Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Endpoint e Prey

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Prey
Prey
Valutazione a Stelle
(55)4.7 su 5
Segmenti di Mercato
Piccola Impresa (55.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Endpoint eccelle nel fornire una protezione robusta dei dispositivi, con gli utenti che evidenziano la sua capacità di mantenere la sicurezza anche quando i componenti hardware chiave vengono sostituiti. Questo livello di protezione persistente è particolarmente apprezzato in ambienti con alta mobilità.
  • Gli utenti dicono che Prey offre un'esperienza user-friendly, con molti che lodano il suo semplice processo di installazione e l'interfaccia intuitiva. I revisori apprezzano quanto sia facile tracciare i dispositivi, rendendolo una scelta pratica per le piccole imprese in cerca di soluzioni semplici.
  • Secondo le recensioni verificate, Absolute Secure Endpoint si distingue per le sue funzionalità di visibilità complete, permettendo agli utenti di monitorare le posizioni dei dispositivi a livello globale. Questa capacità è cruciale per le organizzazioni con lavoratori remoti, garantendo che i dispositivi siano sempre contabilizzati.
  • I revisori menzionano che Prey ha fatto significativi miglioramenti nelle sue capacità di ricerca, permettendo un tracciamento e una gestione efficienti dei dispositivi. Gli utenti apprezzano particolarmente la funzione di tagging che consente loro di organizzare i dispositivi per dipartimento, migliorando il flusso di lavoro complessivo.
  • I revisori di G2 evidenziano che mentre Absolute Secure Endpoint ha una solida reputazione per il supporto di qualità, Prey lo supera in quest'area, con gli utenti che valutano costantemente il suo servizio clienti come eccezionale. Questo può essere un fattore decisivo per le aziende che danno priorità a un supporto reattivo.
  • Gli utenti riportano che Absolute Secure Endpoint è migliorato nel tempo, con aggiornamenti continui e feedback degli utenti che ne plasmano lo sviluppo. Al contrario, mentre Prey è efficace, alcuni utenti ritengono che potrebbe non evolversi altrettanto rapidamente, il che potrebbe influire sulla soddisfazione a lungo termine.

Absolute Secure Endpoint vs Prey

Quando hanno valutato le due soluzioni, i revisori hanno trovato Prey più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Prey in generale.

  • Absolute Secure Endpoint e Prey soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Absolute Secure Endpoint rispetto a Prey.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Prey
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.1
46
Facilità d'uso
8.7
326
9.2
50
Facilità di installazione
8.8
275
9.5
37
Facilità di amministrazione
8.8
295
9.4
34
Qualità del supporto
8.9
309
9.7
42
the product è stato un buon partner negli affari?
9.3
288
9.6
34
Direzione del prodotto (% positivo)
9.0
317
8.7
46
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
Dati insufficienti
Ambito
9.5
22
Dati insufficienti
8.8
24
Dati insufficienti
Sicurezza
9.0
26
Dati insufficienti
9.2
24
Dati insufficienti
9.4
24
Dati insufficienti
Gestione
8.9
25
Dati insufficienti
9.0
23
Dati insufficienti
9.5
25
Dati insufficienti
9.5
26
Dati insufficienti
8.6
20
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Dati insufficienti
7.6
18
Inventario delle risorse
Dati insufficienti
9.5
19
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.4
15
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
7.6
88
7.4
7
Intelligenza Artificiale Generativa
7.6
75
7.4
7
Dati insufficienti
7.9
8
Conformità
Dati insufficienti
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Protezione
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Dati insufficienti
6.2
7
Dati insufficienti
7.1
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.3
22
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Sistema Operativo
Dati insufficienti
9.4
20
Dati insufficienti
9.1
19
Dati insufficienti
9.5
17
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
20
Sicurezza
Dati insufficienti
9.8
22
Dati insufficienti
9.2
20
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Prey
Prey
Absolute Secure Endpoint e Prey sono categorizzati comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Prey
Prey
Piccola impresa(50 o meno dip.)
55.8%
Mid-Market(51-1000 dip.)
38.5%
Enterprise(> 1000 dip.)
5.8%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Istruzione Primaria/Secondaria
4.0%
Altro
59.2%
Prey
Prey
Tecnologia dell'informazione e servizi
19.2%
Consulenza
5.8%
Istruzione Superiore
5.8%
Software per computer
5.8%
Sicurezza Informatica e di Rete
5.8%
Altro
57.7%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
Prey
Alternative a Prey
NinjaOne
NinjaOne
Aggiungi NinjaOne
Iru
Iru
Aggiungi Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Jamf
Jamf
Aggiungi Jamf
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte