Confronta Absolute Secure Endpoint e Acronis Cyber Protect Cloud

A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,304)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Acronis Cyber Protect Cloud eccelle in facilità d'uso, con molti utenti che evidenziano la sua interfaccia intuitiva e le capacità di gestione centralizzata. Questo lo rende una scelta forte per le aziende che cercano una soluzione user-friendly che si integri bene con strumenti come Microsoft 365 e SQL Server.
  • Gli utenti dicono che Absolute Secure Endpoint fornisce una protezione dei dispositivi eccezionale, mantenendo la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di protezione persistente è particolarmente apprezzato dalle organizzazioni con utenti remoti, poiché garantisce una visibilità completa sui dispositivi a livello globale.
  • Secondo le recensioni verificate, Acronis Cyber Protect Cloud ha un vantaggio significativo nella velocità di implementazione, con gli utenti che notano che il processo di configurazione è semplice e rapido. Questo è un fattore cruciale per le aziende che devono distribuire soluzioni rapidamente senza tempi di inattività estesi.
  • I revisori menzionano che mentre Absolute Secure Endpoint offre forti funzionalità di gestione degli asset, la soddisfazione complessiva degli utenti è inferiore rispetto ad Acronis. Gli utenti apprezzano la visibilità dettagliata che fornisce, ma alcuni ritengono che manchi della funzionalità più ampia e delle opzioni di integrazione che Acronis offre.
  • Gli utenti evidenziano la qualità del supporto di Acronis Cyber Protect Cloud, con molti che lodano la reattività e l'esperienza del loro team di supporto. Questo livello di servizio clienti può essere un fattore decisivo per le aziende che danno priorità all'assistenza e alla guida continua.
  • I revisori di G2 notano che entrambi i prodotti ottengono punteggi simili nel soddisfare i requisiti, ma il punteggio di soddisfazione complessiva più alto di Acronis Cyber Protect Cloud suggerisce che potrebbe allinearsi meglio con le aspettative e le esigenze degli utenti, in particolare per le piccole imprese che cercano una soluzione di protezione informatica completa.

Absolute Secure Endpoint vs Acronis Cyber Protect Cloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato Acronis Cyber Protect Cloud più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • Absolute Secure Endpoint e Acronis Cyber Protect Cloud soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Acronis Cyber Protect Cloud rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Acronis Cyber Protect Cloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.1
1,049
Facilità d'uso
8.7
326
9.1
1,068
Facilità di installazione
8.8
275
9.1
1,017
Facilità di amministrazione
8.8
295
9.1
909
Qualità del supporto
8.9
309
8.8
1,031
the product è stato un buon partner negli affari?
9.3
288
9.2
910
Direzione del prodotto (% positivo)
9.0
317
9.4
1,014
Caratteristiche per Categoria
Dati insufficienti
9.1
693
Compatibilità
Dati insufficienti
9.5
635
Dati insufficienti
9.2
604
Dati insufficienti
9.4
610
Dati insufficienti
9.1
528
Gestione
Dati insufficienti
9.3
588
Dati insufficienti
9.1
587
Dati insufficienti
9.4
611
Dati insufficienti
9.4
609
Dati insufficienti
9.0
586
Conformità
Dati insufficienti
9.2
571
Dati insufficienti
9.3
584
Dati insufficienti
9.0
530
AI agentico - Backup del server
Dati insufficienti
8.7
49
Dati insufficienti
8.6
49
Dati insufficienti
8.7
51
Dati insufficienti
8.5
49
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
9.0
391
Funzionalità
Dati insufficienti
9.0
308
Dati insufficienti
9.4
338
Dati insufficienti
9.4
339
Dati insufficienti
9.2
321
Compatibilità
Dati insufficienti
9.1
320
Dati insufficienti
9.1
310
Dati insufficienti
9.1
311
Gestione
Dati insufficienti
8.9
287
Dati insufficienti
9.2
310
Dati insufficienti
9.2
322
Agentic AI - Backup SaaS
Dati insufficienti
8.6
27
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
9.1
213
Amministrazione
Dati insufficienti
9.1
199
Dati insufficienti
9.1
203
Dati insufficienti
9.1
202
Dati insufficienti
8.9
200
Manutenzione
Dati insufficienti
8.9
198
Dati insufficienti
9.1
196
Dati insufficienti
9.2
198
Dati insufficienti
9.0
195
Sicurezza
Dati insufficienti
9.1
201
Dati insufficienti
9.2
199
Dati insufficienti
9.1
196
Dati insufficienti
9.2
196
Dati insufficienti
9.2
195
Dati insufficienti
9.1
194
Dati insufficienti
9.0
566
Protezione dei dati
Dati insufficienti
8.9
438
Dati insufficienti
9.2
487
Dati insufficienti
9.0
488
Dati insufficienti
8.9
459
Dati insufficienti
9.0
457
Analisi
Dati insufficienti
8.8
431
Dati insufficienti
8.9
452
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
8.9
459
Dati insufficienti
9.0
457
Dati insufficienti
8.9
460
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
9.0
135
Amministrazione
8.9
48
9.1
123
8.2
35
9.0
128
8.3
38
8.9
126
9.3
50
9.1
127
9.0
47
9.1
125
Funzionalità
8.9
42
8.9
122
7.4
33
8.9
122
8.6
41
9.1
126
7.3
32
9.2
126
Analisi
8.2
38
9.0
121
8.9
39
9.1
120
8.4
35
9.1
120
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.4
36
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.4
36
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Absolute Secure Endpoint e Acronis Cyber Protect Cloud sono categorizzati comePiattaforme di Protezione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.7%
Mid-Market(51-1000 dip.)
27.9%
Enterprise(> 1000 dip.)
2.4%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.0%
Sicurezza Informatica e di Rete
25.3%
Software per computer
4.5%
Contabilità
4.4%
Reti di Computer
2.8%
Altro
28.1%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
SH
Acronis Cyber Protect è una soluzione tutto-in-uno per backup, EDR, XDR, DLP, DR e gestione.Leggi di più
che dire del tempo di inattività durante il deployment di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! L'installazione del nostro software di solito non richiede il riavvio dei sistemi, quindi...Leggi di più
Includi software di accesso remoto con GUI per MAC e Linux
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse nelle soluzioni Acronis! Se stai cercando uno strumento di desktop remoto e monitoraggio che ti permetta di accedere e...Leggi di più