Absolute Secure Endpoint und ThreatDown vergleichen

Auf einen Blick
Absolute Secure Endpoint
Absolute Secure Endpoint
Sternebewertung
(407)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Absolute Secure Endpoint
ThreatDown
ThreatDown
Sternebewertung
(1,082)4.6 von 5
Marktsegmente
Kleinunternehmen (47.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass ThreatDown in der Benutzerfreundlichkeit herausragt, wobei viele Benutzer die umfassende Managementkonsole hervorheben, die die Navigation und Überwachung von Unternehmenscomputern vereinfacht. Diese benutzerfreundliche Oberfläche spart Zeit und steigert die Produktivität.
  • Benutzer sagen, dass Absolute Secure Endpoint sich durch seinen robusten Geräteschutz auszeichnet, der sicherstellt, dass das Gerät auch dann sicher und verwaltbar bleibt, wenn kritische Hardwarekomponenten ersetzt werden. Dieser dauerhafte Schutz wird besonders in Umgebungen mit Remote-Benutzern geschätzt.
  • Rezensenten erwähnen, dass ThreatDown einen erheblichen Vorteil in der Implementierungsgeschwindigkeit hat, wobei viele Benutzer den schnellen Onboarding-Prozess schätzen, der es ihnen ermöglicht, ohne umfangreiche Verzögerungen in Betrieb zu gehen.
  • Laut verifizierten Bewertungen hat sich Absolute Secure Endpoint im Laufe der Zeit verbessert, wobei Benutzer feststellen, dass das Produkt dank der konsequenten Einholung von Benutzerfeedback für die Entwicklungs-Roadmap funktionaler und funktionsreicher geworden ist.
  • G2-Rezensenten heben hervor, dass ThreatDown ein höheres Volumen an aktuellen Bewertungen hat, was auf eine aktivere Benutzerbasis und aktuelles Feedback hinweist, was für potenzielle Käufer, die nach zuverlässigen und aktuellen Einblicken suchen, entscheidend sein kann.
  • Benutzer äußern, dass, obwohl beide Produkte soliden Support bieten, Absolute Secure Endpoint etwas höhere Bewertungen für die Qualität des Supports erhält, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams schätzen, wenn Probleme auftreten.

Absolute Secure Endpoint vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Absolute Secure Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als Absolute Secure Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Absolute Secure Endpoint gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
Absolute Secure Endpoint
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Endpoint
Keine Informationen zur Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
323
9.2
968
Einfache Bedienung
8.7
326
9.2
973
Einfache Einrichtung
8.8
275
9.2
735
Einfache Verwaltung
8.8
295
9.1
705
Qualität der Unterstützung
8.9
309
8.8
866
Hat the product ein guter Partner im Geschäft waren?
9.3
288
9.2
685
Produktrichtung (% positiv)
9.0
317
8.9
958
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Umfang
9.5
22
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Sicherheit
9.0
26
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
Management
8.9
25
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.5
26
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
54
8.9
293
Verwaltung
8.9
48
9.1
230
8.2
35
8.8
237
8.3
38
8.9
220
9.3
50
8.5
203
9.0
47
8.8
223
Funktionalität
8.9
42
8.9
212
7.4
33
8.9
213
8.6
41
9.0
246
7.3
32
9.6
260
Analyse
8.2
38
9.0
235
8.9
39
8.9
239
8.4
35
8.9
221
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
7.6
88
7.4
115
Generative KI
7.6
75
7.4
115
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint
ThreatDown
ThreatDown
Absolute Secure Endpoint und ThreatDown sind kategorisiert als Endpunktschutzplattformen und Endpunktverwaltung
Einzigartige Kategorien
Absolute Secure Endpoint
Absolute Secure Endpoint ist kategorisiert als Einheitliches Endpunktmanagement (UEM)
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.9%
Unternehmen(> 1000 Mitarbeiter)
38.5%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Absolute Secure Endpoint
Absolute Secure Endpoint
Informationstechnologie und Dienstleistungen
12.8%
Krankenhaus & Gesundheitswesen
10.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.3%
Computersoftware
4.0%
Andere
59.2%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
Absolute Secure Endpoint
Absolute Secure Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Microsoft Intune Enterprise Application Management hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
Absolute Secure Endpoint
Absolute Secure Endpoint Diskussionen
What is Absolute's Risk Analysis feature?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Die Risikoanalyse ist eine neue Funktion innerhalb der Absolute-Plattform, die eine umfassende Bewertung des mit einem bestimmten Gerät verbundenen Risikos...Mehr erfahren
Wie ist der Prozess zur Untersuchung gestohlener Geräte? Unterscheidet sich das von der Risikoanalyse-Funktion?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Ja. Untersuchungen und Risikoanalysen sind unterschiedlich. Kunden müssen einfach einen Untersuchungsbericht in der cloudbasierten Absolute-Konsole...Mehr erfahren
What are the features that come with Absolute's different editions?
1 Kommentar
Offizielle Antwort von Absolute Secure Endpoint
Sie finden die Aufschlüsselung, welche Funktionen mit den verschiedenen Editionen von Absolute verbunden sind, hier:...Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren