Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
ThreatDown
ThreatDown
Sternebewertung
(1,064)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass ThreatDown in der Benutzerfreundlichkeit mit einer Bewertung von 9,3 hervorragend abschneidet, was es für kleine Unternehmen sehr zugänglich macht. Im Gegensatz dazu wird Absolute Secure Endpoint mit einer Bewertung von 8,6 als komplexer angesehen, was möglicherweise zusätzliche Schulungen für die Benutzer erfordert.
  • Rezensenten erwähnen, dass die Malware-Erkennungsfähigkeiten von ThreatDown herausragend sind und mit 9,6 bewertet werden, was deutlich höher ist als die Bewertung von Absolute Secure Endpoint mit 7,6. Benutzer schätzen die proaktiven Maßnahmen von ThreatDown, um Bedrohungen effektiv zu identifizieren und zu neutralisieren.
  • G2-Benutzer heben hervor, dass ThreatDown eine kostenlose Testversion anbietet, die potenziellen Kunden ermöglicht, die Software vor einer Verpflichtung zu testen. Absolute Secure Endpoint bietet keine ähnliche Einstiegsoption, was einige kleine Unternehmen davon abhalten könnte, seine Funktionen zu erkunden.
  • Rezensenten sagen, dass ThreatDown in der automatisierten Behebung mit einer Bewertung von 9,0 glänzt, was schnelle Reaktionen auf Sicherheitsvorfälle ermöglicht. Im Vergleich dazu weist Absolute Secure Endpoint mit einer Bewertung von 8,1 darauf hin, dass es in diesem kritischen Bereich möglicherweise nicht so effizient ist.
  • Benutzer auf G2 berichten, dass beide Produkte starke Compliance-Bewertungen haben (ThreatDown bei 9,1 und Absolute Secure Endpoint bei 9,0), aber ThreatDown wird oft für seine benutzerfreundlichen Compliance-Berichtsfunktionen gelobt, die den Prozess für kleine Unternehmen vereinfachen.
  • Rezensenten erwähnen, dass die Asset-Management-Fähigkeiten von ThreatDown mit 8,5 niedriger bewertet werden im Vergleich zu den beeindruckenden 9,4 von Absolute Secure Endpoint. Benutzer schätzen die robusten Asset-Tracking-Funktionen von Absolute Secure Endpoint, die für mittelständische Unternehmen, die größere Bestände verwalten, unerlässlich sind.

Absolute Secure Endpoint vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Absolute Secure Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Endpoint gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
9.2
956
Einfache Bedienung
8.7
326
9.3
961
Einfache Einrichtung
8.8
275
9.2
723
Einfache Verwaltung
8.8
295
9.1
694
Qualität der Unterstützung
8.9
309
8.8
853
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.1
673
Produktrichtung (% positiv)
9.0
317
8.9
946
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
8.9
282
Verwaltung
8.9
48
9.1
228
8.2
35
8.8
235
8.3
38
8.9
219
9.3
50
8.5
202
9.0
47
8.8
221
Funktionalität
8.9
42
8.9
211
7.4
33
8.9
211
8.6
41
9.0
243
7.3
32
9.6
256
Analyse
8.2
38
9.0
230
8.9
39
8.9
237
8.4
35
8.8
220
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
122
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
8.9
116
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.3
120
Nicht genügend Daten verfügbar
8.6
118
Nicht genügend Daten verfügbar
9.2
6
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
118
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
169
Generative KI
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
6.9
154
7.6
88
7.4
114
Generative KI
7.6
75
7.4
114
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
12
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
ThreatDown
ThreatDown
Absolute Secure Endpoint und ThreatDown sind kategorisiert als Endpunktschutzplattformen und Endpunktverwaltung
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM)
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.9%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Primar-/Sekundarbereich
4.0%
Andere
59.2%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.7%
Computer- und Netzwerksicherheit
6.9%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
3.9%
Andere
67.5%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren