Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e LogMeIn Central

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
LogMeIn Central
LogMeIn Central
Valutazione a Stelle
(211)4.2 su 5
Segmenti di Mercato
Piccola Impresa (51.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su LogMeIn Central
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Central eccelle nel Controllo dei Dispositivi con un punteggio di 9.2, fornendo capacità di gestione robuste che consentono un'efficace supervisione dei dispositivi. Al contrario, Absolute Secure Endpoint, sebbene ancora forte, ha un punteggio leggermente inferiore di 9.0, indicando che potrebbe non offrire lo stesso livello di controllo.
  • I revisori menzionano che le funzionalità di Gestione degli Asset di Central sono altamente valutate a 8.3, ma Absolute Secure Endpoint brilla con un punteggio di 9.3, evidenziando le sue capacità superiori nel monitorare e gestire gli asset in modo efficace.
  • Gli utenti di G2 indicano che il punteggio di Conformità di Central di 8.5 è encomiabile, tuttavia Absolute Secure Endpoint supera con un punteggio di 9.0, suggerendo un approccio più completo al rispetto degli standard di conformità.
  • Gli utenti su G2 riportano che le capacità di Monitoraggio Remoto di Central sono valutate a 9.1, il che è impressionante, ma le funzionalità di Absolute Secure Endpoint in quest'area sono anche forti, rendendolo un concorrente vicino.
  • I revisori dicono che la Facilità d'Uso di Central è valutata a 8.8, il che è favorevole, ma Absolute Secure Endpoint ha un punteggio leggermente inferiore di 8.6, indicando che gli utenti potrebbero trovare Central più intuitivo nel complesso.
  • Gli utenti segnalano che la Qualità del Supporto di Central è valutata a 8.1, che alcuni trovano carente rispetto al punteggio più alto di 9.0 di Absolute Secure Endpoint, suggerendo che gli utenti potrebbero sperimentare un supporto e un'assistenza migliori con Absolute.

Absolute Secure Endpoint vs LogMeIn Central

Quando hanno valutato le due soluzioni, i revisori hanno trovato LogMeIn Central più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Absolute Secure Endpoint in generale.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a LogMeIn Central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a LogMeIn Central.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
LogMeIn Central
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
LogMeIn Central
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.9
174
Facilità d'uso
8.7
326
8.8
174
Facilità di installazione
8.8
275
8.9
113
Facilità di amministrazione
8.8
295
9.1
114
Qualità del supporto
8.9
309
8.0
129
the product è stato un buon partner negli affari?
9.3
288
8.4
107
Direzione del prodotto (% positivo)
9.0
317
6.7
171
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.4
34
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
8.7
25
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
9.1
25
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
19
|
Verificato
Dati insufficienti
6.9
18
|
Verificato
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
9.3
28
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.4
21
Inventario delle risorse
Dati insufficienti
7.8
13
Dati insufficienti
7.2
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
6.0
5
Dati insufficienti
6.8
10
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
8.4
18
Dati insufficienti
7.7
14
Dati insufficienti
7.3
10
Dati insufficienti
7.6
7
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
7
Amministrazione
Dati insufficienti
8.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.5
6
Dati insufficienti
6.7
5
Dati insufficienti
8.0
5
Dati insufficienti
9.7
6
Dati insufficienti
8.0
5
Piattaforma
Dati insufficienti
8.6
6
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
6
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
LogMeIn Central
LogMeIn Central
Absolute Secure Endpoint e LogMeIn Central sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
LogMeIn Central
LogMeIn Central
Piccola impresa(50 o meno dip.)
51.8%
Mid-Market(51-1000 dip.)
37.6%
Enterprise(> 1000 dip.)
10.7%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
LogMeIn Central
LogMeIn Central
Tecnologia dell'informazione e servizi
20.4%
Software per computer
7.5%
Ospedale e Assistenza Sanitaria
4.0%
Servizi Finanziari
4.0%
Vendita al dettaglio
3.0%
Altro
61.2%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
LogMeIn Central
Alternative a LogMeIn Central
NinjaOne
NinjaOne
Aggiungi NinjaOne
TeamViewer
TeamViewer
Aggiungi TeamViewer
Atera
Atera
Aggiungi Atera
AnyDesk
AnyDesk
Aggiungi AnyDesk
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
LogMeIn Central
Discussioni su LogMeIn Central
Qual è il modo migliore per contattare il supporto?
1 Commento
MH
Have you tried their customer service number? 866-478-1805Leggi di più
Monty il Mangusta che piange
LogMeIn Central non ha più discussioni con risposte