Introducing G2.ai, the future of software buying.Try now

Action1 und FortiClient vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Action1
Action1
Sternebewertung
(821)4.9 von 5
Marktsegmente
Unternehmen mittlerer Größe (58.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $0.00 200 endpoints FREE forever
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Action1
FortiClient
FortiClient
Sternebewertung
(209)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Laut verifizierten Bewertungen zeichnet sich Action1 durch seine einfache Implementierung aus, wobei Benutzer hervorheben, dass es "sehr unkompliziert" ist und "keine wirklichen Einstiegshürden" hat. Dies macht es zu einer attraktiven Option für Teams, die schnell eine Patch-Management-Lösung einführen möchten.
  • G2-Rezensenten berichten, dass FortiClient in Sicherheitsfunktionen herausragt, wobei Benutzer seine Fähigkeit loben, Daten sicher zu halten, und seine benutzerfreundliche Oberfläche. Funktionen wie zentrale Verwaltung und FortiToken werden häufig als bedeutende Vorteile für die Aufrechterhaltung der Sicherheit erwähnt.
  • Benutzer sagen, dass Action1 ein nahtloses Erlebnis für den Fernsupport bietet und feststellen, dass es schnellere Verbindungen zu Endpunkten ermöglicht als andere Software. Diese Fähigkeit ist besonders vorteilhaft für Teams, die schnelle und effiziente Fernunterstützung benötigen.
  • Rezensenten erwähnen, dass FortiClient einfach zu bedienen ist, insbesondere für VPN-Verbindungen, was den Benutzern hilft, sicher auf ihre Arbeitsnetzwerke zuzugreifen. Diese Benutzerfreundlichkeit ist ein entscheidender Faktor für diejenigen, die remote arbeiten oder häufig reisen.
  • Laut aktuellem Feedback bietet Action1 robuste Berichtsfunktionen, die die Transparenz und das Vertrauen in Software-Updates erhöhen. Benutzer schätzen die Möglichkeit, kritische Updates basierend auf der Schwere zu priorisieren, was entscheidend für die Aufrechterhaltung der Systemintegrität ist.
  • G2-Rezensenten heben hervor, dass FortiClient exzellenten Kundensupport bietet, wobei viele Benutzer ihre positiven Erfahrungen bei der Suche nach Unterstützung erwähnen. Dieses Maß an Unterstützung kann ein entscheidender Faktor für Organisationen sein, die zuverlässige Partnerschaften mit Anbietern priorisieren.

Action1 vs FortiClient

Bei der Bewertung der beiden Lösungen fanden Rezensenten Action1 einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Action1 zu machen.

  • Die Gutachter waren der Meinung, dass Action1 den Bedürfnissen ihres Unternehmens besser entspricht als FortiClient.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Action1.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Action1 gegenüber FortiClient.
Preisgestaltung
Einstiegspreis
Action1
First 200 Endpoints Free - No Feature Limits
Beginnend bei $0.00
200 endpoints FREE forever
Erfahren Sie mehr über Action1
FortiClient
Keine Preisinformationen verfügbar
Kostenlose Testversion
Action1
Kostenlose Testversion verfügbar
FortiClient
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
708
9.2
176
Einfache Bedienung
9.5
725
9.1
176
Einfache Einrichtung
9.7
718
8.8
69
Einfache Verwaltung
9.5
688
8.9
63
Qualität der Unterstützung
9.3
516
8.7
150
Hat the product ein guter Partner im Geschäft waren?
9.6
628
8.6
60
Produktrichtung (% positiv)
9.9
702
8.7
168
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.5
354
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.0
342
Nicht genügend Daten verfügbar
8.3
101
Nicht genügend Daten verfügbar
8.1
94
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
8.8
340
Nicht genügend Daten verfügbar
7.9
337
Nicht genügend Daten verfügbar
8.9
347
Nicht genügend Daten verfügbar
9.6
353
Nicht genügend Daten verfügbar
7.5
101
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
7.8
97
Nicht genügend Daten verfügbar
Service-Management
8.0
338
Nicht genügend Daten verfügbar
6.8
93
Nicht genügend Daten verfügbar
4.9
92
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.1
103
Nicht genügend Daten verfügbar
6.9
100
Nicht genügend Daten verfügbar
7.1
98
Nicht genügend Daten verfügbar
5.8
97
Nicht genügend Daten verfügbar
5.7
97
Nicht genügend Daten verfügbar
5.9
98
Nicht genügend Daten verfügbar
5.9
99
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
68
Verwaltung
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
8.9
62
Nicht genügend Daten verfügbar
9.0
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
9.0
62
Funktionalität
Nicht genügend Daten verfügbar
9.0
59
Nicht genügend Daten verfügbar
9.5
62
Nicht genügend Daten verfügbar
9.1
61
Nicht genügend Daten verfügbar
9.0
61
Analyse
Nicht genügend Daten verfügbar
8.4
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
8.4
59
8.1
358
Nicht genügend Daten
Verwaltung
8.4
342
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
349
Nicht genügend Daten verfügbar
7.5
322
Nicht genügend Daten verfügbar
8.1
333
Nicht genügend Daten verfügbar
Instandhaltung
9.0
345
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kommunikation
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.0
316
Nicht genügend Daten verfügbar
8.7
327
Nicht genügend Daten verfügbar
Geräte-Support
6.1
314
Nicht genügend Daten verfügbar
7.0
319
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
8.6
335
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
10
Generative KI
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten
7.4
30
Generative KI
Funktion nicht verfügbar
7.4
30
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.3
62
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
5.0
58
Nicht genügend Daten verfügbar
5.5
59
Nicht genügend Daten verfügbar
5.2
58
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
9.3
61
Nicht genügend Daten verfügbar
8.8
59
Nicht genügend Daten verfügbar
6.6
59
Nicht genügend Daten verfügbar
9.2
61
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
336
Nicht genügend Daten
Verwaltung
8.4
325
Nicht genügend Daten verfügbar
7.6
313
Nicht genügend Daten verfügbar
8.4
319
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
327
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Plattform
7.7
311
Nicht genügend Daten verfügbar
5.3
304
Nicht genügend Daten verfügbar
8.8
318
Nicht genügend Daten verfügbar
9.1
326
Nicht genügend Daten verfügbar
Sicherheit
6.8
306
Nicht genügend Daten verfügbar
8.6
314
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Action1
Action1
FortiClient
FortiClient
Action1 und FortiClient sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Action1
Action1
Kleinunternehmen(50 oder weniger Mitarbeiter)
38.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
58.6%
Unternehmen(> 1000 Mitarbeiter)
2.6%
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.4%
Unternehmen(> 1000 Mitarbeiter)
26.7%
Branche der Bewerter
Action1
Action1
Informationstechnologie und Dienstleistungen
9.8%
herstellungs-
7.6%
Computer- und Netzwerksicherheit
6.9%
Primar-/Sekundarbereich
5.8%
Non-Profit-Organisationsmanagement
3.9%
Andere
66.0%
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.0%
Computersoftware
9.2%
Gastfreundschaft
5.8%
Telekommunikation
4.9%
Computer- und Netzwerksicherheit
4.9%
Andere
57.3%
Top-Alternativen
Action1
Action1 Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Datto RMM
Datto RMM
Datto RMM hinzufügen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
Action1
Action1 Diskussionen
Asking for patch management
1 Kommentar
Offizielle Antwort von Action1
Hallo Van, danke, dass du dich gemeldet hast. Ich bin hier, um dir zu helfen. 1. Absolut, mit Action1 kannst du Patch-Richtlinien nach deinen Anforderungen...Mehr erfahren
Wofür wird Action1 RMM verwendet?
1 Kommentar
Offizielle Antwort von Action1
Danke für die Nachfrage! Action1 bietet umfassende Funktionen, die es Ihnen ermöglichen, Ihren Patch-Management-Prozess zu automatisieren. Erstens können Sie...Mehr erfahren
Monty der Mungo weint
Action1 hat keine weiteren Diskussionen mit Antworten
FortiClient
FortiClient Diskussionen
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren
Was ist FortiClient?
1 Kommentar
Azhar Irfan G.
AG
FortiClient ist eine Endpunktschutzsoftware, die von Fortinet entwickelt wurde. Es bietet eine Reihe von Sicherheitsfunktionen für Geräte wie Computer,...Mehr erfahren