Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
NinjaOne
NinjaOne
Valutazione a Stelle
(3,209)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Endpoint eccelle nell'Inclusività degli Endpoint con un punteggio di 9.6, evidenziando la sua capacità di supportare una vasta gamma di dispositivi e sistemi operativi, fondamentale per le organizzazioni con ambienti IT diversificati. Al contrario, NinjaOne ottiene un punteggio inferiore di 8.7, con i revisori che menzionano limitazioni nella compatibilità dei dispositivi.
  • I revisori menzionano che Absolute Secure Endpoint offre caratteristiche superiori di Conformità dei Dispositivi, con un punteggio di 9.8, che garantisce che tutti i dispositivi soddisfino gli standard di sicurezza. Gli utenti su G2 hanno notato che questa caratteristica è particolarmente vantaggiosa per le industrie con elevati requisiti di conformità, mentre il punteggio di 8.7 di NinjaOne indica che potrebbe non essere altrettanto robusto in quest'area.
  • Gli utenti affermano che la funzionalità di Cancellazione Remota di Absolute Secure Endpoint, valutata a 9.4, è altamente efficace per proteggere i dati sensibili su dispositivi persi o rubati. In confronto, il punteggio di 7.5 di NinjaOne suggerisce che le sue capacità di cancellazione remota potrebbero non essere altrettanto complete, con alcuni utenti che esprimono preoccupazioni sulla sua efficacia.
  • I revisori menzionano che NinjaOne brilla per Facilità d'Uso, con un punteggio di 9.2, con molti utenti che lodano la sua interfaccia intuitiva e la navigazione semplice. Al contrario, Absolute Secure Endpoint, pur essendo ancora user-friendly con un punteggio di 8.6, è notato da alcuni revisori come avente una curva di apprendimento più ripida.
  • Gli utenti su G2 segnalano che Absolute Secure Endpoint fornisce un'eccellente Qualità del Supporto, con un punteggio di 9.0, con molti che evidenziano un servizio clienti reattivo e risorse utili. Tuttavia, NinjaOne ottiene un punteggio leggermente superiore di 9.2, con gli utenti che menzionano tempi di risposta più rapidi e documentazione di supporto più completa.
  • Gli utenti su G2 indicano che entrambi i prodotti hanno una forte Direzione del Prodotto, ma NinjaOne è in testa con un punteggio di 9.7 rispetto al 9.0 di Absolute Secure Endpoint. I revisori menzionano che gli aggiornamenti frequenti e i miglioramenti delle funzionalità di NinjaOne si allineano bene con le esigenze degli utenti, mentre gli aggiornamenti di Absolute Secure Endpoint sono percepiti come meno frequenti.

Absolute Secure Endpoint vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • Absolute Secure Endpoint e NinjaOne soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.1
3,035
Facilità d'uso
8.7
326
9.1
3,069
Facilità di installazione
8.8
275
9.2
2,868
Facilità di amministrazione
8.8
295
9.2
2,745
Qualità del supporto
8.9
309
9.2
2,915
the product è stato un buon partner negli affari?
9.3
288
9.5
2,681
Direzione del prodotto (% positivo)
9.0
317
9.7
3,019
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
707
Amministrazione
Dati insufficienti
8.2
654
Dati insufficienti
8.7
672
Dati insufficienti
8.2
674
Servizio di Assistenza
Dati insufficienti
8.0
665
Dati insufficienti
7.8
654
Dati insufficienti
7.7
631
Gestione
Dati insufficienti
8.3
617
Dati insufficienti
9.0
623
Dati insufficienti
8.7
601
Dati insufficienti
8.8
598
Dati insufficienti
8.4
581
Funzionalità
Dati insufficienti
7.5
604
Dati insufficienti
8.5
611
Dati insufficienti
8.8
631
Dati insufficienti
8.9
630
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
175
Dati insufficienti
6.8
173
Dati insufficienti
6.9
171
Dati insufficienti
6.7
172
Dati insufficienti
6.7
171
Dati insufficienti
6.7
169
Dati insufficienti
6.8
168
Dati insufficienti
8.1
329
Compatibilità
Dati insufficienti
8.8
311
Dati insufficienti
8.0
287
Dati insufficienti
8.3
288
Dati insufficienti
8.2
277
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
288
Dati insufficienti
8.6
291
Dati insufficienti
8.8
305
Dati insufficienti
9.1
305
Conformità
Dati insufficienti
8.7
284
Dati insufficienti
8.4
277
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
63
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.3
64
Dati insufficienti
7.3
64
Dati insufficienti
7.4
64
Dati insufficienti
8.1
384
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
339
Dati insufficienti
8.9
354
Dati insufficienti
8.5
343
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
348
Dati insufficienti
8.6
338
Dati insufficienti
8.3
329
Gestione
Dati insufficienti
8.2
328
Dati insufficienti
8.8
330
Dati insufficienti
8.7
331
AI agentico - Backup online
Dati insufficienti
7.5
74
Dati insufficienti
7.3
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.2
72
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,001
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1948
|
Verificato
Dati insufficienti
8.4
464
Dati insufficienti
8.1
446
Monitoraggio e Gestione
Dati insufficienti
9.3
1936
|
Verificato
Dati insufficienti
8.4
1832
Dati insufficienti
8.6
1887
|
Verificato
Dati insufficienti
8.9
1934
|
Verificato
Dati insufficienti
8.2
450
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
440
Gestione dei Servizi
Dati insufficienti
9.1
1858
|
Verificato
Dati insufficienti
8.0
434
Dati insufficienti
7.2
425
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
468
Dati insufficienti
7.0
466
Dati insufficienti
7.1
460
Dati insufficienti
6.9
455
Dati insufficienti
6.8
456
Dati insufficienti
6.9
452
Dati insufficienti
7.0
449
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
7.9
432
Ambito
9.5
22
8.7
410
8.8
24
8.8
418
Sicurezza
9.0
26
8.5
415
9.2
24
8.3
388
9.4
24
7.4
379
Gestione
8.9
25
8.8
405
9.0
23
8.6
402
9.5
25
8.6
394
9.5
26
8.7
398
8.6
20
7.8
371
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
168
Dati insufficienti
7.0
167
Dati insufficienti
7.2
167
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
167
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
653
Dati insufficienti
8.9
670
Dati insufficienti
8.0
615
Dati insufficienti
8.7
609
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.2
252
Gestione
Dati insufficienti
8.2
572
Dati insufficienti
8.2
581
Dati insufficienti
7.6
538
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
241
Dati insufficienti
6.9
239
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
243
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
242
Dati insufficienti
7.3
241
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
125
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.9
572
Monitoraggio
Dati insufficienti
9.2
552
|
Verificato
Dati insufficienti
9.2
550
|
Verificato
Dati insufficienti
8.5
504
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
492
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
488
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,149
Inventario delle risorse
Dati insufficienti
8.9
1126
Dati insufficienti
8.8
1117
Dati insufficienti
7.7
1024
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1051
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.3
228
Dati insufficienti
7.2
225
Dati insufficienti
7.4
223
Dati insufficienti
7.1
220
Dati insufficienti
7.1
219
Dati insufficienti
7.0
221
Dati insufficienti
7.0
219
Gestione
Dati insufficienti
9.1
1080
Dati insufficienti
8.7
1029
Dati insufficienti
8.0
995
Dati insufficienti
8.1
1020
Dati insufficienti
8.4
1,613
Amministrazione
Dati insufficienti
9.2
1551
Dati insufficienti
8.7
1511
Dati insufficienti
7.8
1414
Dati insufficienti
9.1
1549
Dati insufficienti
8.9
1475
Dati insufficienti
8.8
1509
Manutenzione
Dati insufficienti
9.1
1539
Dati insufficienti
7.7
1330
Comunicazione
Dati insufficienti
7.9
1377
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1303
Sicurezza
Dati insufficienti
8.3
1344
Dati insufficienti
8.4
1373
Supporto Dispositivo
Dati insufficienti
7.6
1339
Dati insufficienti
8.4
1408
Dati insufficienti
8.4
1395
Prestazione
Dati insufficienti
8.2
1463
Dati insufficienti
7.9
337
Funzionalità
Dati insufficienti
8.8
321
Dati insufficienti
7.9
293
Dati insufficienti
8.0
297
Dati insufficienti
8.5
309
Prestazione
Dati insufficienti
8.8
316
Dati insufficienti
8.5
303
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
306
AI agentico - Backup PC
Dati insufficienti
7.2
90
Dati insufficienti
7.1
90
Dati insufficienti
6.9
89
Dati insufficienti
7.1
89
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Funzionalità non disponibile
Dati insufficienti
8.5
226
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.3
222
Dati insufficienti
8.7
223
Operazioni - Documentazione IT
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Dati insufficienti
8.3
223
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
75
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.2
64
Dati insufficienti
7.2
64
Dati insufficienti
7.2
64
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.5
74
Dati insufficienti
8.1
72
Dati insufficienti
7.7
67
Dati insufficienti
8.8
74
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
478
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
431
Sistema Operativo
Dati insufficienti
9.1
475
Dati insufficienti
8.0
467
Dati insufficienti
8.2
454
Gestione
Dati insufficienti
8.5
458
Dati insufficienti
8.2
438
Dati insufficienti
8.2
436
Dati insufficienti
8.1
437
Dati insufficienti
8.3
438
Sicurezza
Dati insufficienti
8.5
444
Dati insufficienti
8.5
441
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
141
Dati insufficienti
7.6
141
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
138
Dati insufficienti
7.6
139
Dati insufficienti
7.6
137
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
741
Analisi
Dati insufficienti
8.0
704
Piattaforma
Dati insufficienti
7.8
691
Dati insufficienti
9.0
714
Dati insufficienti
8.2
675
Dati insufficienti
8.4
707
Dati insufficienti
8.2
690
Sicurezza
Dati insufficienti
8.6
705
Dati insufficienti
9.1
719
Dati insufficienti
7.6
665
Dati insufficienti
8.6
688
Dati insufficienti
8.1
668
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.6%
Mid-Market(51-1000 dip.)
49.5%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.2%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Aggiungi SentinelOne Singularity
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
C'è un modo per escludere gli eseguibili dall'elenco completo?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Grazie per il tuo commento, James. La possibilità di filtrare gli eseguibili mostrati nei rapporti delle applicazioni fa parte della nostra roadmap del...Leggi di più
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più