Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e Atera

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Atera
Atera
Valutazione a Stelle
(945)4.6 su 5
Segmenti di Mercato
Piccola Impresa (60.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 8
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Endpoint eccelle nell'Inclusività degli Endpoint, ottenendo un punteggio di 9,6, che i revisori menzionano consente di gestire efficacemente una gamma più ampia di dispositivi rispetto al punteggio di Atera di 6,9. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni con ambienti hardware diversificati.
  • I revisori menzionano che la funzione di Cancellazione Remota di Absolute Secure Endpoint, valutata a 9,4, offre una soluzione robusta per la sicurezza dei dati, soprattutto in caso di perdita del dispositivo. Al contrario, il punteggio di Atera di 5,4 indica un divario significativo in quest'area critica, che potrebbe essere una preoccupazione per le aziende che danno priorità alla protezione dei dati.
  • Gli utenti su G2 evidenziano le superiori capacità di Conformità dei Dispositivi di Absolute Secure Endpoint, con un punteggio di 9,8, che garantisce che tutti i dispositivi soddisfino gli standard di sicurezza. Il punteggio di Atera di 7,1 suggerisce che potrebbe non far rispettare la conformità in modo altrettanto efficace, potenzialmente lasciando lacune nei protocolli di sicurezza.
  • I revisori menzionano che la funzione di Reportistica e Avvisi di Absolute Secure Endpoint, valutata a 9,3, fornisce approfondimenti completi e notifiche tempestive, che gli utenti trovano inestimabili per una gestione proattiva della sicurezza. Il punteggio di Atera di 7,9 indica che le sue capacità di reportistica potrebbero non essere altrettanto robuste, portando a un monitoraggio meno efficace.
  • Gli utenti dicono che la Facilità d'Uso di Absolute Secure Endpoint, con un punteggio di 8,6, è completata dalla sua interfaccia intuitiva, rendendo più facile l'adozione da parte dei team. In confronto, il punteggio più alto di Atera di 9,2 suggerisce che potrebbe offrire un'esperienza ancora più user-friendly, che potrebbe essere un fattore decisivo per le piccole imprese.
  • Gli utenti di G2 segnalano che entrambi i prodotti hanno un punteggio di Qualità del Supporto di 9,0, indicando che sia Absolute Secure Endpoint che Atera forniscono un servizio clienti affidabile. Tuttavia, i revisori menzionano che Absolute Secure Endpoint è stato un partner leggermente migliore negli affari con un punteggio di 9,3, rispetto al 9,2 di Atera, suggerendo un impegno marginalmente più forte per il successo del cliente.

Absolute Secure Endpoint vs Atera

Quando hanno valutato le due soluzioni, i revisori hanno trovato Atera più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Atera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Atera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Atera rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Atera
Free Trial
Prova gratuita
Sfoglia tutti i piani tariffari 8
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Atera
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.9
835
Facilità d'uso
8.7
326
9.2
852
Facilità di installazione
8.8
275
9.1
706
Facilità di amministrazione
8.8
295
9.0
578
Qualità del supporto
8.9
309
9.0
794
the product è stato un buon partner negli affari?
9.3
288
9.2
572
Direzione del prodotto (% positivo)
9.0
317
9.4
823
Caratteristiche per Categoria
Gestione di Ticket e Casi
Dati insufficienti
8.6
301
Dati insufficienti
8.6
301
Dati insufficienti
8.5
298
Dati insufficienti
8.3
290
Dati insufficienti
8.2
284
Dati insufficienti
8.3
291
Dati insufficienti
8.2
291
Dati insufficienti
8.2
286
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
236
Dati insufficienti
7.3
236
Agente AI - Servizio di Assistenza
Dati insufficienti
8.3
32
Dati insufficienti
8.5
32
Dati insufficienti
8.6
32
Canali di comunicazione
Dati insufficienti
8.3
286
Dati insufficienti
8.7
286
Dati insufficienti
8.1
281
Dati insufficienti
6.4
268
Dati insufficienti
6.2
266
Piattaforma
Dati insufficienti
7.2
292
Dati insufficienti
7.8
302
Dati insufficienti
8.4
300
Dati insufficienti
8.0
304
Dati insufficienti
8.2
305
Dati insufficienti
8.5
302
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
8.0
169
Amministrazione
Dati insufficienti
8.1
156
Dati insufficienti
8.4
158
Dati insufficienti
8.7
161
Servizio di Assistenza
Dati insufficienti
8.5
156
Dati insufficienti
8.3
156
Dati insufficienti
8.4
155
Gestione
Dati insufficienti
8.6
152
Dati insufficienti
8.9
152
Dati insufficienti
8.7
150
Dati insufficienti
8.4
149
Dati insufficienti
8.1
145
Funzionalità
Dati insufficienti
8.4
153
Dati insufficienti
8.5
151
Dati insufficienti
8.9
153
Dati insufficienti
8.7
151
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.3
21
Dati insufficienti
6.7
21
Dati insufficienti
7.0
21
Dati insufficienti
6.8
21
Dati insufficienti
7.2
21
Dati insufficienti
7.0
21
Dati insufficienti
7.3
20
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.2
606
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
8.9
576
|
Verificato
Dati insufficienti
8.4
69
Dati insufficienti
8.0
66
Monitoraggio e Gestione
Dati insufficienti
9.0
571
|
Verificato
Dati insufficienti
8.3
539
|
Verificato
Dati insufficienti
8.3
535
|
Verificato
Dati insufficienti
8.6
569
|
Verificato
Dati insufficienti
8.3
70
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
70
Gestione dei Servizi
Dati insufficienti
9.1
570
|
Verificato
Dati insufficienti
8.5
69
Dati insufficienti
8.2
75
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.7
73
Dati insufficienti
7.6
73
Dati insufficienti
7.8
72
Dati insufficienti
7.6
73
Dati insufficienti
7.7
72
Dati insufficienti
7.5
73
Dati insufficienti
7.4
73
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
7.5
33
Ambito
9.5
22
6.8
30
8.8
24
8.0
32
Sicurezza
9.0
26
7.9
32
9.2
24
7.2
30
9.4
24
5.7
27
Gestione
8.9
25
8.0
28
9.0
23
7.7
27
9.5
25
7.5
26
9.5
26
7.8
28
8.6
20
6.1
25
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.8
10
Dati insufficienti
7.5
10
Dati insufficienti
7.7
10
Dati insufficienti
8.0
10
Dati insufficienti
7.7
10
Dati insufficienti
7.8
10
Dati insufficienti
8.0
10
Dati insufficienti
8.1
300
Funzionalità
Dati insufficienti
8.9
281
Dati insufficienti
8.9
286
Dati insufficienti
8.2
273
Dati insufficienti
8.6
263
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
8.3
35
Dati insufficienti
8.7
36
Dati insufficienti
8.8
33
Gestione
Dati insufficienti
8.4
259
Dati insufficienti
8.4
260
Dati insufficienti
7.9
248
Analisi - Monitoraggio della Rete
Dati insufficienti
8.2
34
Dati insufficienti
8.0
34
Sicurezza - Monitoraggio della Rete
Dati insufficienti
8.4
34
Dati insufficienti
7.8
35
Dati insufficienti
8.3
34
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
8.2
34
Dati insufficienti
8.1
34
Automazione AI - Monitoraggio della Rete
Dati insufficienti
7.7
33
Dati insufficienti
7.6
33
Dati insufficienti
7.4
33
AI agentico - Monitoraggio della rete
Dati insufficienti
7.6
28
Dati insufficienti
7.6
28
Dati insufficienti
7.6
28
Dati insufficienti
7.4
28
Dati insufficienti
7.4
28
Dati insufficienti
7.4
28
Dati insufficienti
7.6
28
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risoluzione dei problemi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
233
Inventario delle risorse
Dati insufficienti
8.8
224
Dati insufficienti
8.7
217
Dati insufficienti
7.8
209
Dati insufficienti
7.1
205
Dati insufficienti
7.9
214
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
195
Dati insufficienti
7.2
192
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
8.1
31
Dati insufficienti
7.8
31
Dati insufficienti
8.1
31
Dati insufficienti
7.6
31
Dati insufficienti
7.9
30
Dati insufficienti
8.0
31
Dati insufficienti
7.7
31
Gestione
Dati insufficienti
8.8
218
Dati insufficienti
8.1
208
Dati insufficienti
7.6
206
Dati insufficienti
8.0
213
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
9.5
10
Risposte
Dati insufficienti
9.8
9
Dati insufficienti
9.1
9
Dati insufficienti
9.6
9
Automazione - Agenti AI
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Dati insufficienti
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
9.2
8
Autonomia - Agenti AI
Dati insufficienti
9.3
9
Dati insufficienti
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
9.8
9
Intelligenza Artificiale Generativa
Dati insufficienti
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
7.8
467
Amministrazione
Dati insufficienti
8.7
439
Dati insufficienti
8.4
436
Dati insufficienti
7.3
383
Dati insufficienti
9.0
439
Dati insufficienti
8.2
421
Dati insufficienti
8.2
440
Manutenzione
Dati insufficienti
8.9
440
Dati insufficienti
7.8
391
Comunicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.1
364
Dati insufficienti
6.1
357
Dati insufficienti
6.9
368
Sicurezza
Dati insufficienti
7.8
380
Dati insufficienti
8.0
388
Supporto Dispositivo
Dati insufficienti
7.4
390
Dati insufficienti
8.2
394
Dati insufficienti
8.2
392
Prestazione
Dati insufficienti
8.3
425
7.6
88
7.2
285
Intelligenza Artificiale Generativa
7.6
75
7.2
281
Dati insufficienti
7.5
12
Automazione - Agenti IT AI
Dati insufficienti
8.0
11
Dati insufficienti
7.9
11
Autonomia - Agenti IT AI
Dati insufficienti
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
8.3
11
Gestione dei Ticket IT - Agenti IT AI
Dati insufficienti
7.9
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.8
11
Dati insufficienti
7.3
11
Automazione del Supporto IT - Agenti IT AI
Dati insufficienti
7.9
11
Dati insufficienti
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
7.9
11
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
229
Gestione degli incidenti
Dati insufficienti
8.4
210
Dati insufficienti
8.5
212
Dati insufficienti
8.8
206
Dati insufficienti
8.2
211
Dati insufficienti
8.1
203
Segnalazione
Dati insufficienti
8.6
210
Dati insufficienti
8.4
207
Dati insufficienti
7.8
201
Accesso e Usabilità
Dati insufficienti
7.4
207
Dati insufficienti
8.5
204
Dati insufficienti
8.0
201
Dati insufficienti
8.3
197
Agente AI - Servizio Clienti
Dati insufficienti
8.5
26
Dati insufficienti
8.1
26
Dati insufficienti
8.0
25
Dati insufficienti
8.1
25
Dati insufficienti
8.1
26
Dati insufficienti
7.7
26
Dati insufficienti
8.1
26
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
84
Analisi
Dati insufficienti
8.2
76
Piattaforma
Dati insufficienti
7.9
77
Dati insufficienti
8.8
79
Dati insufficienti
8.1
76
Dati insufficienti
8.3
81
Dati insufficienti
8.5
80
Sicurezza
Dati insufficienti
8.3
80
Dati insufficienti
9.0
81
Dati insufficienti
7.4
78
Dati insufficienti
8.2
79
Dati insufficienti
8.1
76
Agentic AI - Gestione IT aziendale
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Atera
Atera
Piccola impresa(50 o meno dip.)
60.2%
Mid-Market(51-1000 dip.)
35.6%
Enterprise(> 1000 dip.)
4.3%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
Atera
Atera
Tecnologia dell'informazione e servizi
31.0%
Sicurezza Informatica e di Rete
13.4%
Ospedale e Assistenza Sanitaria
3.4%
Telecomunicazioni
3.1%
Produzione
2.9%
Altro
46.2%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Atera
Alternative a Atera
NinjaOne
NinjaOne
Aggiungi NinjaOne
SuperOps
SuperOps
Aggiungi SuperOps
TeamViewer
TeamViewer
Aggiungi TeamViewer
Action1
Action1
Aggiungi Action1
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Atera
Discussioni su Atera
Atera è sicuro?
2 Commenti
Come si confrontano i vostri prezzi con quelli dei fornitori tradizionali di RMM?
1 Commento
Risposta ufficiale da Atera
Da Atera, paghi solo una tariffa mensile fissa per il numero di tecnici che effettivamente utilizzano il nostro software. Quindi non paghi di più quando...Leggi di più
Posso generare automaticamente un Ticket di Servizio da un Avviso Agente?
1 Commento
Risposta ufficiale da Atera
È possibile generare automaticamente un ticket da un avviso. Non lo consigliamo perché può creare molto rumore nel dashboard dei ticket. Il Dashboard dei...Leggi di più