Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e Lookout

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Lookout
Lookout
Valutazione a Stelle
(69)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Lookout
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Le recensioni dicono che Absolute Secure Endpoint eccelle nella qualità del supporto, ottenendo un punteggio di 9.0, con gli utenti che evidenziano la reattività e l'esperienza del team di supporto. Al contrario, la qualità del supporto di Lookout, valutata a 8.5, è considerata utile ma a volte più lenta nei tempi di risposta.
  • Gli utenti riportano che Absolute Secure Endpoint ha una forte direzione del prodotto, con un punteggio di 9.0, indicando una chiara roadmap e un impegno per i miglioramenti futuri. Al contrario, il punteggio di Lookout di 7.9 suggerisce che alcuni utenti si sentono meno fiduciosi riguardo al suo sviluppo futuro e agli aggiornamenti delle funzionalità.
  • I recensori menzionano che Absolute Secure Endpoint è particolarmente facile da usare, con un punteggio di 8.6 in facilità d'uso, con molti che apprezzano la sua interfaccia intuitiva. Lookout, sebbene leggermente più alto a 8.8, è noto per la sua semplicità ma manca di alcune funzionalità avanzate che gli utenti di Absolute Secure Endpoint trovano utili.
  • Gli utenti su G2 evidenziano che Absolute Secure Endpoint ha un set di funzionalità robusto, in particolare con le sue capacità di protezione degli endpoint, che sono elogiate per la loro efficacia. Lookout, pur offrendo solide funzionalità di sicurezza mobile, è visto come meno completo nella gestione degli endpoint.
  • Gli utenti di G2 indicano che Absolute Secure Endpoint ha una forte presenza nel segmento Mid-Market, con il 46.9% delle recensioni provenienti da questo segmento demografico, suggerendo che è ben adatto per le aziende di medie dimensioni. Lookout, con il 43.3% delle recensioni provenienti da utenti di piccole imprese, è percepito come più adatto per le organizzazioni più piccole.
  • Gli utenti riportano che entrambi i prodotti hanno lo stesso punteggio per facilità di configurazione a 8.9, ma i recensori menzionano che il processo di configurazione di Absolute Secure Endpoint è più dettagliato, cosa che alcuni utenti apprezzano per la sua completezza, mentre altri trovano la configurazione di Lookout più veloce e diretta.

Absolute Secure Endpoint vs Lookout

Quando hanno valutato le due soluzioni, i revisori hanno trovato Lookout più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Lookout in generale.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Lookout.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Endpoint sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a Lookout.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Lookout
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Lookout
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
8.9
60
Facilità d'uso
8.7
326
8.8
61
Facilità di installazione
8.8
275
8.9
18
Facilità di amministrazione
8.8
295
9.7
18
Qualità del supporto
8.9
309
8.5
54
the product è stato un buon partner negli affari?
9.3
288
9.6
15
Direzione del prodotto (% positivo)
9.0
317
7.9
61
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Dati insufficienti
9.0
8
Orchestrazione
Dati insufficienti
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.1
6
Informazione
Dati insufficienti
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Personalizzazione
Dati insufficienti
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Lookout
Lookout
Absolute Secure Endpoint e Lookout sono categorizzati comeGestione degli Endpoint
Categorie uniche
Lookout
Lookout è categorizzato comeIntelligence sulle minacce
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Lookout
Lookout
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
38.8%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
Lookout
Lookout
Tecnologia dell'informazione e servizi
13.4%
Software per computer
11.9%
Telecomunicazioni
7.5%
Sicurezza Informatica e di Rete
6.0%
Istruzione Superiore
4.5%
Altro
56.7%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Lookout
Alternative a Lookout
ThreatDown
ThreatDown
Aggiungi ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Aggiungi Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Aggiungi BlackBerry UEM
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Lookout
Discussioni su Lookout
Monty il Mangusta che piange
Lookout non ha discussioni con risposte