliance-Funktionen von Absolute Secure Endpoint, insbesondere bei der Multi-Faktor-Authentifizierung, mit 9,2 bewertet werden, was mit Preys 9,0 vergleichbar ist, was zeigt, dass beide Produkte in diesem kritischen Bereich der Sicherheit stark sind.
  • Benutzer berichten, dass die Systemisolation-Funktion von Absolute Secure Endpoint mit 9,0 bewertet wird, während Prey mit einer Punktzahl von 7,9 zurückfällt, was darauf hindeutet, dass Absolute Secure Endpoint möglicherweise bessere Optionen zur Isolierung von Systemen im Falle eines Sicherheitsvorfalls bietet.

Absolute Secure Endpoint vs Prey

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Prey einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Prey zu machen.

  • Absolute Secure Endpoint und Prey erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Prey.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Endpoint gegenüber Prey.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
Prey
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
9.1
44
Einfache Bedienung
8.7
326
9.2
48
Einfache Einrichtung
8.8
275
9.5
35
Einfache Verwaltung
8.8
295
9.4
33
Qualität der Unterstützung
8.9
309
9.7
40
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.6
33
Produktrichtung (% positiv)
9.0
317
8.7
44
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
Nicht genügend Daten
Verwaltung
8.9
48
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.0
47
Nicht genügend Daten verfügbar
Funktionalität
8.9
42
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.6
41
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Analyse
8.2
38
Nicht genügend Daten verfügbar
8.9
39
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.6
18
Asset-Inventar
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.3
8
Nicht genügend Daten verfügbar
6.3
8
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.4
13
7.6
88
7.4
7
Generative KI
7.6
75
7.4
7
Nicht genügend Daten
7.9
8
Beachtung
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.2
7
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.3
21
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Betriebssystem
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
9.5
17
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
19
Sicherheit
Nicht genügend Daten verfügbar
9.8
21
Nicht genügend Daten verfügbar
9.2
20
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint und Prey sind kategorisiert als Endpunktverwaltung
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM) und Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Prey
Prey
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.0%
Unternehmen(> 1000 Mitarbeiter)
6.0%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
Prey
Prey
Informationstechnologie und Dienstleistungen
18.0%
Beratung
6.0%
hochschulbildung
6.0%
Computersoftware
6.0%
Computer- und Netzwerksicherheit
6.0%
Andere
58.0%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Prey
Prey Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Iru
Iru
Iru hinzufügen
Jamf
Jamf
Jamf hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
Gibt es eine Möglichkeit, ausführbare Dateien von der vollständigen Liste auszuschließen?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Danke für deinen Kommentar, James. Die Möglichkeit, ausführbare Dateien in Anwendungsberichten zu filtern, ist Teil unseres Produktfahrplans und wird in...Mehr erfahren
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
Prey
Prey Diskussionen
Monty der Mungo weint
Prey hat keine Diskussionen mit Antworten