Acronis Cyber Protect Cloud und SpinOne vergleichen

Auf einen Blick
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Sternebewertung
(1,304)4.7 von 5
Marktsegmente
Kleinunternehmen (69.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
SpinOne
SpinOne
Sternebewertung
(122)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 1 user/month
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass SpinOne im Kundenservice hervorragend ist, wobei Benutzer ihren "ausgezeichneten Kundenservice, der sich tatsächlich mit Ihnen trifft" und "proaktiven Support" hervorheben, der stets verfügbar ist. Dieses Serviceniveau ist besonders vorteilhaft für Unternehmen, die sofortige Unterstützung und Anleitung benötigen.
  • Benutzer sagen, dass Acronis Cyber Protect Cloud eine einheitliche Cyber-Schutz-Plattform bietet, die das Management mit einem "einzigen Agenten + Konsole" vereinfacht. Diese Integration ermöglicht eine starke Sichtbarkeit über die Kundenstandorte hinweg, was es den Benutzern erleichtert, ihre Datensicherheitsanforderungen effektiv zu verwalten.
  • Rezensenten erwähnen, dass SpinOne eine benutzerfreundliche Oberfläche und eine breite Auswahl an Optionen zur Verwaltung von Workloads bietet, was von denen geschätzt wird, die in ihrem täglichen Betrieb Wert auf Benutzerfreundlichkeit legen. Dieser Fokus auf Benutzerfreundlichkeit hilft den Benutzern, die Software ohne umfangreiche Schulung zu navigieren.
  • Laut verifizierten Bewertungen wird Acronis Cyber Protect Cloud für seine einfache Implementierung gelobt, wobei Benutzer feststellen, dass "die Implementierung einfach ist" und dass die Plattform sich gut mit wichtigen Tools wie Microsoft 365 und SQL Server integriert. Dies macht es zu einer starken Wahl für Unternehmen, die einen nahtlosen Einrichtungsprozess suchen.
  • G2-Rezensenten heben hervor, dass SpinOne zwar einen starken Fokus auf Backup und Wiederherstellung hat, aber auch Funktionen wie automatisierten Ransomware-Schutz bietet, den Benutzer als zuverlässig empfinden. Diese Fähigkeit ist entscheidend für Unternehmen, die sich um Datensicherheit und -wiederherstellung sorgen.
  • Benutzer berichten, dass Acronis Cyber Protect Cloud, trotz seiner etwas niedrigeren Sternebewertung, von einer größeren Benutzerbasis und umfangreichem Feedback profitiert, was zu seinem hohen G2-Score beiträgt. Dies deutet auf ein gut etabliertes Produkt mit solider Marktpräsenz hin, das es zu einer vertrauenswürdigen Option für kleine Unternehmen macht.

Acronis Cyber Protect Cloud vs SpinOne

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist SpinOne einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SpinOne zu machen.

  • Die Gutachter waren der Meinung, dass SpinOne den Bedürfnissen ihres Unternehmens besser entspricht als Acronis Cyber Protect Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SpinOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SpinOne gegenüber Acronis Cyber Protect Cloud.
Preisgestaltung
Einstiegspreis
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
SpinOne
SpinBackup
Kontaktieren Sie uns
1 user/month
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Acronis Cyber Protect Cloud
Kostenlose Testversion verfügbar
SpinOne
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
1,049
9.6
112
Einfache Bedienung
9.1
1,068
9.1
117
Einfache Einrichtung
9.1
1,017
9.3
102
Einfache Verwaltung
9.1
909
9.4
104
Qualität der Unterstützung
8.8
1,031
9.6
108
Hat the product ein guter Partner im Geschäft waren?
9.2
910
9.6
102
Produktrichtung (% positiv)
9.4
1,014
9.7
110
Funktionen
9.0
693
Nicht genügend Daten
Kompatibilität
9.5
635
Nicht genügend Daten verfügbar
9.2
604
Nicht genügend Daten verfügbar
9.4
610
Nicht genügend Daten verfügbar
9.1
528
Nicht genügend Daten verfügbar
Management
9.3
588
Nicht genügend Daten verfügbar
9.1
587
Nicht genügend Daten verfügbar
9.4
611
Nicht genügend Daten verfügbar
9.4
609
Nicht genügend Daten verfügbar
9.0
586
Nicht genügend Daten verfügbar
Beachtung
9.2
571
Nicht genügend Daten verfügbar
9.3
584
Nicht genügend Daten verfügbar
9.0
530
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
8.7
49
Nicht genügend Daten verfügbar
8.6
49
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.5
49
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.8
49
Nicht genügend Daten verfügbar
Funktionalität
9.0
308
Funktion nicht verfügbar
9.4
338
9.0
72
9.4
339
9.5
73
9.2
321
9.2
75
Kompatibilität
9.1
320
Funktion nicht verfügbar
9.1
310
8.9
66
9.1
311
9.1
65
Management
8.9
287
8.9
64
9.2
310
9.3
66
9.2
322
9.3
68
Agentic KI - SaaS-Backup
8.6
27
9.5
17
8.5
27
8.9
16
9.0
28
8.3
16
9.1
27
7.8
16
8.9
27
7.3
15
9.0
26
7.6
15
8.8
26
7.9
16
Nicht genügend Daten
8.9
53
Verwaltung
Nicht genügend Daten verfügbar
8.8
47
Nicht genügend Daten verfügbar
8.7
48
Nicht genügend Daten verfügbar
8.8
49
Governance
Nicht genügend Daten verfügbar
9.0
46
Nicht genügend Daten verfügbar
9.1
50
Nicht genügend Daten verfügbar
9.0
47
Sicherheit
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
8.5
43
Nicht genügend Daten verfügbar
9.0
48
Nicht genügend Daten verfügbar
8.9
48
9.1
213
Nicht genügend Daten
Verwaltung
9.1
199
Nicht genügend Daten verfügbar
9.1
203
Nicht genügend Daten verfügbar
9.1
202
Nicht genügend Daten verfügbar
8.9
200
Nicht genügend Daten verfügbar
Instandhaltung
8.9
198
Nicht genügend Daten verfügbar
9.1
196
Nicht genügend Daten verfügbar
9.2
198
Nicht genügend Daten verfügbar
9.0
195
Nicht genügend Daten verfügbar
Sicherheit
9.1
201
Nicht genügend Daten verfügbar
9.2
199
Nicht genügend Daten verfügbar
9.1
196
Nicht genügend Daten verfügbar
9.2
196
Nicht genügend Daten verfügbar
9.2
195
Nicht genügend Daten verfügbar
9.1
194
Nicht genügend Daten verfügbar
9.0
566
8.7
45
Datenschutz
8.9
438
8.8
39
9.2
487
8.7
39
9.0
488
9.0
38
8.9
459
8.7
36
9.0
457
8.6
39
Analyse
8.8
431
8.7
35
8.9
452
8.8
35
Funktion nicht verfügbar
8.8
38
Verwaltung
8.9
459
8.7
38
9.0
457
9.0
40
8.9
460
8.4
37
9.0
135
Nicht genügend Daten
Verwaltung
9.1
123
Nicht genügend Daten verfügbar
9.0
128
Nicht genügend Daten verfügbar
8.9
126
Nicht genügend Daten verfügbar
9.1
127
Nicht genügend Daten verfügbar
9.1
125
Nicht genügend Daten verfügbar
Funktionalität
8.9
122
Nicht genügend Daten verfügbar
8.9
122
Nicht genügend Daten verfügbar
9.1
126
Nicht genügend Daten verfügbar
9.2
126
Nicht genügend Daten verfügbar
Analyse
9.0
121
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
27
Sicherheit
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
9.6
24
Nicht genügend Daten verfügbar
9.2
21
Verwaltung
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
9.1
25
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.2
22
SaaS-Sicherheitslage-Management (SSPM)-Lösungen9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
9.6
22
Überwachung
Nicht genügend Daten verfügbar
9.7
16
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
9.5
18
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.5
18
Nicht genügend Daten verfügbar
9.6
17
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.7
20
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.4
36
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.4
36
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
26
Antwort
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.2
25
Datensätze
Nicht genügend Daten verfügbar
9.4
25
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.3
25
Management
Nicht genügend Daten verfügbar
9.3
24
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
9.4
24
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
SpinOne
SpinOne
Acronis Cyber Protect Cloud und SpinOne sind kategorisiert als Cloud-Datensicherheit und SaaS-Backup
Bewertungen
Unternehmensgröße der Bewerter
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
69.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.9%
Unternehmen(> 1000 Mitarbeiter)
2.4%
SpinOne
SpinOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
41.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.8%
Unternehmen(> 1000 Mitarbeiter)
7.5%
Branche der Bewerter
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Informationstechnologie und Dienstleistungen
35.0%
Computer- und Netzwerksicherheit
25.3%
Computersoftware
4.5%
Buchhaltung
4.4%
Computernetzwerke
2.8%
Andere
28.1%
SpinOne
SpinOne
Marketing und Werbung
9.2%
Non-Profit-Organisationsmanagement
9.2%
Primar-/Sekundarbereich
5.8%
Informationstechnologie und Dienstleistungen
5.0%
Finanzdienstleistungen
5.0%
Andere
65.8%
Top-Alternativen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud Alternativen
CyberSentriq
CyberSentriq
CyberSentriq hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SpinOne
SpinOne Alternativen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Diskussionen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud Diskussionen
What is Acronis Cyber Protect Cloud used for?
2 Kommentare
SH
Acronis Cyber Protect ist eine All-in-One-Lösung für Backup, EDR, XDR, DLP, DR und Management.Mehr erfahren
Was ist mit der Ausfallzeit während der Bereitstellung von Acronis?
1 Kommentar
Offizielle Antwort von Acronis Cyber Protect Cloud
Hallo! Vielen Dank für Ihr Interesse an Acronis Cyber Protect Cloud! Die Installation unserer Software erfordert normalerweise keinen Neustart der Systeme,...Mehr erfahren
Bitte fügen Sie Remote-Access-Software mit GUI für MAC und Linux hinzu.
1 Kommentar
Offizielle Antwort von Acronis Cyber Protect Cloud
Hallo! Vielen Dank für Ihr Interesse an Acronis-Lösungen! Wenn Sie nach einem Remote-Desktop- und Überwachungstool suchen, das Ihnen ermöglicht,...Mehr erfahren
SpinOne
SpinOne Diskussionen
Wofür wird SpinOne verwendet?
1 Kommentar
Offizielle Antwort von SpinOne
SpinOne ist eine All-in-One-SaaS-Sicherheitsplattform, die SaaS-Daten vor Datenlecks und Datenverlust schützt, indem sie Organisationen hilft, Sicherheits-...Mehr erfahren
Monty der Mungo weint
SpinOne hat keine weiteren Diskussionen mit Antworten