Introducing G2.ai, the future of software buying.Try now

Acronis Cyber Protect und WithSecure Elements Endpoint Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Acronis Cyber Protect
Acronis Cyber Protect
Sternebewertung
(733)4.3 von 5
Marktsegmente
Kleinunternehmen (43.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Alle 3 Preispläne durchsuchen
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Sternebewertung
(108)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über WithSecure Elements Endpoint Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass WithSecure Elements Endpoint Protection in der Benutzererfahrung herausragt, insbesondere mit seiner zentralisierten Webkonsole, die als beste Lösung für kleine Unternehmen gelobt wird. Benutzer schätzen die einfache Bereitstellung über Endpunkte hinweg und die leichte Natur der Software, die die CPU-Ressourcen nicht stark beansprucht.
  • Benutzer sagen, dass Acronis Cyber Protect eine umfassende Lösung bietet, indem es Backup, Disaster Recovery und Endpunktschutz integriert. Rezensenten heben die Benutzerfreundlichkeit hervor, insbesondere beim Sichern und Wiederherstellen von Daten, was es zu einer vielseitigen Wahl für Unternehmen macht, die nach einer All-in-One-Lösung suchen.
  • Laut verifizierten Bewertungen hat WithSecure Elements Endpoint Protection eine höhere Gesamtzufriedenheitsbewertung im Vergleich zu Acronis Cyber Protect, was darauf hindeutet, dass Benutzer ihre Erfahrung mit dem Produkt positiver empfinden. Dies spiegelt sich in den starken Bewertungen für Benutzerfreundlichkeit und Qualität des Supports wider.
  • Rezensenten erwähnen, dass Acronis Cyber Protect besonders vorteilhaft für kleine Unternehmen ist, da es eine kostenlose Testversion bietet, die potenziellen Benutzern ermöglicht, die Software vor einer Verpflichtung zu testen. Diese Flexibilität kann ein bedeutender Vorteil für Unternehmen mit begrenztem Budget sein.
  • G2-Rezensenten heben hervor, dass beide Produkte ähnliche Bewertungen für die Einfachheit der Einrichtung und Verwaltung haben, aber WithSecure Elements Endpoint Protection sich durch seinen nahtlosen Bereitstellungsprozess auszeichnet, den Benutzer als unkompliziert und effizient für den Schutz ihrer Endpunktmaschinen empfinden.
  • Benutzer berichten, dass, obwohl Acronis Cyber Protect eine größere Anzahl von Bewertungen hat, das jüngste positive Feedback zu WithSecure Elements Endpoint Protection auf eine starke und konsistente Benutzererfahrung hinweist, insbesondere bei der effektiven Erkennung von schädlicher Malware und Spyware.

Acronis Cyber Protect vs WithSecure Elements Endpoint Protection

Bei der Bewertung der beiden Lösungen fanden die Rezensenten WithSecure Elements Endpoint Protection einfacher zu verwenden. Allerdings empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten und zu verwalten sind. Schließlich bevorzugten die Rezensenten es, insgesamt Geschäfte mit Acronis Cyber Protect zu machen.

  • Acronis Cyber Protect und WithSecure Elements Endpoint Protection erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter WithSecure Elements Endpoint Protection.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von WithSecure Elements Endpoint Protection gegenüber Acronis Cyber Protect.
Preisgestaltung
Einstiegspreis
Acronis Cyber Protect
Standard
Kostenlose Testversion
Alle 3 Preispläne durchsuchen
WithSecure Elements Endpoint Protection
Keine Preisinformationen verfügbar
Kostenlose Testversion
Acronis Cyber Protect
Kostenlose Testversion verfügbar
WithSecure Elements Endpoint Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
549
8.7
84
Einfache Bedienung
8.6
555
9.1
85
Einfache Einrichtung
8.5
289
8.5
26
Einfache Verwaltung
8.4
288
8.4
25
Qualität der Unterstützung
8.3
487
8.7
77
Hat the product ein guter Partner im Geschäft waren?
8.4
267
8.3
23
Produktrichtung (% positiv)
8.3
549
8.4
81
Funktionen
9.0
266
Nicht genügend Daten
Kompatibilität
9.1
212
Nicht genügend Daten verfügbar
9.0
212
Nicht genügend Daten verfügbar
8.9
204
Nicht genügend Daten verfügbar
8.9
196
Nicht genügend Daten verfügbar
Management
9.0
211
Nicht genügend Daten verfügbar
9.0
208
Nicht genügend Daten verfügbar
9.1
212
Nicht genügend Daten verfügbar
9.1
210
Nicht genügend Daten verfügbar
9.0
205
Nicht genügend Daten verfügbar
Beachtung
9.1
211
Nicht genügend Daten verfügbar
9.1
199
Nicht genügend Daten verfügbar
8.8
203
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten
Funktionalität
8.5
27
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.1
28
Nicht genügend Daten verfügbar
6.8
19
Nicht genügend Daten verfügbar
Kompatibilität
8.6
28
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.2
27
Nicht genügend Daten verfügbar
Management
8.1
26
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten
Kompatibilität
9.1
27
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Management
9.1
27
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
Agentische KI - Dateiwiederherstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
14
Verwaltung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.8
11
Funktionalität
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
9.2
11
Analyse
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.1
9
8.7
35
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
Management
8.9
28
Nicht genügend Daten verfügbar
8.8
29
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
Agentische KI - Katastrophenwiederherstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Disaster Recovery als Dienstleistung (DRaaS)14 Funktionen ausblenden14 Funktionen anzeigen
8.8
7
Nicht genügend Daten
Bereitstellung von Lösungen
8.6
6
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Management
9.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Agentische KI - Katastrophenwiederherstellung als Dienstleistung (DRaaS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten
Management
8.9
22
Nicht genügend Daten verfügbar
8.2
21
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
Bereitstellung von Lösungen
8.6
22
Nicht genügend Daten verfügbar
7.9
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
7.5
16
Nicht genügend Daten
Generative KI
7.6
14
Nicht genügend Daten verfügbar
7.3
14
Nicht genügend Daten verfügbar
7.8
12
7.7
5
Generative KI
7.8
12
7.7
5
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Acronis Cyber Protect
Acronis Cyber Protect
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Acronis Cyber Protect und WithSecure Elements Endpoint Protection sind kategorisiert als Endpunktverwaltung und Antivirus
Einzigartige Kategorien
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection ist kategorisiert als Endpunktschutzplattformen
Bewertungen
Unternehmensgröße der Bewerter
Acronis Cyber Protect
Acronis Cyber Protect
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
16.6%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.0%
Unternehmen(> 1000 Mitarbeiter)
21.5%
Branche der Bewerter
Acronis Cyber Protect
Acronis Cyber Protect
Informationstechnologie und Dienstleistungen
22.9%
Computersoftware
9.1%
Einzelhandel
6.8%
Computer- und Netzwerksicherheit
4.2%
Finanzdienstleistungen
3.3%
Andere
53.6%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Computersoftware
19.4%
Informationstechnologie und Dienstleistungen
16.1%
Computer- und Netzwerksicherheit
9.7%
Essen & Trinken
5.4%
Banking
3.2%
Andere
46.2%
Top-Alternativen
Acronis Cyber Protect
Acronis Cyber Protect Alternativen
Veeam Data Platform
Veeam Data Platform
Veeam Data Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Acronis Cyber Protect
Acronis Cyber Protect Diskussionen
Enthält Acronis Backup 12.5 eine zentrale und Fernverwaltung von Backups?
1 Kommentar
Rebecca K.
RK
Zentralisierte Acronis-Backup-Konsole ist webbasiert und kann aus der Ferne zugegriffen werden. Backup-Agenten können über die zentralisierte Konsole...Mehr erfahren
Ist Acronis Backup 12.5 ein Cloud-Backup-as-a-Service (BaaS) oder eine On-Premises-Backup-Software?
1 Kommentar
Rebecca K.
RK
Acronis 12.5 kann auf einem lokalen Server, einem VM-Server im Rechenzentrum oder auf einem VM-Server in der Cloud installiert und ausgeführt werden.Mehr erfahren
Wie kann ich Acronis Backup 12.5 kaufen?
1 Kommentar
Rebecca K.
RK
https://www.acronis.com/en-us/business/backup/purchasing/Mehr erfahren
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Diskussionen
Mit F-Secure kann ich Malware und Bedrohungen von Geräten wie einem USB-Stick blockieren.
1 Kommentar
Rodney K.
RK
Ich bin mir nicht sicher über den Virus oder die Malware namens Pendrive, aber ich benutze F-Prot seit 1998 und glücklicherweise hat seitdem kein Virus...Mehr erfahren
What does F Secure protect?
1 Kommentar
Offizielle Antwort von WithSecure Elements Endpoint Protection
WithSecure™ (ehemals F-Secure) Elements Endpoint Protection blockiert fortschrittliche, automatisierte und gezielte Bedrohungen wie Ransomware, Exploits und...Mehr erfahren
Monty der Mungo weint
WithSecure Elements Endpoint Protection hat keine weiteren Diskussionen mit Antworten