Confronta Absolute Secure Endpoint e KACE Unified Endpoint Manager

A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Valutazione a Stelle
(95)4.1 su 5
Segmenti di Mercato
Mercato Medio (66.7% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su KACE Unified Endpoint Manager
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Endpoint eccelle nel fornire una protezione robusta dei dispositivi, con gli utenti che evidenziano la sua capacità di mantenere la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di gestione dei dispositivi è particolarmente rassicurante per le organizzazioni con utenti remoti.
  • Gli utenti dicono che KACE Unified Endpoint Manager offre un'interfaccia pulita e intuitiva, rendendo facile gestire le installazioni e gli aggiornamenti software. I revisori apprezzano come semplifica la gestione delle patch, permettendo ai team IT di concentrarsi su altri compiti senza preoccuparsi delle vulnerabilità software.
  • Secondo le recensioni verificate, Absolute Secure Endpoint si distingue per la sua visibilità completa sui dispositivi, cruciale per le organizzazioni con una forza lavoro distribuita. Gli utenti si sentono sicuri sapendo le esatte posizioni dei loro dispositivi, migliorando la gestione della sicurezza complessiva.
  • I revisori menzionano che KACE Unified Endpoint Manager è uno strumento versatile per le operazioni IT, capace di gestire il tracciamento degli asset, la scrittura di script e la gestione dell'inventario. Questa multifunzionalità è vista come un vantaggio significativo, specialmente per i team che cercano una soluzione conveniente.
  • I revisori di G2 evidenziano che Absolute Secure Endpoint è migliorato nel tempo, con aggiornamenti costanti e feedback degli utenti che ne hanno plasmato lo sviluppo. Questo impegno per l'evoluzione del prodotto ha portato a una funzionalità migliorata e a una maggiore soddisfazione degli utenti.
  • Gli utenti esprimono che mentre KACE Unified Endpoint Manager è efficace per le operazioni quotidiane, affronta sfide in aree come la facilità di configurazione e l'esperienza utente complessiva rispetto ad Absolute Secure Endpoint. Alcuni utenti trovano la configurazione iniziale meno intuitiva, il che può influire sull'efficienza dell'onboarding.

Absolute Secure Endpoint vs KACE Unified Endpoint Manager

Valutando le due soluzioni, i recensori hanno trovato Absolute Secure Endpoint più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Absolute Secure Endpoint nel complesso.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a KACE Unified Endpoint Manager.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a KACE Unified Endpoint Manager.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
KACE Unified Endpoint Manager
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
KACE Unified Endpoint Manager
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.7
81
Facilità d'uso
8.7
326
7.9
81
Facilità di installazione
8.8
275
7.6
69
Facilità di amministrazione
8.8
295
8.2
71
Qualità del supporto
8.9
309
8.1
75
the product è stato un buon partner negli affari?
9.3
288
8.3
68
Direzione del prodotto (% positivo)
9.0
317
7.5
79
Caratteristiche per Categoria
Imaging e distribuzione del sistema operativoNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
8
Amministrazione
Dati insufficienti
9.7
6
Dati insufficienti
8.8
8
Dati insufficienti
9.0
7
Dati insufficienti
9.2
8
Distribuzione
Dati insufficienti
7.9
8
Dati insufficienti
8.6
7
Dati insufficienti
9.0
7
Immaginazione
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Dati insufficienti
9.0
8
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Sistema Operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Absolute Secure Endpoint e KACE Unified Endpoint Manager sono categorizzati comeGestione Unificata degli Endpoint (UEM) e Gestione degli Endpoint
Categorie uniche
Absolute Secure Endpoint
Absolute Secure Endpoint è categorizzato comePiattaforme di Protezione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Piccola impresa(50 o meno dip.)
9.7%
Mid-Market(51-1000 dip.)
66.7%
Enterprise(> 1000 dip.)
23.7%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Istruzione Superiore
18.3%
Gestione dell'Istruzione
11.8%
Amministrazione governativa
7.5%
Tecnologia dell'informazione e servizi
6.5%
Costruzione
5.4%
Altro
50.5%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
KACE Unified Endpoint Manager
Alternative a KACE Unified Endpoint Manager
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Aggiungi Ivanti Endpoint Manager
NinjaOne
NinjaOne
Aggiungi NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SmartDeploy
SmartDeploy
Aggiungi SmartDeploy
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 Commento
CR
Il modo per disinstallare il software Absolute Computrace è tramite la Console Absolute. Dovrai cercare il dispositivo dal quale desideri disinstallarlo e,...Leggi di più
Che cos'è il controllo assoluto?
1 Commento
AG
è una soluzione di gestione dei dispositivi mobili che affronta la sicurezza dei dati e dei dispositivi e la gestione remotaLeggi di più
Cancellazione di Gruppo dei Dispositivi
1 Commento
SG
Grazie per aver postato la tua domanda e mi scuso per il ritardo nella risposta. Siamo lieti che tu stia utilizzando la nostra funzione Wipe, poiché è uno...Leggi di più
KACE Unified Endpoint Manager
Discussioni su KACE Unified Endpoint Manager
Quali sono i vantaggi e gli svantaggi dell'utilizzo di KACE Unified Endpoint Manager per la gestione degli asset IT?
1 Commento
JS
- La curva di apprendimento è piuttosto grande - Puoi automatizzare le attività quotidianeLeggi di più
Monty il Mangusta che piange
KACE Unified Endpoint Manager non ha più discussioni con risposte