Comparar Acronis Cyber Protect Cloud y SpinOne

Vistazo
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Calificación Estelar
(1,304)4.7 de 5
Segmentos de Mercado
Pequeña empresa (69.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
SpinOne
SpinOne
Calificación Estelar
(122)4.8 de 5
Segmentos de Mercado
Mercado medio (50.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos 1 user/month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SpinOne sobresale en el soporte al cliente, con usuarios destacando su "excelente soporte al cliente que realmente se reunirá contigo" y "soporte proactivo" que está disponible constantemente. Este nivel de servicio es particularmente beneficioso para las empresas que requieren asistencia y orientación inmediata.
  • Los usuarios dicen que Acronis Cyber Protect Cloud ofrece una plataforma de ciberprotección unificada, lo que simplifica la gestión con un "agente único + consola". Esta integración permite una fuerte visibilidad a través de los sitios de los clientes, facilitando a los usuarios la gestión de sus necesidades de seguridad de datos de manera efectiva.
  • Los revisores mencionan que SpinOne proporciona una interfaz fácil de usar y una amplia selección de opciones para gestionar cargas de trabajo, lo cual es apreciado por aquellos que valoran la facilidad de uso en sus operaciones diarias. Este enfoque en la usabilidad ayuda a los usuarios a navegar por el software sin necesidad de una formación extensa.
  • Según las reseñas verificadas, Acronis Cyber Protect Cloud es elogiado por su facilidad de implementación, con usuarios señalando que "la implementación es fácil" y que la plataforma se integra bien con herramientas esenciales como Microsoft 365 y SQL Server. Esto lo convierte en una opción sólida para las empresas que buscan un proceso de configuración sin problemas.
  • Los revisores de G2 destacan que aunque SpinOne tiene un fuerte enfoque en la copia de seguridad y restauración, también ofrece características como protección automática contra ransomware, que los usuarios encuentran confiable. Esta capacidad es crucial para las empresas preocupadas por la seguridad y recuperación de datos.
  • Los usuarios informan que Acronis Cyber Protect Cloud, a pesar de su calificación ligeramente más baja, se beneficia de una base de usuarios más grande y comentarios extensos, lo que contribuye a su alta puntuación en G2. Esto sugiere un producto bien establecido con una sólida reputación en el mercado, lo que lo convierte en una opción confiable para pequeñas empresas.

Acronis Cyber Protect Cloud vs SpinOne

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, SpinOne es más fácil de configurar y administrar. También prefirieron hacer negocios con SpinOne en general.

  • Los revisores consideraron que SpinOne satisface mejor las necesidades de su empresa que Acronis Cyber Protect Cloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SpinOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SpinOne sobre Acronis Cyber Protect Cloud.
Precios
Precios de Nivel de Entrada
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prueba gratuita
Explorar todos los planes de precios de 2
SpinOne
SpinBackup
Contáctanos
1 user/month
Explorar todos los planes de precios de 4
Prueba Gratuita
Acronis Cyber Protect Cloud
Prueba Gratuita Disponible
SpinOne
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
1,049
9.6
112
Facilidad de uso
9.1
1,068
9.1
117
Facilidad de configuración
9.1
1,017
9.3
102
Facilidad de administración
9.1
909
9.4
104
Calidad del soporte
8.8
1,031
9.6
108
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
910
9.6
102
Dirección del producto (% positivo)
9.4
1,014
9.7
110
Características
9.1
693
No hay suficientes datos
Compatibilidad
9.5
635
No hay suficientes datos disponibles
9.2
604
No hay suficientes datos disponibles
9.4
610
No hay suficientes datos disponibles
9.1
528
No hay suficientes datos disponibles
Gestión
9.3
588
No hay suficientes datos disponibles
9.1
587
No hay suficientes datos disponibles
9.4
611
No hay suficientes datos disponibles
9.4
609
No hay suficientes datos disponibles
9.0
586
No hay suficientes datos disponibles
conformidad
9.2
571
No hay suficientes datos disponibles
9.3
584
No hay suficientes datos disponibles
9.0
530
No hay suficientes datos disponibles
Agente AI - Copia de seguridad del servidor
8.7
49
No hay suficientes datos disponibles
8.6
49
No hay suficientes datos disponibles
8.7
51
No hay suficientes datos disponibles
8.5
49
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.8
49
No hay suficientes datos disponibles
Funcionalidad
9.0
308
Función no disponible
9.4
338
9.0
72
9.4
339
9.5
73
9.2
321
9.2
75
Compatibilidad
9.1
320
Función no disponible
9.1
310
8.9
66
9.1
311
9.1
65
Gestión
8.9
287
8.9
64
9.2
310
9.3
66
9.2
322
9.3
68
Agente AI - Respaldo SaaS
8.6
27
9.5
17
8.5
27
8.9
16
9.0
28
8.3
16
9.1
27
7.8
16
8.9
27
7.3
15
9.0
26
7.6
15
8.8
26
7.9
16
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
53
Administración
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
8.8
49
Gobernanza
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
9.1
50
No hay suficientes datos disponibles
9.0
47
Seguridad
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
8.5
43
No hay suficientes datos disponibles
9.0
48
No hay suficientes datos disponibles
8.9
48
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
213
No hay suficientes datos
Administración
9.1
199
No hay suficientes datos disponibles
9.1
203
No hay suficientes datos disponibles
9.1
202
No hay suficientes datos disponibles
8.9
200
No hay suficientes datos disponibles
Mantenimiento
8.9
198
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
198
No hay suficientes datos disponibles
9.0
195
No hay suficientes datos disponibles
Seguridad
9.1
201
No hay suficientes datos disponibles
9.2
199
No hay suficientes datos disponibles
9.1
196
No hay suficientes datos disponibles
9.2
196
No hay suficientes datos disponibles
9.2
195
No hay suficientes datos disponibles
9.1
194
No hay suficientes datos disponibles
9.0
566
8.7
45
Protección de datos
8.9
438
8.8
39
9.2
487
8.7
39
9.0
488
9.0
38
8.9
459
8.7
36
9.0
457
8.6
39
Análisis
8.8
431
8.7
35
8.9
452
8.8
35
Función no disponible
8.8
38
Administración
8.9
459
8.7
38
9.0
457
9.0
40
8.9
460
8.4
37
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.0
135
No hay suficientes datos
Administración
9.1
123
No hay suficientes datos disponibles
9.0
128
No hay suficientes datos disponibles
8.9
126
No hay suficientes datos disponibles
9.1
127
No hay suficientes datos disponibles
9.1
125
No hay suficientes datos disponibles
Funcionalidad
8.9
122
No hay suficientes datos disponibles
8.9
122
No hay suficientes datos disponibles
9.1
126
No hay suficientes datos disponibles
9.2
126
No hay suficientes datos disponibles
Análisis
9.0
121
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
9.1
120
No hay suficientes datos disponibles
No hay suficientes datos
9.2
27
Seguridad
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
9.6
24
No hay suficientes datos disponibles
9.2
21
Administración
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos disponibles
9.1
25
Control de acceso
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
9.3
22
No hay suficientes datos disponibles
9.2
22
Soluciones de Gestión de Postura de Seguridad SaaS (SSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
9.6
22
Monitoreo
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
9.5
18
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
9.5
18
No hay suficientes datos disponibles
9.6
17
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
9.7
20
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.4
36
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.4
36
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.2
26
Respuesta
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.2
25
archivo
No hay suficientes datos disponibles
9.4
25
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.3
25
Gestión
No hay suficientes datos disponibles
9.3
24
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
9.4
24
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Pequeña Empresa(50 o menos empleados)
69.7%
Mediana Empresa(51-1000 empleados)
27.9%
Empresa(> 1000 empleados)
2.4%
SpinOne
SpinOne
Pequeña Empresa(50 o menos empleados)
41.7%
Mediana Empresa(51-1000 empleados)
50.8%
Empresa(> 1000 empleados)
7.5%
Industria de los revisores
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnología de la Información y Servicios
35.0%
Seguridad informática y de redes
25.3%
Software informático
4.5%
Contabilidad
4.4%
Redes informáticas
2.8%
Otro
28.1%
SpinOne
SpinOne
Marketing y Publicidad
9.2%
Gestión de organizaciones sin fines de lucro
9.2%
Educación primaria/secundaria
5.8%
Tecnología de la Información y Servicios
5.0%
Servicios financieros
5.0%
Otro
65.8%
Principales Alternativas
Acronis Cyber Protect Cloud
Alternativas de Acronis Cyber Protect Cloud
CyberSentriq
CyberSentriq
Agregar CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
NinjaOne
NinjaOne
Agregar NinjaOne
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
SpinOne
Alternativas de SpinOne
BetterCloud
BetterCloud
Agregar BetterCloud
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Dynatrace
Dynatrace
Agregar Dynatrace
Discusiones
Acronis Cyber Protect Cloud
Discusiones de Acronis Cyber Protect Cloud
What is Acronis Cyber Protect Cloud used for?
2 Comentarios
SH
Acronis Cyber Protect es una solución todo en uno para respaldo, EDR, XDR, DLP, DR y gestión.Leer más
¿Qué pasa con el tiempo de inactividad durante la implementación de Acronis?
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola! Gracias por tu interés en Acronis Cyber Protect Cloud. La instalación de nuestro software generalmente no requiere reiniciar los sistemas, por lo...Leer más
Incluya software de acceso remoto con GUI para MAC y Linux.
1 Comentario
Respuesta Oficial de Acronis Cyber Protect Cloud
¡Hola! Gracias por tu interés en las soluciones de Acronis. Si estás buscando una herramienta de escritorio remoto y monitoreo que te permita acceder y...Leer más
SpinOne
Discusiones de SpinOne
¿Para qué se utiliza SpinOne?
1 Comentario
Respuesta Oficial de SpinOne
SpinOne es una plataforma de seguridad SaaS todo en uno que protege los datos de SaaS contra la filtración y pérdida de datos al ayudar a las organizaciones...Leer más
Monty el Mangosta llorando
SpinOne no tiene más discusiones con respuestas