Introducing G2.ai, the future of software buying.Try now

Absolute Secure Endpoint Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Absolute Secure Endpoint Integrationen

(2)
Verifiziert von Absolute Secure Endpoint

Absolute Secure Endpoint Medien

Absolute Secure Endpoint Demo - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Absolute Secure Endpoint Demo - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Absolute Secure Endpoint Demo - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Absolute Secure Endpoint Demo - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Absolute Secure Endpoint Demo - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Absolute Secure Endpoint Demo - Device Freeze
Freeze Devices
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen
Produkt-Avatar-Bild

Haben sie Absolute Secure Endpoint schon einmal verwendet?

Beantworten Sie einige Fragen, um der Absolute Secure Endpoint-Community zu helfen

Absolute Secure Endpoint-Bewertungen (407)

2 Video-Bewertungen ansehen
Bewertungen

Absolute Secure Endpoint-Bewertungen (407)

2 Video-Bewertungen ansehen
4.6
407-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
MP
Senior Systems Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Zuverlässig, sicher und einfach zu bedienen"
Was gefällt dir am besten Absolute Secure Endpoint?

Ich liebe die Möglichkeit, einen PC bei Bedarf aus der Ferne zu sperren, was mir die Gewissheit gibt, dass die Geräte sicher sind, egal wo sie sich befinden. Die Plattform ist sehr benutzerfreundlich, mit einem klaren und intuitiven Dashboard, das es einfach macht, den Status jedes PCs zu überprüfen. Diese Sichtbarkeit und Kontrolle an einem Ort zu haben, spart Zeit und verbessert das Sicherheitsmanagement. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Bisher habe ich keine wesentlichen Nachteile gefunden. Es hat zuverlässig funktioniert und unsere Bedürfnisse ohne Probleme erfüllt. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Unternehmensberatung
AU
Unternehmen (> 1000 Mitarbeiter)
"Ultimativer Geräteschutz mit Absolute Secure Endpoint"
Was gefällt dir am besten Absolute Secure Endpoint?

Was bei Absolute Secure Endpoint am meisten auffällt, ist das Maß an Geräteschutz, das es bietet. Selbst wenn wichtige Hardwarekomponenten – wie das Motherboard oder die Festplatte – ausgetauscht werden, bleibt das Gerät geschützt und vollständig verwaltbar. Diese Art von Beständigkeit gibt mir echte Ruhe. Ich schätze auch die globale Geräteverfolgungsfähigkeit. Solange das Gerät eingeschaltet ist, kann ich sehen, wo es sich befindet, egal wo es sich befindet. Es ist eine leistungsstarke und beruhigende Funktion sowohl für die Sicherheit als auch für das Asset-Management. Die Resilienzfunktionen sind ein weiterer großer Vorteil. Absolute stellt sicher, dass eine Reihe von erforderlichen Anwendungen installiert und funktionsfähig bleibt, was dazu beiträgt, Konsistenz, Sicherheit und Compliance über Geräte hinweg aufrechtzuerhalten. Die anfängliche Einrichtung war ebenfalls einfach und schnell, was die Bereitstellung unkompliziert machte. Insgesamt macht die Kombination aus beständiger Sicherheit, Verfolgung und Resilienz Absolute Secure Endpoint besonders hervorstechend. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Das Hauptproblem, das ich erlebt habe, ist die langsame Bearbeitungszeit für Serviceanfragen und Updates, was die Betriebseffizienz beeinträchtigen kann. Die ServiceNow-Integration ist hilfreich, fühlt sich aber immer noch begrenzt an – insbesondere wenn es um Automatisierung geht. Derzeit müssen sich Endbenutzer auf das Backend-Team verlassen, um Automatisierungsaufgaben auszuführen, was zu Verzögerungen führt. Wenn Benutzer mehr Automatisierung direkt ausführen könnten, wäre die Plattform weitaus flexibler und effizienter. Bewertung gesammelt von und auf G2.com gehostet.

"Wesentlich für die Fernverwaltung von Geräten"
Was gefällt dir am besten Absolute Secure Endpoint?

Ich mag, dass Absolute Secure Endpoint mir umfassende Sichtbarkeit über meine Geräte auf der ganzen Welt bietet. Es ist beruhigend, die genauen Standorte meiner Geräte zu kennen, was besonders wichtig ist, angesichts der dezentralen Natur vieler unserer Nutzer. Diese Sichtbarkeit stellt sicher, dass ich die Geräte mühelos überwachen und kontrollieren kann, selbst wenn sie sich nicht physisch in unserer Infrastruktur befinden. Die Fähigkeit, Geräte aus der Ferne zu verfolgen und zu verwalten, bedeutet, dass ich unsere Vermögenswerte schützen kann, indem ich sie sperre, falls sie jemals verloren gehen, gestohlen werden oder außer Betrieb genommen werden müssen, was eine zusätzliche Sicherheitsebene und Kontrolle bietet. Es bringt ein Gefühl von Komfort und Sicherheit zu wissen, dass ich schnell handeln kann, um sensible Informationen zu schützen und Risiken im Zusammenhang mit dem Gerätemanagement zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Ich finde den Check-in-Prozess für Absolute Secure Endpoint umständlich. Es dauert manchmal 15 bis 20 Minuten oder sogar länger, besonders wenn das Gerät eine Internetverbindung für den Check-in benötigt. Diese Verzögerung kann frustrierend sein und erfordert oft, dass ich einen Fernneustart mit Intune oder anderer Software durchführe, um das Gerät zum Check-in zu zwingen. Außerdem war die anfängliche Einrichtung herausfordernd, da viele Aspekte anfangs keinen Sinn ergaben und externe Hilfe von einem von Dell bereitgestellten Trainer erforderlich war. Die Notwendigkeit, auf zusätzliche Hilfe bei der Einrichtung angewiesen zu sein, deutet darauf hin, dass der Prozess benutzerfreundlicher und intuitiver sein könnte. Bewertung gesammelt von und auf G2.com gehostet.

Nicolas I.
NI
System Analyst
Öl & Energie
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Endpunkt-Sichtbarkeit und -Kontrolle"
Was gefällt dir am besten Absolute Secure Endpoint?

Absolute gibt uns die Zuversicht, dass unsere Geräte, egal wo sie sich befinden, sichtbar und unter Kontrolle bleiben. Die Persistenztechnologie ist einzigartig – selbst wenn ein Gerät manipuliert oder neu aufgesetzt wird, bleibt die Verbindung bestehen. Diese Art von Zuverlässigkeit hat uns Zeit gespart und den Stress für unser IT-Personal reduziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Die Plattform kann sich ein wenig komplex anfühlen, wenn Sie sie zum ersten Mal verwenden. Es gibt viele leistungsstarke Optionen, die großartig sind, sobald Sie sie beherrschen, aber es braucht etwas Anlaufzeit, bevor Sie sich völlig wohl dabei fühlen, alles zu navigieren. Bewertung gesammelt von und auf G2.com gehostet.

JR
Enginner Support
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein ausgezeichneter Endpunkt zum Arbeiten"
Was gefällt dir am besten Absolute Secure Endpoint?

Das Thema der Sicherheit mit Geolokalisierung hat uns sehr geholfen, vor allem in Fällen, in denen einige Kunden den Dienst nicht bezahlen, da wir das Gerät sperren können. Wir hatten auch Situationen, in denen sie nicht wissen, wo die Geräte sind oder sie gestohlen wurden, und da können wir die Sperrung über das BIOS vornehmen. Auch wenn sie es löschen, bleibt die Sperrung bestehen, was ausgezeichnet ist.

Persönlich benutze ich es noch nicht lange, aber was wir bisher gesehen haben, hat sehr gut funktioniert. Die Nutzung ist sehr intuitiv, und sowohl die Installation als auch die Implementierung auf den Computern ist schnell und einfach. Wir verwenden es sehr häufig, und die Verwaltung über die Konsole ist sehr benutzerfreundlich, besonders um Gruppen zu erstellen und die Geräte zwischen den verschiedenen Projekten, die wir verwalten, zu administrieren.

Die Software verfügt über mehrere nützliche Funktionen, und das Beste ist, dass sie sich leicht in unsere aktuellen Abläufe integriert. Außerdem, wenn wir Tickets oder Anfragen erstellen, war der Kundenservice sehr gut, sie helfen uns immer, Fragen klar und schnell zu lösen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Wir verstehen, dass es sich um eine spezialisierte Software handelt, wir möchten Kurse über die neuen Werkzeuge haben, die wir sehen können, sobald wir Zweifel haben. Bewertung gesammelt von und auf G2.com gehostet.

Shawn I.
SI
Desktop Support Technician
Unternehmen (> 1000 Mitarbeiter)
"Ausgezeichnetes Softwareangebot mit vielen Berichtsinformationen"
Was gefällt dir am besten Absolute Secure Endpoint?

Wir verwenden das Software-Inventar ziemlich oft. Dies ermöglicht es uns, leicht zu sehen, welche Geräte keine Antivirensoftware oder unsere Patch-Management-Software haben. Unsere LTE-Geräte können sich ebenfalls damit verbinden, daher ist es ziemlich genau. Der Support von Absolute ist ebenfalls sehr gut; jedes Mal, wenn ich angerufen habe, musste ich nicht lange in der Warteschleife warten und die Techniker waren sehr kompetent, sodass die Probleme sehr zeitnah gelöst wurden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Wir hatten ein Gerät verloren und der Standortverlauf war in der Weboberfläche etwas schwer zu finden. Immer wenn ich Aktionen an fehlenden Geräten (oder andere Aktionen) durchführen musste, fand ich es schwierig herauszufinden, was jede Aktion bewirkt. Ich musste Google verwenden, um herauszufinden, was jede einzelne bedeutet. Bewertung gesammelt von und auf G2.com gehostet.

MK
IT Support And Deployment Engineer
Krankenhaus & Gesundheitswesen
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Wesentliche Endpunktsicherheit und -verwaltung"
Was gefällt dir am besten Absolute Secure Endpoint?

Absolute gibt uns die Möglichkeit, unseren Laptop- und Desktop-Bestand aus der Ferne zu verwalten und bietet wesentliche Nutzungs- und Sicherheitsstatistiken. Geo-Location und IP-Berichterstattung helfen mir, den Standort von Vermögenswerten im Auge zu behalten.

Sobald es installiert ist, ist es im BIOS verankert und kann von niemandem ohne Genehmigung entfernt werden. Selbst wenn die Festplatte entfernt und ersetzt wird, lädt Absolute sich selbst erneut herunter und überwacht das Gerät!

Es kommt jetzt mit einer optionalen Suite von Tools, um Ihr Gerät nach einem Malware-Angriff wiederherzustellen oder, falls nicht wiederherstellbar, à la CrowdStrike! Sehr nützlich in der Tat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Es gibt nichts, was man an dem Produkt nicht mögen könnte; es tut alles, was wir brauchen, und noch mehr! Außerdem wird das Produkt ständig weiterentwickelt und neue Funktionen werden regelmäßig hinzugefügt, um unser Endpoint-Management zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Immobilien
BI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Absolute (früher Syxsense) für Unternehmen"
Was gefällt dir am besten Absolute Secure Endpoint?

Mit zunehmendem Alter dieses Produkts ist es nur besser geworden. Die Funktionalität und die Features haben sich verbessert und sie holen sich konsequent Benutzerfeedback für ihre zukünftige Roadmap ein. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Mit dem sehr großen Funktionsumfang beginnt es, in einige der anderen Software, die wir gekauft haben, einzudringen. Wir mussten Prozesse von anderen Plattformen auf diese migrieren – und obwohl das keine schlechte Sache ist, ist es zeitaufwendig. Bewertung gesammelt von und auf G2.com gehostet.

ML
IT Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Absolut die beste Anwendung und Dienstleistung zur Verfolgung und Wiederherstellung von Computerressourcen!"
Was gefällt dir am besten Absolute Secure Endpoint?

Es gab mehrere Diskussionen über die Rehydration-Funktion. Wir haben jederzeit mehrere geschäftskritische Systeme im Einsatz. Die Fähigkeit, diese Computersysteme im Falle eines katastrophalen Ausfalls wiederherzustellen, ist spannend. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Ich hatte einen Laptop, der nicht eingefroren ist. Wir konnten den Laptop nach 2 Monaten wiederherstellen und er fror nicht ein, selbst nachdem er einen halben Tag online im Büro stand. Ich bin mir nicht sicher, ob das Problem bei Absolute lag, da dieser Laptop seit der Wiederherstellung nicht ganz in Ordnung ist. Bewertung gesammelt von und auf G2.com gehostet.

Jeremy B.
JB
System Engineer
Krankenhaus & Gesundheitswesen
Unternehmen (> 1000 Mitarbeiter)
"Absolut wesentliche Sicherheit! Wissen Sie, wo sich Ihre Endpunkte befinden? Wofür sie verwendet werden?"
Was gefällt dir am besten Absolute Secure Endpoint?

Fähigkeit, unsere Endpunkte während der gesamten Lebensdauer der Maschine zu verfolgen, die Einhaltung der Vorschriften zu überwachen, Geräte bei Nichteinhaltung oder Diebstahl einzufrieren, die Gewissheit, dass der Agent manipulationssicher ist, die Möglichkeit, die Geräte physisch zu lokalisieren, Sicherheitsrichtlinien aus der Ferne durchzusetzen. Der Kundensupport ist großartig, und wir erhalten schnelle Antworten, wenn wir ein Ticket mit klaren Lösungen eröffnen. Unser Team schätzt die Updates der Konsole, da sie einfach zu bedienen ist und die Aktivierung des Agents leicht in unseren Imaging-Prozess zu integrieren war. Wir nutzen es täglich, um Geräte zu verwalten und zu verfolgen, und freuen uns darauf, es in naher Zukunft in unser SNOW CMDB zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Ehrlich gesagt, gibt es nicht viele Nachteile - das größte Problem, das wir im Moment haben, ist das Lizenzmodell. Wir haben eine Anfrage gestellt, um Maschinen, die sich in einem "eingefrorenen/Wipe/unenroll"-Zustand befinden, "herabzustufen", da sie immer noch eine reguläre Lizenz beanspruchen, während sie sich in einem "Limbo"- oder Übergangszustand befinden. Manchmal können wir das Gerät nicht berücksichtigen, und obwohl wir die Maschine gerne abmelden würden, möchten wir dennoch die Möglichkeit haben, alle Daten von ihr zu löschen, bevor wir sie abmelden - falls sie jemals wieder online gehen sollte. Diese Art von Maschinen erfordert immer noch eine volle Lizenz, obwohl sie möglicherweise nie wieder online gehen und nicht aktiv verwaltet werden. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Return on Investment

20 Monate

Durchschnittlicher Rabatt

9%

Absolute Secure Endpoint Vergleiche
Produkt-Avatar-Bild
Microsoft Intune Enterprise Application Management
Jetzt vergleichen
Produkt-Avatar-Bild
CrowdStrike Falcon Endpoint Protection Platform
Jetzt vergleichen
Produkt-Avatar-Bild
Prey
Jetzt vergleichen
Absolute Secure Endpoint Funktionen
Berichte und Warnungen
Nutzungshinweise
Beachtung
Web-Kontrolle
Anwendungskontrolle
Isolierung des Systems
Firewall
Endpunkt-Intelligenz
Produkt-Avatar-Bild
Produkt-Avatar-Bild