Introducing G2.ai, the future of software buying.Try now

Comparer Absolute Secure EndpointetPrey

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Absolute Secure Endpoint
Absolute Secure Endpoint
Note
(407)4.6 sur 5
Segments de marché
Marché intermédiaire (49.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Absolute Secure Endpoint
Prey
Prey
Note
(55)4.7 sur 5
Segments de marché
Petite entreprise (55.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.30 1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Absolute Secure Endpoint excelle dans la fourniture d'une protection robuste des appareils, les utilisateurs soulignant sa capacité à maintenir la sécurité même lorsque des composants matériels clés sont remplacés. Ce niveau de protection persistante est particulièrement apprécié dans les environnements à forte mobilité.
  • Les utilisateurs disent que Prey offre une expérience conviviale, beaucoup louant son processus d'installation simple et son interface intuitive. Les critiques apprécient la facilité avec laquelle il est possible de suivre les appareils, ce qui en fait un choix pratique pour les petites entreprises à la recherche de solutions simples.
  • Selon les avis vérifiés, Absolute Secure Endpoint se distingue par ses fonctionnalités de visibilité complètes, permettant aux utilisateurs de surveiller les emplacements des appareils à l'échelle mondiale. Cette capacité est cruciale pour les organisations avec des travailleurs à distance, garantissant que les appareils sont toujours pris en compte.
  • Les critiques mentionnent que Prey a fait des améliorations significatives dans ses capacités de recherche, permettant un suivi et une gestion efficaces des appareils. Les utilisateurs apprécient particulièrement la fonctionnalité de marquage qui leur permet d'organiser les appareils par département, améliorant ainsi le flux de travail global.
  • Les critiques de G2 soulignent que bien qu'Absolute Secure Endpoint ait une solide réputation pour la qualité de son support, Prey le surpasse dans ce domaine, les utilisateurs évaluant constamment son service client comme exceptionnel. Cela peut être un facteur décisif pour les entreprises qui privilégient un support réactif.
  • Les utilisateurs rapportent qu'Absolute Secure Endpoint s'est amélioré au fil du temps, avec des mises à jour continues et des retours d'utilisateurs façonnant son développement. En revanche, bien que Prey soit efficace, certains utilisateurs estiment qu'il pourrait ne pas évoluer aussi rapidement, ce qui pourrait affecter la satisfaction à long terme.

Absolute Secure Endpoint vs Prey

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Prey plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Prey dans l'ensemble.

  • Absolute Secure Endpoint et Prey répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Prey est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Absolute Secure Endpoint à Prey.
Tarification
Prix d'entrée de gamme
Absolute Secure Endpoint
Aucun tarif disponible
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Essai gratuit
Absolute Secure Endpoint
Aucune information sur l'essai disponible
Prey
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
323
9.1
46
Facilité d’utilisation
8.7
326
9.2
50
Facilité d’installation
8.8
275
9.5
37
Facilité d’administration
8.8
295
9.4
34
Qualité du service client
8.9
309
9.7
42
the product a-t-il été un bon partenaire commercial?
9.3
288
9.6
34
Orientation du produit (% positif)
9.0
317
8.7
46
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 17 fonctionnalitésAfficher 17 fonctionnalités
9.1
26
Pas assez de données
Portée
9.5
22
Pas assez de données disponibles
8.8
24
Pas assez de données disponibles
Sécurité
9.0
26
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
management
8.9
25
Pas assez de données disponibles
9.0
23
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.5
26
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
Agentic AI - Gestion unifiée des terminaux (UEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
54
Pas assez de données
Administration
8.9
48
Pas assez de données disponibles
8.2
35
Pas assez de données disponibles
8.3
38
Pas assez de données disponibles
9.3
50
Pas assez de données disponibles
9.0
47
Pas assez de données disponibles
Fonctionnalité
8.9
42
Pas assez de données disponibles
7.4
33
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
7.3
32
Pas assez de données disponibles
Analyse
8.2
38
Pas assez de données disponibles
8.9
39
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
Pas assez de données
7.6
18
Inventaire des actifs
Pas assez de données disponibles
9.5
19
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.3
8
Pas assez de données disponibles
6.3
8
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
9.4
15
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.4
13
7.6
88
7.4
7
IA générative
7.6
75
7.4
7
Pas assez de données
7.9
8
conformité
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
protection
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.3
22
Plate-forme - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Fonction non disponible
Système d'exploitation
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
9.5
17
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
20
Sécurité
Pas assez de données disponibles
9.8
22
Pas assez de données disponibles
9.2
20
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure EndpointetPrey est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Petite entreprise(50 employés ou moins)
11.6%
Marché intermédiaire(51-1000 employés)
49.9%
Entreprise(> 1000 employés)
38.5%
Prey
Prey
Petite entreprise(50 employés ou moins)
55.8%
Marché intermédiaire(51-1000 employés)
38.5%
Entreprise(> 1000 employés)
5.8%
Industrie des évaluateurs
Absolute Secure Endpoint
Absolute Secure Endpoint
Technologies et services d’information
12.8%
Hôpital et soins de santé
10.8%
Services financiers
8.8%
Sécurité informatique et réseau
4.3%
Enseignement primaire/secondaire
4.0%
Autre
59.2%
Prey
Prey
Technologies et services d’information
19.2%
Consultation
5.8%
enseignement
5.8%
Logiciels informatiques
5.8%
Sécurité informatique et réseau
5.8%
Autre
57.7%
Meilleures alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Ajouter Microsoft Intune Enterprise Application Management
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
Prey
Prey Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
Iru
Iru
Ajouter Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Ajouter Jamf
Discussions
Absolute Secure Endpoint
Discussions Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
L'analyse des risques est une nouvelle fonctionnalité de la plateforme Absolute qui fournit une évaluation complète du risque associé à un appareil...Lire la suite
Quel est le processus d'enquête sur les appareils volés ? Est-ce différent de la fonctionnalité d'analyse des risques ?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Oui. Les enquêtes et l'analyse des risques sont différentes. Les clients doivent simplement déposer un rapport d'enquête dans la console basée sur le cloud...Lire la suite
What are the features that come with Absolute's different editions?
1 commentaire
Réponse officielle de Absolute Secure Endpoint
Vous pouvez trouver la répartition des fonctionnalités liées aux différentes éditions d'Absolute ici : https://www.absolute.com/en/products/editionsLire la suite
Prey
Discussions Prey
Monty la Mangouste pleure
Prey n'a aucune discussion avec des réponses