Confronta Absolute Secure Endpoint e Atera

A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Atera
Atera
Valutazione a Stelle
(1,070)4.6 su 5
Segmenti di Mercato
Piccola Impresa (60.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 8
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Endpoint eccelle nella protezione dei dispositivi, con gli utenti che evidenziano la sua capacità di mantenere la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di protezione persistente è particolarmente apprezzato in ambienti con utenti remoti.
  • Gli utenti dicono che Atera si distingue per la sua interfaccia user-friendly e la facilità di configurazione, rendendola una scelta eccellente per i team che cercano di gestire patch e ticket in modo efficiente senza un grande organico. I revisori apprezzano il design intuitivo che consente un rapido onboarding.
  • Secondo le recensioni verificate, Absolute Secure Endpoint fornisce una visibilità completa sui dispositivi, cruciale per le organizzazioni con una forza lavoro distribuita. Gli utenti si sentono rassicurati sapendo le esatte posizioni dei loro dispositivi, migliorando le capacità di gestione complessive.
  • I revisori menzionano che la struttura di licenza di Atera è vantaggiosa per i fornitori di servizi gestiti (MSP), poiché conta per tecnico anziché per endpoint. Questa flessibilità consente una crescita conveniente senza incorrere in costi aggiuntivi per ogni dispositivo.
  • I revisori di G2 evidenziano che, sebbene entrambi i prodotti abbiano valutazioni simili, il feedback recente degli utenti di Atera indica un coinvolgimento più attivo con la sua base di utenti, con molti che lodano la sua capacità di risolvere problemi in modo proattivo e fornire funzionalità di accesso remoto.
  • Gli utenti riportano che Absolute Secure Endpoint è migliorato nel tempo, con aggiornamenti costanti e integrazione del feedback degli utenti, che ne migliorano la funzionalità e lo mantengono rilevante in un panorama tecnologico in rapida evoluzione.

Absolute Secure Endpoint vs Atera

Quando hanno valutato le due soluzioni, i revisori hanno trovato Atera più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Atera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Atera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Atera rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Atera
Free Trial
Prova gratuita
Sfoglia tutti i piani tariffari 8
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Atera
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.8
873
Facilità d'uso
8.7
326
9.2
952
Facilità di installazione
8.8
275
9.1
804
Facilità di amministrazione
8.8
295
9.0
595
Qualità del supporto
8.9
309
9.0
829
the product è stato un buon partner negli affari?
9.3
288
9.2
587
Direzione del prodotto (% positivo)
9.0
317
9.4
860
Caratteristiche per Categoria
Gestione di Ticket e Casi
Dati insufficienti
8.6
301
Dati insufficienti
8.6
300
Dati insufficienti
8.5
299
Dati insufficienti
8.3
290
Dati insufficienti
8.2
283
Dati insufficienti
8.3
289
Dati insufficienti
8.2
290
Dati insufficienti
8.1
284
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
234
Dati insufficienti
7.3
235
Agente AI - Servizio di Assistenza
Dati insufficienti
8.2
30
Dati insufficienti
8.4
30
Dati insufficienti
8.5
30
Canali di comunicazione
Dati insufficienti
8.2
286
Dati insufficienti
8.7
285
Dati insufficienti
8.1
280
Dati insufficienti
6.4
267
Dati insufficienti
6.2
264
Piattaforma
Dati insufficienti
7.2
294
Dati insufficienti
7.8
304
Dati insufficienti
8.4
302
Dati insufficienti
8.0
305
Dati insufficienti
8.2
309
Dati insufficienti
8.5
304
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
8.0
176
Amministrazione
Dati insufficienti
8.0
155
Dati insufficienti
8.3
158
Dati insufficienti
8.7
161
Servizio di Assistenza
Dati insufficienti
8.6
157
Dati insufficienti
8.3
155
Dati insufficienti
8.4
154
Gestione
Dati insufficienti
8.6
153
Dati insufficienti
8.8
152
Dati insufficienti
8.7
150
Dati insufficienti
8.4
150
Dati insufficienti
8.1
145
Funzionalità
Dati insufficienti
8.4
155
Dati insufficienti
8.5
150
Dati insufficienti
8.9
154
Dati insufficienti
8.7
152
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.3
21
Dati insufficienti
6.7
21
Dati insufficienti
7.0
21
Dati insufficienti
6.8
21
Dati insufficienti
7.2
21
Dati insufficienti
7.0
21
Dati insufficienti
7.3
20
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.2
700
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
8.9
600
|
Verificato
Dati insufficienti
8.2
79
Dati insufficienti
7.9
70
Monitoraggio e Gestione
Dati insufficienti
9.1
616
|
Verificato
Dati insufficienti
8.3
544
|
Verificato
Dati insufficienti
8.3
545
|
Verificato
Dati insufficienti
8.6
597
|
Verificato
Dati insufficienti
8.2
75
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.7
92
Gestione dei Servizi
Dati insufficienti
9.1
601
|
Verificato
Dati insufficienti
8.7
85
Dati insufficienti
8.7
109
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.8
88
Dati insufficienti
7.5
77
Dati insufficienti
7.8
78
Dati insufficienti
7.6
77
Dati insufficienti
7.7
76
Dati insufficienti
7.5
79
Dati insufficienti
7.4
77
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
7.5
34
Ambito
9.5
22
6.8
30
8.8
24
7.9
33
Sicurezza
9.0
26
7.9
32
9.2
24
7.2
30
9.4
24
5.7
27
Gestione
8.9
25
8.0
28
9.0
23
7.7
27
9.5
25
7.5
26
9.5
26
7.8
28
8.6
20
6.1
25
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.8
10
Dati insufficienti
7.5
10
Dati insufficienti
7.7
10
Dati insufficienti
8.0
10
Dati insufficienti
7.7
10
Dati insufficienti
7.8
10
Dati insufficienti
8.0
10
Dati insufficienti
8.0
306
Funzionalità
Dati insufficienti
8.9
282
Dati insufficienti
8.9
288
Dati insufficienti
8.2
272
Dati insufficienti
8.6
262
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
8.3
34
Dati insufficienti
8.5
36
Dati insufficienti
8.8
33
Gestione
Dati insufficienti
8.4
259
Dati insufficienti
8.4
260
Dati insufficienti
7.9
248
Analisi - Monitoraggio della Rete
Dati insufficienti
8.1
33
Dati insufficienti
7.9
33
Sicurezza - Monitoraggio della Rete
Dati insufficienti
8.4
34
Dati insufficienti
7.8
35
Dati insufficienti
8.2
33
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
8.1
33
Dati insufficienti
8.1
33
Automazione AI - Monitoraggio della Rete
Dati insufficienti
7.6
32
Dati insufficienti
7.5
32
Dati insufficienti
7.3
32
AI agentico - Monitoraggio della rete
Dati insufficienti
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.5
27
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.8
16
Funzionalità
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Risoluzione dei problemi
Dati insufficienti
7.0
5
Dati insufficienti
8.3
7
Dati insufficienti
6.9
6
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
234
Inventario delle risorse
Dati insufficienti
8.8
224
Dati insufficienti
8.7
216
Dati insufficienti
7.8
208
Dati insufficienti
7.1
204
Dati insufficienti
7.9
213
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
194
Dati insufficienti
7.1
191
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
8.1
30
Dati insufficienti
7.8
30
Dati insufficienti
8.0
30
Dati insufficienti
7.6
30
Dati insufficienti
7.8
29
Dati insufficienti
7.9
30
Dati insufficienti
7.7
30
Gestione
Dati insufficienti
8.8
217
Dati insufficienti
8.1
207
Dati insufficienti
7.6
205
Dati insufficienti
8.0
212
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
9.4
11
Risposte
Dati insufficienti
9.8
8
Dati insufficienti
9.0
8
Dati insufficienti
9.1
9
Automazione - Agenti AI
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Dati insufficienti
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Autonomia - Agenti AI
Dati insufficienti
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.8
8
Intelligenza Artificiale Generativa
Dati insufficienti
9.6
9
Dati insufficienti
9.6
8
Dati insufficienti
7.8
469
Amministrazione
Dati insufficienti
8.7
439
Dati insufficienti
8.4
436
Dati insufficienti
7.3
381
Dati insufficienti
9.0
440
Dati insufficienti
8.2
420
Dati insufficienti
8.2
439
Manutenzione
Dati insufficienti
8.9
439
Dati insufficienti
7.8
389
Comunicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.0
362
Dati insufficienti
6.1
355
Dati insufficienti
6.9
366
Sicurezza
Dati insufficienti
7.8
378
Dati insufficienti
8.0
386
Supporto Dispositivo
Dati insufficienti
7.4
389
Dati insufficienti
8.2
394
Dati insufficienti
8.2
391
Prestazione
Dati insufficienti
8.2
424
7.6
88
7.2
285
Intelligenza Artificiale Generativa
7.6
75
7.2
280
Dati insufficienti
7.6
16
Automazione - Agenti IT AI
Dati insufficienti
8.0
11
Dati insufficienti
7.9
11
Autonomia - Agenti IT AI
Dati insufficienti
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
8.3
11
Gestione dei Ticket IT - Agenti IT AI
Dati insufficienti
7.9
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.1
12
Dati insufficienti
7.3
11
Automazione del Supporto IT - Agenti IT AI
Dati insufficienti
7.9
11
Dati insufficienti
8.2
14
Dati insufficienti
7.8
12
Dati insufficienti
7.9
11
Dati insufficienti
7.9
11
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
232
Gestione degli incidenti
Dati insufficienti
8.4
209
Dati insufficienti
8.5
212
Dati insufficienti
8.8
205
Dati insufficienti
8.2
210
Dati insufficienti
8.1
202
Segnalazione
Dati insufficienti
8.6
211
Dati insufficienti
8.4
207
Dati insufficienti
7.8
200
Accesso e Usabilità
Dati insufficienti
7.4
207
Dati insufficienti
8.5
203
Dati insufficienti
8.0
200
Dati insufficienti
8.3
196
Agente AI - Servizio Clienti
Dati insufficienti
8.4
25
Dati insufficienti
8.0
25
Dati insufficienti
8.0
24
Dati insufficienti
8.1
24
Dati insufficienti
8.1
25
Dati insufficienti
7.6
25
Dati insufficienti
8.0
25
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
85
Analisi
Dati insufficienti
8.2
76
Piattaforma
Dati insufficienti
7.9
77
Dati insufficienti
8.8
80
Dati insufficienti
8.1
76
Dati insufficienti
8.3
81
Dati insufficienti
8.5
80
Sicurezza
Dati insufficienti
8.3
80
Dati insufficienti
9.0
82
Dati insufficienti
7.4
78
Dati insufficienti
8.2
79
Dati insufficienti
8.1
76
Agentic AI - Gestione IT aziendale
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Atera
Atera
Piccola impresa(50 o meno dip.)
60.6%
Mid-Market(51-1000 dip.)
32.9%
Enterprise(> 1000 dip.)
6.5%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
Atera
Atera
Tecnologia dell'informazione e servizi
30.4%
Sicurezza Informatica e di Rete
12.5%
Produzione
3.2%
Telecomunicazioni
3.1%
Ospedale e Assistenza Sanitaria
3.0%
Altro
47.7%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Atera
Alternative a Atera
NinjaOne
NinjaOne
Aggiungi NinjaOne
N-able N-central
N-able N-central
Aggiungi N-able N-central
TeamViewer
TeamViewer
Aggiungi TeamViewer
SuperOps
SuperOps
Aggiungi SuperOps
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Atera
Discussioni su Atera
Atera è sicuro?
2 Commenti
Come si confrontano i vostri prezzi con quelli dei fornitori tradizionali di RMM?
1 Commento
Risposta ufficiale da Atera
Da Atera, paghi solo una tariffa mensile fissa per il numero di tecnici che effettivamente utilizzano il nostro software. Quindi non paghi di più quando...Leggi di più
Posso generare automaticamente un Ticket di Servizio da un Avviso Agente?
1 Commento
Risposta ufficiale da Atera
È possibile generare automaticamente un ticket da un avviso. Non lo consigliamo perché può creare molto rumore nel dashboard dei ticket. Il Dashboard dei...Leggi di più