Confronta Absolute Secure Endpoint e Datto RMM

A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Datto RMM
Datto RMM
Valutazione a Stelle
(731)4.5 su 5
Segmenti di Mercato
Piccola Impresa (62.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Datto RMM

Absolute Secure Endpoint vs Datto RMM

Quando hanno valutato le due soluzioni, i revisori hanno trovato Datto RMM più facile da usare e amministrare. Tuttavia, i revisori hanno ritenuto che Absolute Secure Endpoint fosse più facile per fare affari in generale. Infine, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Datto RMM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Datto RMM rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Datto RMM
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Datto RMM
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.9
658
Facilità d'uso
8.7
326
8.9
703
Facilità di installazione
8.8
275
8.8
611
Facilità di amministrazione
8.8
295
8.9
504
Qualità del supporto
8.9
309
8.4
595
the product è stato un buon partner negli affari?
9.3
288
9.0
477
Direzione del prodotto (% positivo)
9.0
317
9.1
655
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
559
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.1
551
Dati insufficienti
8.8
36
Dati insufficienti
7.9
30
Monitoraggio e Gestione
Dati insufficienti
9.2
546
Dati insufficienti
8.5
534
Dati insufficienti
8.5
533
Dati insufficienti
8.6
541
Dati insufficienti
8.5
30
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.7
31
Gestione dei Servizi
Dati insufficienti
8.8
540
Dati insufficienti
8.3
31
Dati insufficienti
7.3
33
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
29
Dati insufficienti
6.9
28
Dati insufficienti
7.4
28
Dati insufficienti
7.0
27
Dati insufficienti
6.7
25
Dati insufficienti
6.7
25
Dati insufficienti
6.7
26
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.7
483
Amministrazione
Dati insufficienti
8.7
475
Dati insufficienti
8.3
476
Dati insufficienti
7.2
456
Dati insufficienti
8.5
467
Dati insufficienti
8.5
462
Dati insufficienti
8.6
470
Manutenzione
Dati insufficienti
9.1
473
Dati insufficienti
7.1
445
Comunicazione
Dati insufficienti
8.0
461
Dati insufficienti
6.0
432
Dati insufficienti
5.9
429
Dati insufficienti
6.5
432
Sicurezza
Dati insufficienti
7.8
440
Dati insufficienti
8.1
448
Supporto Dispositivo
Dati insufficienti
6.1
438
Dati insufficienti
7.6
448
Dati insufficienti
7.7
448
Prestazione
Dati insufficienti
8.2
458
7.6
88
7.0
265
Intelligenza Artificiale Generativa
7.6
75
7.0
264
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Datto RMM
Datto RMM
Absolute Secure Endpoint e Datto RMM sono categorizzati comeGestione degli Endpoint
Categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Datto RMM
Datto RMM
Piccola impresa(50 o meno dip.)
62.6%
Mid-Market(51-1000 dip.)
33.4%
Enterprise(> 1000 dip.)
4.0%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
Datto RMM
Datto RMM
Tecnologia dell'informazione e servizi
44.5%
Sicurezza Informatica e di Rete
23.7%
Reti di Computer
2.2%
Produzione
2.1%
Ospedale e Assistenza Sanitaria
2.1%
Altro
25.5%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Datto RMM
Alternative a Datto RMM
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Pulseway
Pulseway
Aggiungi Pulseway
TeamViewer
TeamViewer
Aggiungi TeamViewer
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Datto RMM
Discussioni su Datto RMM
A cosa serve datto RMM?
2 Commenti
Anthony W.
AW
Usiamo Datto per la gestione delle patch e distribuzioni software limitate. Occasionalmente lo usiamo anche per accedere da remoto a una workstation.Leggi di più
Cosa può vedere RMM?
2 Commenti
Matt S.
MS
Datto RMM ha una visione completa di tutto una volta installati gli agenti, da specifiche del computer, registri delle attività, fino alla possibilità di...Leggi di più
Monty il Mangusta che piange
Datto RMM non ha più discussioni con risposte