Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint y NinjaOne

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Endpoint
Absolute Secure Endpoint
Calificación Estelar
(407)4.6 de 5
Segmentos de Mercado
Mercado medio (49.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Absolute Secure Endpoint
NinjaOne
NinjaOne
Calificación Estelar
(3,210)4.7 de 5
Segmentos de Mercado
Mercado medio (49.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Absolute Secure Endpoint sobresale en Inclusividad de Endpoint con una puntuación de 9.6, destacando su capacidad para soportar una amplia gama de dispositivos y sistemas operativos, lo cual es crucial para organizaciones con entornos de TI diversos. En contraste, NinjaOne obtiene una puntuación más baja de 8.7, con revisores mencionando limitaciones en la compatibilidad de dispositivos.
  • Los revisores mencionan que Absolute Secure Endpoint ofrece características superiores de Cumplimiento de Dispositivos, con una puntuación de 9.8, lo que asegura que todos los dispositivos cumplan con los estándares de seguridad. Los usuarios en G2 han señalado que esta característica es particularmente beneficiosa para industrias con altos requisitos de cumplimiento, mientras que la puntuación de 8.7 de NinjaOne indica que puede no ser tan robusto en esta área.
  • Los usuarios dicen que la funcionalidad de Borrado Remoto de Absolute Secure Endpoint, calificada con 9.4, es altamente efectiva para asegurar datos sensibles en dispositivos perdidos o robados. En comparación, la puntuación de 7.5 de NinjaOne sugiere que sus capacidades de borrado remoto pueden no ser tan completas, con algunos usuarios expresando preocupaciones sobre su efectividad.
  • Los revisores mencionan que NinjaOne destaca en Facilidad de Uso, con una puntuación de 9.2, con muchos usuarios elogiando su interfaz intuitiva y navegación sencilla. Por el contrario, Absolute Secure Endpoint, aunque sigue siendo fácil de usar con 8.6, es señalado por algunos revisores como teniendo una curva de aprendizaje más pronunciada.
  • Los usuarios de G2 informan que Absolute Secure Endpoint proporciona una excelente Calidad de Soporte, con una puntuación de 9.0, con muchos destacando un servicio al cliente receptivo y recursos útiles. Sin embargo, NinjaOne obtiene una puntuación ligeramente más alta de 9.2, con usuarios mencionando tiempos de respuesta más rápidos y documentación de soporte más completa.
  • Los usuarios en G2 indican que ambos productos tienen una fuerte Dirección de Producto, pero NinjaOne lidera con una puntuación de 9.7 en comparación con el 9.0 de Absolute Secure Endpoint. Los revisores mencionan que las actualizaciones frecuentes y mejoras de características de NinjaOne se alinean bien con las necesidades de los usuarios, mientras que las actualizaciones de Absolute Secure Endpoint se perciben como menos frecuentes.

Absolute Secure Endpoint vs NinjaOne

Al evaluar las dos soluciones, los revisores encontraron que NinjaOne es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con NinjaOne en general.

  • Tanto Absolute Secure Endpoint como NinjaOne cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre Absolute Secure Endpoint.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
NinjaOne
No hay precios disponibles
Prueba Gratuita
Absolute Secure Endpoint
No hay información de prueba disponible
NinjaOne
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
323
9.1
3,036
Facilidad de uso
8.7
326
9.1
3,070
Facilidad de configuración
8.8
275
9.2
2,869
Facilidad de administración
8.8
295
9.2
2,746
Calidad del soporte
8.9
309
9.2
2,915
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
288
9.5
2,682
Dirección del producto (% positivo)
9.0
317
9.7
3,020
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
No hay suficientes datos
7.9
707
Administración
No hay suficientes datos disponibles
8.2
654
No hay suficientes datos disponibles
8.7
672
No hay suficientes datos disponibles
8.2
674
Servicio de atención al cliente
No hay suficientes datos disponibles
8.0
665
No hay suficientes datos disponibles
7.8
654
No hay suficientes datos disponibles
7.7
631
Gestión
No hay suficientes datos disponibles
8.3
617
No hay suficientes datos disponibles
9.0
623
No hay suficientes datos disponibles
8.7
601
No hay suficientes datos disponibles
8.8
598
No hay suficientes datos disponibles
8.4
581
Funcionalidad
No hay suficientes datos disponibles
7.5
604
No hay suficientes datos disponibles
8.5
611
No hay suficientes datos disponibles
8.8
631
No hay suficientes datos disponibles
8.9
630
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
6.9
175
No hay suficientes datos disponibles
6.8
173
No hay suficientes datos disponibles
6.9
171
No hay suficientes datos disponibles
6.7
172
No hay suficientes datos disponibles
6.7
171
No hay suficientes datos disponibles
6.7
169
No hay suficientes datos disponibles
6.8
168
No hay suficientes datos
8.1
329
Compatibilidad
No hay suficientes datos disponibles
8.8
311
No hay suficientes datos disponibles
8.0
287
No hay suficientes datos disponibles
8.3
288
No hay suficientes datos disponibles
8.2
277
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
288
No hay suficientes datos disponibles
8.6
291
No hay suficientes datos disponibles
8.8
305
No hay suficientes datos disponibles
9.1
305
conformidad
No hay suficientes datos disponibles
8.7
284
No hay suficientes datos disponibles
8.4
277
No hay suficientes datos disponibles
Función no disponible
Agente AI - Copia de seguridad del servidor
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.6
64
No hay suficientes datos disponibles
7.3
64
No hay suficientes datos disponibles
7.3
64
No hay suficientes datos disponibles
7.4
64
No hay suficientes datos
8.1
384
Funcionalidad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
339
No hay suficientes datos disponibles
8.9
354
No hay suficientes datos disponibles
8.5
343
No hay suficientes datos disponibles
Función no disponible
Compatibilidad
No hay suficientes datos disponibles
8.8
348
No hay suficientes datos disponibles
8.6
338
No hay suficientes datos disponibles
8.3
329
Gestión
No hay suficientes datos disponibles
8.2
328
No hay suficientes datos disponibles
8.8
330
No hay suficientes datos disponibles
8.7
331
Agente AI - Copia de seguridad en línea
No hay suficientes datos disponibles
7.5
74
No hay suficientes datos disponibles
7.3
73
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.2
72
No hay suficientes datos
7.9
2,001
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
9.2
1949
|
Característica Verificada
No hay suficientes datos disponibles
8.5
465
No hay suficientes datos disponibles
8.1
447
Monitoreo y Gestión
No hay suficientes datos disponibles
9.3
1937
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1833
No hay suficientes datos disponibles
8.6
1888
|
Característica Verificada
No hay suficientes datos disponibles
8.9
1935
|
Característica Verificada
No hay suficientes datos disponibles
8.2
451
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
8.4
441
Gestión de servicios
No hay suficientes datos disponibles
9.1
1859
|
Característica Verificada
No hay suficientes datos disponibles
8.0
435
No hay suficientes datos disponibles
7.2
426
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
7.2
468
No hay suficientes datos disponibles
7.0
466
No hay suficientes datos disponibles
7.1
460
No hay suficientes datos disponibles
6.9
455
No hay suficientes datos disponibles
6.8
456
No hay suficientes datos disponibles
6.9
452
No hay suficientes datos disponibles
7.0
449
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
9.1
26
7.9
432
Alcance
9.5
22
8.7
411
8.8
24
8.8
419
Seguridad
9.0
26
8.5
416
9.2
24
8.3
389
9.4
24
7.4
379
Gestión
8.9
25
8.8
406
9.0
23
8.6
403
9.5
25
8.6
395
9.5
26
8.7
399
8.6
20
7.8
372
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.2
168
No hay suficientes datos disponibles
7.0
167
No hay suficientes datos disponibles
7.2
167
No hay suficientes datos disponibles
7.1
166
No hay suficientes datos disponibles
6.9
166
No hay suficientes datos disponibles
7.1
166
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos
7.5
688
Funcionalidad
No hay suficientes datos disponibles
8.8
653
No hay suficientes datos disponibles
8.9
670
No hay suficientes datos disponibles
8.0
615
No hay suficientes datos disponibles
8.7
609
Monitoreo - Monitoreo de Red
No hay suficientes datos disponibles
7.5
250
No hay suficientes datos disponibles
7.7
252
No hay suficientes datos disponibles
8.2
252
Gestión
No hay suficientes datos disponibles
8.2
572
No hay suficientes datos disponibles
8.2
581
No hay suficientes datos disponibles
7.6
538
Analítica - Monitoreo de Red
No hay suficientes datos disponibles
7.0
241
No hay suficientes datos disponibles
6.9
239
Seguridad - Monitoreo de Red
No hay suficientes datos disponibles
7.7
243
No hay suficientes datos disponibles
7.2
240
No hay suficientes datos disponibles
7.0
241
Rendimiento de la Red - Monitoreo de la Red
No hay suficientes datos disponibles
6.9
242
No hay suficientes datos disponibles
7.3
241
Automatización de IA - Monitoreo de Redes
No hay suficientes datos disponibles
6.4
231
No hay suficientes datos disponibles
6.3
231
No hay suficientes datos disponibles
6.4
230
IA Agente - Monitoreo de Red
No hay suficientes datos disponibles
6.5
125
No hay suficientes datos disponibles
6.5
124
No hay suficientes datos disponibles
6.5
125
No hay suficientes datos disponibles
6.6
123
No hay suficientes datos disponibles
6.4
122
No hay suficientes datos disponibles
6.5
123
No hay suficientes datos disponibles
6.4
123
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
8.5
54
No hay suficientes datos
Administración
8.9
48
No hay suficientes datos disponibles
8.2
35
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
9.3
50
No hay suficientes datos disponibles
9.0
47
No hay suficientes datos disponibles
Funcionalidad
8.9
42
No hay suficientes datos disponibles
7.4
33
No hay suficientes datos disponibles
8.6
41
No hay suficientes datos disponibles
7.3
32
No hay suficientes datos disponibles
Análisis
8.2
38
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
No hay suficientes datos
7.9
572
Monitoreo
No hay suficientes datos disponibles
9.2
552
|
Característica Verificada
No hay suficientes datos disponibles
9.2
550
|
Característica Verificada
No hay suficientes datos disponibles
8.5
504
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
Herramientas de gestión
No hay suficientes datos disponibles
8.2
492
No hay suficientes datos disponibles
8.6
507
|
Característica Verificada
No hay suficientes datos disponibles
8.5
488
|
Característica Verificada
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Incidentes - IA Agente
No hay suficientes datos disponibles
7.5
95
No hay suficientes datos disponibles
7.4
95
No hay suficientes datos disponibles
7.6
94
No hay suficientes datos disponibles
7.2
94
No hay suficientes datos disponibles
7.2
94
No hay suficientes datos disponibles
7.3
93
No hay suficientes datos disponibles
7.5
92
No hay suficientes datos
7.8
1,149
Inventario de activos
No hay suficientes datos disponibles
8.9
1126
No hay suficientes datos disponibles
8.8
1117
No hay suficientes datos disponibles
7.7
1024
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
1051
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
7.3
228
No hay suficientes datos disponibles
7.2
225
No hay suficientes datos disponibles
7.4
223
No hay suficientes datos disponibles
7.1
220
No hay suficientes datos disponibles
7.1
219
No hay suficientes datos disponibles
7.0
221
No hay suficientes datos disponibles
7.0
219
Gestión
No hay suficientes datos disponibles
9.1
1080
No hay suficientes datos disponibles
8.7
1029
No hay suficientes datos disponibles
8.0
995
No hay suficientes datos disponibles
8.1
1020
No hay suficientes datos
8.4
1,613
Administración
No hay suficientes datos disponibles
9.2
1552
No hay suficientes datos disponibles
8.7
1512
No hay suficientes datos disponibles
7.8
1415
No hay suficientes datos disponibles
9.1
1550
No hay suficientes datos disponibles
8.9
1476
No hay suficientes datos disponibles
8.8
1510
Mantenimiento
No hay suficientes datos disponibles
9.1
1540
No hay suficientes datos disponibles
7.7
1331
Comunicación
No hay suficientes datos disponibles
7.9
1378
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1304
Seguridad
No hay suficientes datos disponibles
8.3
1345
No hay suficientes datos disponibles
8.4
1374
Compatibilidad con dispositivos
No hay suficientes datos disponibles
7.6
1340
No hay suficientes datos disponibles
8.4
1409
No hay suficientes datos disponibles
8.4
1396
Rendimiento
No hay suficientes datos disponibles
8.2
1464
No hay suficientes datos
7.9
337
Funcionalidad
No hay suficientes datos disponibles
8.8
321
No hay suficientes datos disponibles
7.9
293
No hay suficientes datos disponibles
8.0
297
No hay suficientes datos disponibles
8.5
309
Rendimiento
No hay suficientes datos disponibles
8.8
316
No hay suficientes datos disponibles
8.5
303
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
306
Agente AI - Copia de seguridad de PC
No hay suficientes datos disponibles
7.2
90
No hay suficientes datos disponibles
7.1
90
No hay suficientes datos disponibles
6.9
89
No hay suficientes datos disponibles
7.1
89
7.6
88
No hay suficientes datos
IA generativa
7.6
75
Función no disponible
No hay suficientes datos
8.5
226
Gestión y Descubrimiento - Documentación de TI
No hay suficientes datos disponibles
8.4
223
No hay suficientes datos disponibles
8.3
222
No hay suficientes datos disponibles
8.7
223
Operaciones - Documentación de TI
No hay suficientes datos disponibles
8.3
220
No hay suficientes datos disponibles
8.7
221
No hay suficientes datos disponibles
8.3
223
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
7.8
75
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
7.2
64
No hay suficientes datos disponibles
7.2
64
No hay suficientes datos disponibles
7.2
64
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
8.5
74
No hay suficientes datos disponibles
8.1
72
No hay suficientes datos disponibles
7.7
67
No hay suficientes datos disponibles
8.8
74
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.1
478
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.5
431
Sistema operativo
No hay suficientes datos disponibles
9.1
475
No hay suficientes datos disponibles
8.0
467
No hay suficientes datos disponibles
8.2
454
Gestión
No hay suficientes datos disponibles
8.5
458
No hay suficientes datos disponibles
8.2
438
No hay suficientes datos disponibles
8.2
436
No hay suficientes datos disponibles
8.1
437
No hay suficientes datos disponibles
8.3
438
Seguridad
No hay suficientes datos disponibles
8.5
444
No hay suficientes datos disponibles
8.5
441
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
7.7
141
No hay suficientes datos disponibles
7.6
141
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
138
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.8
741
Análisis
No hay suficientes datos disponibles
8.0
704
Plataforma
No hay suficientes datos disponibles
7.8
691
No hay suficientes datos disponibles
9.0
714
No hay suficientes datos disponibles
8.2
675
No hay suficientes datos disponibles
8.4
707
No hay suficientes datos disponibles
8.2
690
Seguridad
No hay suficientes datos disponibles
8.6
705
No hay suficientes datos disponibles
9.1
719
No hay suficientes datos disponibles
7.6
665
No hay suficientes datos disponibles
8.6
688
No hay suficientes datos disponibles
8.1
668
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
7.2
156
No hay suficientes datos disponibles
7.2
152
No hay suficientes datos disponibles
7.3
154
No hay suficientes datos disponibles
6.9
152
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
6.8
149
No hay suficientes datos disponibles
6.9
150
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
49.9%
Empresa(> 1000 empleados)
38.5%
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
44.6%
Mediana Empresa(51-1000 empleados)
49.5%
Empresa(> 1000 empleados)
5.9%
Industria de los revisores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnología de la Información y Servicios
12.8%
Hospital y atención médica
10.8%
Servicios financieros
8.8%
Seguridad informática y de redes
4.3%
Educación primaria/secundaria
4.0%
Otro
59.2%
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.8%
Seguridad informática y de redes
12.9%
Hospital y atención médica
4.3%
Fabricación
3.9%
Construcción
2.8%
Otro
49.2%
Principales Alternativas
Absolute Secure Endpoint
Alternativas de Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Agregar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Agregar SentinelOne Singularity
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Pulseway
Pulseway
Agregar Pulseway
Discusiones
Absolute Secure Endpoint
Discusiones de Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
What are the features that come with Absolute's different editions?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Puede encontrar el desglose de qué características están vinculadas a las diferentes ediciones de Absolute aquí: https://www.absolute.com/en/products/editionsLeer más
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más