Confronta Absolute Secure Endpoint e Prey

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(408)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Prey
Prey
Valutazione a Stelle
(57)4.7 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Endpoint eccelle nel fornire una protezione robusta dei dispositivi, con gli utenti che evidenziano la sua capacità di mantenere la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di protezione persistente è particolarmente apprezzato in ambienti con alta mobilità.
  • Gli utenti dicono che Prey offre un'esperienza user-friendly, con molti che lodano il suo semplice processo di installazione e l'interfaccia intuitiva. I revisori apprezzano quanto sia facile tracciare i dispositivi, rendendolo una scelta pratica per le piccole imprese in cerca di soluzioni semplici.
  • Secondo le recensioni verificate, Absolute Secure Endpoint si distingue per le sue funzionalità di visibilità complete, permettendo agli utenti di monitorare le posizioni dei dispositivi a livello globale. Questa capacità è cruciale per le organizzazioni con lavoratori remoti, garantendo che i dispositivi siano sempre contabilizzati.
  • I revisori menzionano che Prey ha fatto significativi miglioramenti nelle sue capacità di ricerca, permettendo un tracciamento e una gestione efficienti dei dispositivi. Gli utenti apprezzano particolarmente la funzione di tagging che consente loro di organizzare i dispositivi per dipartimento, migliorando il flusso di lavoro complessivo.
  • I revisori di G2 evidenziano che mentre Absolute Secure Endpoint ha una solida reputazione per il supporto di qualità, Prey lo supera in quest'area, con gli utenti che valutano costantemente il suo servizio clienti come eccezionale. Questo può essere un fattore decisivo per le aziende che danno priorità a un supporto reattivo.
  • Gli utenti riportano che Absolute Secure Endpoint è migliorato nel tempo, con aggiornamenti continui e feedback degli utenti che ne plasmano lo sviluppo. Al contrario, mentre Prey è efficace, alcuni utenti ritengono che potrebbe non evolversi altrettanto rapidamente, il che potrebbe influire sulla soddisfazione a lungo termine.

Absolute Secure Endpoint vs Prey

Quando hanno valutato le due soluzioni, i revisori hanno trovato Prey più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Prey in generale.

  • Absolute Secure Endpoint e Prey soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a Prey.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Prey
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
324
9.1
48
Facilità d'uso
8.7
327
9.2
52
Facilità di configurazione
8.8
276
9.6
39
Facilità di amministrazione
8.8
295
9.4
36
Qualità del supporto
8.9
310
9.7
44
Ritiene che the product sia stato un valido partner commerciale?
9.3
288
9.6
36
Direzione del prodotto (% positivo)
9.0
317
8.8
48
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.2
27
Dati insufficienti
Ambito
9.5
23
Dati insufficienti
8.9
25
Dati insufficienti
Sicurezza
9.1
27
Dati insufficienti
9.2
25
Dati insufficienti
9.4
25
Dati insufficienti
Gestione
9.0
26
Dati insufficienti
9.0
23
Dati insufficienti
9.5
26
Dati insufficienti
9.5
27
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
55
Dati insufficienti
Amministrazione
8.9
49
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.6
20
Inventario delle risorse
Dati insufficienti
9.5
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.5
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
7.6
88
7.4
7
Intelligenza Artificiale Generativa
7.6
75
7.4
7
Dati insufficienti
7.9
8
Conformità
Dati insufficienti
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.2
7
Dati insufficienti
7.1
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.3
22
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Sistema Operativo
Dati insufficienti
9.4
19
Dati insufficienti
9.1
19
Dati insufficienti
9.5
16
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
19
Sicurezza
Dati insufficienti
9.8
21
Dati insufficienti
9.2
20
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.7%
Enterprise(> 1000 dip.)
38.7%
Prey
Prey
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
40.7%
Enterprise(> 1000 dip.)
5.6%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.3%
Altro
59.0%
Prey
Prey
Tecnologia dell'informazione e servizi
20.4%
Consulenza
5.6%
Sicurezza Informatica e di Rete
5.6%
Software per computer
5.6%
Istruzione Superiore
5.6%
Altro
57.4%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Prey
Alternative a Prey
NinjaOne
NinjaOne
Aggiungi NinjaOne
Iru
Iru
Aggiungi Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Aggiungi Jamf
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
How do I uninstall Absolute Computrace software?
1 Commento
CR
Il modo per disinstallare il software Absolute Computrace è tramite la Console Absolute. Dovrai cercare il dispositivo dal quale desideri disinstallarlo e,...Leggi di più
Che cos'è il controllo assoluto?
1 Commento
AG
è una soluzione di gestione dei dispositivi mobili che affronta la sicurezza dei dati e dei dispositivi e la gestione remotaLeggi di più
Cancellazione di Gruppo dei Dispositivi
1 Commento
SG
Grazie per aver postato la tua domanda e mi scuso per il ritardo nella risposta. Siamo lieti che tu stia utilizzando la nostra funzione Wipe, poiché è uno...Leggi di più
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte