Atera und ESET PROTECT vergleichen

Auf einen Blick
Atera
Atera
Sternebewertung
(1,070)4.6 von 5
Marktsegmente
Kleinunternehmen (60.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 8 Preispläne durchsuchen
ESET PROTECT
ESET PROTECT
Sternebewertung
(936)4.6 von 5
Marktsegmente
Kleinunternehmen (45.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ESET PROTECT in der Bereitstellung robuster Sicherheitsfunktionen besonders für Unternehmen, die sich um den Schutz sensibler Daten sorgen, hervorragend ist. Benutzer schätzen seine Fähigkeit, Kundeninformationen und Finanzdaten vor Cyber-Bedrohungen zu schützen, und heben seine Wirksamkeit im Endpunktschutz gegen Ransomware hervor.
  • Benutzer sagen, dass Atera sich durch seine benutzerfreundliche Oberfläche und effizienten Verwaltungsmöglichkeiten auszeichnet. Bewerter erwähnen, dass es ihnen ermöglicht, Patching und Ticketing nahtlos zu handhaben, ohne ein großes Team zu benötigen, was es zu einer attraktiven Option für Managed Service Provider (MSPs) macht.
  • Laut verifizierten Bewertungen hat ESET PROTECT einen starken Fokus auf Sicherheitsmanagement über mehrere Endpunkte hinweg, was Benutzer als unschätzbar für die Überwachung und Verwaltung ihrer IT-Infrastruktur empfinden. Dieser umfassende Ansatz wird besonders von denen gelobt, die in Branchen tätig sind, die strengen Datenschutz erfordern.
  • Bewerter erwähnen, dass die Lizenzstruktur von Atera ein bedeutender Vorteil ist, da sie auf der Anzahl der Techniker und nicht der Endpunkte basiert. Diese Flexibilität wird von Benutzern geschätzt, die ihre Operationen kostengünstig skalieren möchten, was Wachstum ermöglicht, ohne übermäßige Kosten zu verursachen.
  • G2-Bewerter heben hervor, dass der Einrichtungsprozess von Atera bemerkenswert unkompliziert ist, wobei viele Benutzer die anfängliche Einführung als einfach und intuitiv empfinden. Diese einfache Einrichtung ist ein entscheidender Faktor für Unternehmen, die neue Software schnell implementieren möchten, ohne umfangreiche Schulungen.
  • Benutzer äußern, dass, obwohl beide Produkte qualitativ hochwertigen Support bieten, Atera etwas höhere Bewertungen für das allgemeine Kundenerlebnis erhält. Bewerter schätzen die proaktiven Problemlösungsfähigkeiten von Atera, die helfen, Probleme zu verhindern, bevor sie auftreten, und das gesamte Benutzererlebnis verbessern.

Atera vs ESET PROTECT

Bei der Bewertung der beiden Lösungen fanden Rezensenten Atera einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Atera zu machen.

  • Die Gutachter waren der Meinung, dass ESET PROTECT den Bedürfnissen ihres Unternehmens besser entspricht als Atera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Atera.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Atera gegenüber ESET PROTECT.
Preisgestaltung
Einstiegspreis
Atera
Free Trial
Kostenlose Testversion
Alle 8 Preispläne durchsuchen
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Atera
Kostenlose Testversion verfügbar
ESET PROTECT
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
873
9.3
804
Einfache Bedienung
9.2
952
8.9
806
Einfache Einrichtung
9.1
804
8.7
544
Einfache Verwaltung
9.0
595
8.5
417
Qualität der Unterstützung
9.0
829
8.9
744
Hat the product ein guter Partner im Geschäft waren?
9.2
587
8.9
407
Produktrichtung (% positiv)
9.4
860
8.7
797
Funktionen
8.0
340
Nicht genügend Daten
Ticket- und Fallmanagement
8.6
301
Nicht genügend Daten verfügbar
8.6
300
Nicht genügend Daten verfügbar
8.5
299
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.2
283
Nicht genügend Daten verfügbar
8.3
289
Nicht genügend Daten verfügbar
8.2
290
Nicht genügend Daten verfügbar
8.1
284
Nicht genügend Daten verfügbar
Generative KI
7.2
234
Nicht genügend Daten verfügbar
7.3
235
Nicht genügend Daten verfügbar
Agentische KI - Helpdesk
8.2
30
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.5
30
Nicht genügend Daten verfügbar
Kommunikationswege
8.2
286
Nicht genügend Daten verfügbar
8.7
285
Nicht genügend Daten verfügbar
8.1
280
Nicht genügend Daten verfügbar
6.4
267
Nicht genügend Daten verfügbar
6.2
264
Nicht genügend Daten verfügbar
Plattform
7.2
294
Nicht genügend Daten verfügbar
7.8
304
Nicht genügend Daten verfügbar
8.4
302
Nicht genügend Daten verfügbar
8.0
305
Nicht genügend Daten verfügbar
8.2
309
Nicht genügend Daten verfügbar
8.5
304
Nicht genügend Daten verfügbar
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
8.0
176
Nicht genügend Daten
Verwaltung
8.0
155
Nicht genügend Daten verfügbar
8.3
158
Nicht genügend Daten verfügbar
8.7
161
Nicht genügend Daten verfügbar
Service Desk
8.6
157
Nicht genügend Daten verfügbar
8.3
155
Nicht genügend Daten verfügbar
8.4
154
Nicht genügend Daten verfügbar
Management
8.6
153
Nicht genügend Daten verfügbar
8.8
152
Nicht genügend Daten verfügbar
8.7
150
Nicht genügend Daten verfügbar
8.4
150
Nicht genügend Daten verfügbar
8.1
145
Nicht genügend Daten verfügbar
Funktionalität
8.4
155
Nicht genügend Daten verfügbar
8.5
150
Nicht genügend Daten verfügbar
8.9
154
Nicht genügend Daten verfügbar
8.7
152
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
7.3
21
Nicht genügend Daten verfügbar
6.7
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
6.8
21
Nicht genügend Daten verfügbar
7.2
21
Nicht genügend Daten verfügbar
7.0
21
Nicht genügend Daten verfügbar
7.3
20
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.2
700
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
8.9
600
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
7.9
70
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.1
616
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
544
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
545
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
597
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
75
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.7
92
Nicht genügend Daten verfügbar
Service-Management
9.1
601
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
85
Nicht genügend Daten verfügbar
8.7
109
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.8
88
Nicht genügend Daten verfügbar
7.5
77
Nicht genügend Daten verfügbar
7.8
78
Nicht genügend Daten verfügbar
7.6
77
Nicht genügend Daten verfügbar
7.7
76
Nicht genügend Daten verfügbar
7.5
79
Nicht genügend Daten verfügbar
7.4
77
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.5
34
Nicht genügend Daten
Umfang
6.8
30
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
Sicherheit
7.9
32
Nicht genügend Daten verfügbar
7.2
30
Nicht genügend Daten verfügbar
5.7
27
Nicht genügend Daten verfügbar
Management
8.0
28
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
7.5
26
Nicht genügend Daten verfügbar
7.8
28
Nicht genügend Daten verfügbar
6.1
25
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.8
10
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.1
306
Nicht genügend Daten
Funktionalität
8.9
282
Nicht genügend Daten verfügbar
8.9
288
Nicht genügend Daten verfügbar
8.2
272
Nicht genügend Daten verfügbar
8.6
262
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
8.3
34
Nicht genügend Daten verfügbar
8.5
36
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
Management
8.4
259
Nicht genügend Daten verfügbar
8.4
260
Nicht genügend Daten verfügbar
7.9
248
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
8.1
33
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
8.4
34
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
8.1
33
Nicht genügend Daten verfügbar
8.1
33
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
7.6
32
Nicht genügend Daten verfügbar
7.5
32
Nicht genügend Daten verfügbar
7.3
32
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
7.5
27
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.3
27
Nicht genügend Daten verfügbar
7.5
27
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
257
Verwaltung
Nicht genügend Daten verfügbar
9.3
205
Nicht genügend Daten verfügbar
9.1
214
Nicht genügend Daten verfügbar
9.0
213
Nicht genügend Daten verfügbar
8.9
205
Nicht genügend Daten verfügbar
9.0
209
Funktionalität
Nicht genügend Daten verfügbar
9.1
213
Nicht genügend Daten verfügbar
9.1
216
Nicht genügend Daten verfügbar
9.2
216
Nicht genügend Daten verfügbar
9.3
222
Analyse
Nicht genügend Daten verfügbar
9.1
209
Nicht genügend Daten verfügbar
9.1
209
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
7.8
16
Nicht genügend Daten
Funktionalität
8.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Problemlösung
7.0
5
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - AIOps-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.9
234
Nicht genügend Daten
Asset-Inventar
8.8
224
Nicht genügend Daten verfügbar
8.7
216
Nicht genügend Daten verfügbar
7.8
208
Nicht genügend Daten verfügbar
7.1
204
Nicht genügend Daten verfügbar
7.9
213
Nicht genügend Daten verfügbar
Generative KI
7.2
194
Nicht genügend Daten verfügbar
7.1
191
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
8.1
30
Nicht genügend Daten verfügbar
7.8
30
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
7.8
29
Nicht genügend Daten verfügbar
7.9
30
Nicht genügend Daten verfügbar
7.7
30
Nicht genügend Daten verfügbar
Management
8.8
217
Nicht genügend Daten verfügbar
8.1
207
Nicht genügend Daten verfügbar
7.6
205
Nicht genügend Daten verfügbar
8.0
212
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
102
Erkennung
Nicht genügend Daten verfügbar
9.5
83
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
81
Analyse
Nicht genügend Daten verfügbar
9.6
83
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
9.5
81
Nicht genügend Daten verfügbar
9.5
82
Antwort
Nicht genügend Daten verfügbar
9.3
82
Nicht genügend Daten verfügbar
9.5
83
Nicht genügend Daten verfügbar
9.4
82
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
KI-Agenten für Geschäftsabläufe17 Funktionen ausblenden17 Funktionen anzeigen
9.4
11
Nicht genügend Daten
Antworten
9.8
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Automatisierung - KI-Agenten
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Plattform
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Autonomie - KI-Agenten
9.2
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Generative KI
9.6
9
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.7
28
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.8
22
Nicht genügend Daten verfügbar
9.9
23
Nicht genügend Daten verfügbar
9.8
23
Nicht genügend Daten verfügbar
9.9
22
Management
Nicht genügend Daten verfügbar
9.6
20
Nicht genügend Daten verfügbar
9.9
23
Nicht genügend Daten verfügbar
9.5
21
Analytics
Nicht genügend Daten verfügbar
9.6
24
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
9.6
23
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
9.8
18
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.8
15
7.8
469
Nicht genügend Daten
Verwaltung
8.7
439
Nicht genügend Daten verfügbar
8.4
436
Nicht genügend Daten verfügbar
7.3
381
Nicht genügend Daten verfügbar
9.0
440
Nicht genügend Daten verfügbar
8.2
420
Nicht genügend Daten verfügbar
8.2
439
Nicht genügend Daten verfügbar
Instandhaltung
8.9
439
Nicht genügend Daten verfügbar
7.8
389
Nicht genügend Daten verfügbar
Kommunikation
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
6.0
362
Nicht genügend Daten verfügbar
6.1
355
Nicht genügend Daten verfügbar
6.9
366
Nicht genügend Daten verfügbar
Sicherheit
7.8
378
Nicht genügend Daten verfügbar
8.0
386
Nicht genügend Daten verfügbar
Geräte-Support
7.4
389
Nicht genügend Daten verfügbar
8.2
394
Nicht genügend Daten verfügbar
8.2
391
Nicht genügend Daten verfügbar
Leistung
8.2
424
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.4
25
Plattform-Funktionen
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.6
23
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
9.3
16
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.8
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
7.2
285
Nicht genügend Daten
Generative KI
7.2
280
Nicht genügend Daten verfügbar
7.6
16
Nicht genügend Daten
Automatisierung - KI-IT-Agenten
8.0
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Autonomie - KI-IT-Agenten
7.7
11
Nicht genügend Daten verfügbar
7.6
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
IT-Ticket-Management - KI-IT-Agenten
7.9
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
7.3
11
Nicht genügend Daten verfügbar
IT-Support-Automatisierung - KI-IT-Agenten
7.9
11
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.8
27
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.8
18
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
232
Nicht genügend Daten
Incident Management
8.4
209
Nicht genügend Daten verfügbar
8.5
212
Nicht genügend Daten verfügbar
8.8
205
Nicht genügend Daten verfügbar
8.2
210
Nicht genügend Daten verfügbar
8.1
202
Nicht genügend Daten verfügbar
Reporting
8.6
211
Nicht genügend Daten verfügbar
8.4
207
Nicht genügend Daten verfügbar
7.8
200
Nicht genügend Daten verfügbar
Zugang & Benutzerfreundlichkeit
7.4
207
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.0
200
Nicht genügend Daten verfügbar
8.3
196
Nicht genügend Daten verfügbar
Agentische KI - Service Desk
8.4
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.6
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
85
Nicht genügend Daten
Analyse
8.2
76
Nicht genügend Daten verfügbar
Plattform
7.9
77
Nicht genügend Daten verfügbar
8.8
80
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.5
80
Nicht genügend Daten verfügbar
Sicherheit
8.3
80
Nicht genügend Daten verfügbar
9.0
82
Nicht genügend Daten verfügbar
7.4
78
Nicht genügend Daten verfügbar
8.2
79
Nicht genügend Daten verfügbar
8.1
76
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - KI-Agenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Atera
Atera
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.9%
Unternehmen(> 1000 Mitarbeiter)
6.5%
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.1%
Unternehmen(> 1000 Mitarbeiter)
10.2%
Branche der Bewerter
Atera
Atera
Informationstechnologie und Dienstleistungen
30.4%
Computer- und Netzwerksicherheit
12.5%
herstellungs-
3.2%
Telekommunikation
3.1%
Krankenhaus & Gesundheitswesen
3.0%
Andere
47.7%
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.5%
Computersoftware
5.2%
Computer- und Netzwerksicherheit
4.2%
Bau
4.1%
Internet
3.4%
Andere
70.7%
Top-Alternativen
Atera
Atera Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
SuperOps
SuperOps
SuperOps hinzufügen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Diskussionen
Atera
Atera Diskussionen
Ist Atera sicher?
2 Kommentare
Wie vergleicht sich Ihre Preisgestaltung mit den traditionellen RMM-Anbietern?
1 Kommentar
Offizielle Antwort von Atera
Bei Atera wird Ihnen nur eine feste monatliche Gebühr für die Anzahl der Techniker berechnet, die unsere Software tatsächlich nutzen. Sie zahlen also nicht...Mehr erfahren
Kann ich automatisch ein Service-Ticket aus einer Agentenwarnung erstellen?
1 Kommentar
Offizielle Antwort von Atera
Es ist möglich, automatisch ein Ticket aus einem Alarm zu generieren. Wir empfehlen es nicht, da es viel Lärm im Ticket-Dashboard erzeugen kann. Das...Mehr erfahren
ESET PROTECT
ESET PROTECT Diskussionen
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
GABI C.
GC
Es ist entscheidend, Sicherungskopien von Verschlüsselungsschlüsseln zu haben. Wenn die einzige Kopie eines Schlüssels verloren geht, kann auf die mit diesem...Mehr erfahren
Schützt ESET NOD32 vor Malware?
2 Kommentare
DM
Wie kann man kostenpflichtige Lizenzen schneller erwerben?
1 Kommentar
MV
Hallo Brayan, der schnellste Weg, eine neue Lizenz für bis zu 100 Plätze zu erwerben, ist der Online-Kauf. Um mehr als 100 Plätze zu erwerben, wenden Sie...Mehr erfahren