Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e Hexnode

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Hexnode
Hexnode
Valutazione a Stelle
(223)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Hexnode
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Endpoint eccelle nella Gestione dei Dispositivi con un punteggio di 9.3, evidenziando le sue robuste capacità nel gestire efficacemente una vasta gamma di dispositivi, mentre Hexnode UEM si comporta bene ma leggermente inferiore con un 9.1.
  • I revisori menzionano che la funzione di Gestione degli Asset di Absolute Secure Endpoint è particolarmente forte, con un punteggio di 9.4, che gli utenti apprezzano per il suo tracciamento e gestione completi degli asset, mentre Hexnode UEM offre anche una solida gestione degli asset a 9.3 ma manca di alcune funzionalità avanzate.
  • Gli utenti di G2 indicano che Hexnode UEM brilla per la Facilità d'Uso con un punteggio di 9.0, rendendolo più user-friendly per i nuovi amministratori rispetto a Absolute Secure Endpoint, che ha un punteggio di 8.6, suggerendo una curva di apprendimento più ripida.
  • I revisori dicono che la Qualità del Supporto di Absolute Secure Endpoint è altamente valutata a 9.0, con molti utenti che lodano la reattività e l'utilità del team di supporto, mentre Hexnode UEM ottiene un punteggio leggermente più alto a 9.2, indicando un'esperienza di supporto marginalmente migliore.
  • Gli utenti su G2 riportano che entrambi i prodotti hanno forti capacità di Cancellazione Remota, con Absolute Secure Endpoint che ottiene un punteggio di 9.4 e Hexnode UEM a 9.2, ma alcuni utenti ritengono che l'implementazione di Absolute sia più fluida e affidabile in situazioni critiche.
  • I revisori menzionano che Hexnode UEM offre un supporto Multi-OS superiore con un punteggio di 9.2, cruciale per le organizzazioni che utilizzano diversi sistemi operativi, mentre Absolute Secure Endpoint si comporta bene a 9.0 ma potrebbe non coprire altrettante piattaforme in modo così completo.

Absolute Secure Endpoint vs Hexnode

Quando hanno valutato le due soluzioni, i revisori hanno trovato Hexnode più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • Absolute Secure Endpoint e Hexnode soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Hexnode sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Hexnode rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Hexnode
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Hexnode
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.1
204
Facilità d'uso
8.7
326
8.9
203
Facilità di installazione
8.8
275
8.9
185
Facilità di amministrazione
8.8
295
9.0
182
Qualità del supporto
8.9
309
9.2
196
the product è stato un buon partner negli affari?
9.3
288
9.1
175
Direzione del prodotto (% positivo)
9.0
317
9.1
199
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.9
16
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
9.3
16
Dati insufficienti
8.4
16
Dati insufficienti
9.0
15
Dati insufficienti
8.5
14
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
9.1
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
9.2
72
Ambito
9.5
22
9.2
71
8.8
24
9.2
69
Sicurezza
9.0
26
9.1
72
9.2
24
9.2
71
9.4
24
9.2
69
Gestione
8.9
25
9.4
71
9.0
23
9.2
72
9.5
25
9.4
72
9.5
26
9.1
70
8.6
20
9.1
68
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.1
163
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
9.2
142
Sistema Operativo
Dati insufficienti
9.1
136
Dati insufficienti
9.0
132
Dati insufficienti
9.1
143
Gestione
Dati insufficienti
9.1
158
Dati insufficienti
9.0
133
Dati insufficienti
9.1
133
Dati insufficienti
9.0
132
Dati insufficienti
8.9
145
Sicurezza
Dati insufficienti
9.4
144
Dati insufficienti
9.2
153
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
40
Piattaforma
Dati insufficienti
9.2
29
Dati insufficienti
9.0
36
Dati insufficienti
9.0
36
Sistema Operativo
Dati insufficienti
9.2
32
Dati insufficienti
9.3
27
Dati insufficienti
9.3
31
Sicurezza
Dati insufficienti
9.2
37
Dati insufficienti
8.7
31
Dati insufficienti
9.2
36
Gestione
Dati insufficienti
8.8
37
Dati insufficienti
9.0
29
Dati insufficienti
8.9
28
Dati insufficienti
8.7
29
Dati insufficienti
9.0
30
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Hexnode
Hexnode
Absolute Secure Endpoint e Hexnode sono categorizzati comeGestione Unificata degli Endpoint (UEM)
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Hexnode
Hexnode
Piccola impresa(50 o meno dip.)
34.9%
Mid-Market(51-1000 dip.)
53.0%
Enterprise(> 1000 dip.)
12.1%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
Hexnode
Hexnode
Software per computer
14.9%
Tecnologia dell'informazione e servizi
14.4%
Costruzione
5.1%
Marketing e Pubblicità
4.2%
Servizi Finanziari
4.2%
Altro
57.2%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Aggiungi SentinelOne Singularity
Hexnode
Alternative a Hexnode
NinjaOne
NinjaOne
Aggiungi NinjaOne
Esper
Esper
Aggiungi Esper
Jamf
Jamf
Aggiungi Jamf
Scalefusion
Scalefusion
Aggiungi Scalefusion
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
Hexnode
Discussioni su Hexnode
Sarà possibile memorizzare le chiavi di crittografia dei dispositivi nella piattaforma in modo simile ad Azure AD/Intune?
1 Commento
Daniel F.
DF
Ciao Daniel, Hexnode MDM attualmente non supporta la memorizzazione della chiave di crittografia del dispositivo nel portale, tuttavia è stata inviata al...Leggi di più
Come si usa Hexnode MDM?
1 Commento
Daniel G.
DG
Hexnode è sui nostri tablet eld nei nostri camion locali. È perfetto per limitare l'accesso a qualsiasi app tranne le loro app di registrazione elettronica e...Leggi di più
A cosa serve Hexnode UEM?
1 Commento
Vibhor J.
VJ
Hexnode UEM è una piattaforma di Mobile Device Management (MDM) che ci consente di gestire i dispositivi da remoto, indipendentemente da dove si trovino nel...Leggi di più