Generado por IA. Impulsado por reseñas de usuarios reales.
Los revisores de G2 informan que Absolute Secure Endpoint sobresale en proporcionar una protección robusta para dispositivos, con usuarios destacando su capacidad para mantener la seguridad incluso cuando se reemplazan componentes clave del hardware. Este nivel de protección persistente es particularmente valorado en entornos con alta movilidad.
Los usuarios dicen que Prey ofrece una experiencia fácil de usar, con muchos elogiando su sencillo proceso de instalación e interfaz intuitiva. Los revisores aprecian lo fácil que es rastrear dispositivos, lo que lo convierte en una opción práctica para pequeñas empresas que buscan soluciones sencillas.
Según las reseñas verificadas, Absolute Secure Endpoint se destaca por sus características de visibilidad integral, permitiendo a los usuarios monitorear la ubicación de los dispositivos a nivel global. Esta capacidad es crucial para organizaciones con trabajadores remotos, asegurando que los dispositivos siempre estén contabilizados.
Los revisores mencionan que Prey ha realizado mejoras significativas en sus capacidades de búsqueda, permitiendo un seguimiento y gestión eficiente de dispositivos. A los usuarios les gusta particularmente la función de etiquetado que les permite organizar dispositivos por departamento, mejorando el flujo de trabajo general.
Los revisores de G2 destacan que, aunque Absolute Secure Endpoint tiene una sólida reputación por su soporte de calidad, Prey lo supera en esta área, con usuarios calificando consistentemente su servicio al cliente como excepcional. Esto puede ser un factor decisivo para las empresas que priorizan un soporte receptivo.
Los usuarios informan que Absolute Secure Endpoint ha mejorado con el tiempo, con actualizaciones continuas y comentarios de usuarios que dan forma a su desarrollo. En contraste, aunque Prey es efectivo, algunos usuarios sienten que puede no evolucionar tan rápidamente, lo que podría afectar la satisfacción a largo plazo.
Absolute Secure Endpoint vs Prey
Al evaluar las dos soluciones, los revisores encontraron que Prey es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Prey en general.
Tanto Absolute Secure Endpoint como Prey cumplen con los requisitos de nuestros revisores a una tasa comparable.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Prey es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Endpoint sobre Prey.
Precios
Precios de Nivel de Entrada
Absolute Secure Endpoint
No hay precios disponibles
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Monitorea la flota completa de tu organización con seguimiento continuo y más:
¿Hay alguna manera de excluir los ejecutables de la lista completa?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Gracias por tu comentario, James. La capacidad de filtrar ejecutables mostrados en los informes de la aplicación es parte de nuestra hoja de ruta del...Leer más
What is Absolute's Risk Analysis feature?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
El Análisis de Riesgo es una nueva función dentro de la plataforma Absolute que proporciona una evaluación integral del riesgo asociado con un dispositivo en...Leer más
¿Cuál es el proceso para investigar dispositivos robados? ¿Es eso diferente de la función de Análisis de Riesgos?
1 Comentario
Respuesta Oficial de Absolute Secure Endpoint
Sí. Las investigaciones y el análisis de riesgos son diferentes. Los clientes simplemente necesitan presentar un informe de investigación en la consola...Leer más
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.