Confronta Absolute Secure Endpoint e Scalefusion

A Colpo d'Occhio
Absolute Secure Endpoint
Absolute Secure Endpoint
Valutazione a Stelle
(407)4.6 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Absolute Secure Endpoint
Scalefusion
Scalefusion
Valutazione a Stelle
(378)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$2.00 Al mese
Sfoglia tutti i piani tariffari 5

Absolute Secure Endpoint vs Scalefusion

Quando hanno valutato le due soluzioni, i revisori hanno trovato Scalefusion più facile da usare. Tuttavia, i revisori hanno ritenuto che Absolute Secure Endpoint sia più facile da configurare. Entrambi i prodotti erano ugualmente facili da amministrare, e entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Absolute Secure Endpoint soddisfi meglio le esigenze della loro azienda rispetto a Scalefusion.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Scalefusion sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Scalefusion rispetto a Absolute Secure Endpoint.
Prezzi
Prezzo di Ingresso
Absolute Secure Endpoint
Nessun prezzo disponibile
Scalefusion
Essentials
$2.00
Al mese
Sfoglia tutti i piani tariffari 5
Prova Gratuita
Absolute Secure Endpoint
Nessuna informazione sulla prova disponibile
Scalefusion
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
323
9.0
286
Facilità d'uso
8.7
326
8.9
295
Facilità di installazione
8.8
275
8.6
262
Facilità di amministrazione
8.8
295
8.8
246
Qualità del supporto
8.9
309
9.5
289
the product è stato un buon partner negli affari?
9.3
288
9.3
238
Direzione del prodotto (% positivo)
9.0
317
9.2
268
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
26
9.2
33
Ambito
9.5
22
8.9
28
8.8
24
9.2
32
Sicurezza
9.0
26
9.1
27
9.2
24
8.9
26
9.4
24
9.2
27
Gestione
8.9
25
9.1
32
9.0
23
8.8
31
9.5
25
9.3
28
9.5
26
9.1
25
8.6
20
9.4
25
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
10.0
5
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.5
54
Dati insufficienti
Amministrazione
8.9
48
Dati insufficienti
8.2
35
Dati insufficienti
8.3
38
Dati insufficienti
9.3
50
Dati insufficienti
9.0
47
Dati insufficienti
Funzionalità
8.9
42
Dati insufficienti
7.4
33
Dati insufficienti
8.6
41
Dati insufficienti
7.3
32
Dati insufficienti
Analisi
8.2
38
Dati insufficienti
8.9
39
Dati insufficienti
8.4
35
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
8.7
9
Dati insufficienti
9.3
9
Dati insufficienti
8.7
9
Dati insufficienti
9.1
9
Dati insufficienti
9.1
9
Dati insufficienti
9.3
9
Digita
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Segnalazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
88
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
202
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
9.0
145
Sistema Operativo
Dati insufficienti
9.0
146
Dati insufficienti
8.4
113
Dati insufficienti
9.1
173
Gestione
Dati insufficienti
9.0
180
Dati insufficienti
8.9
128
Dati insufficienti
9.0
159
Dati insufficienti
8.7
135
Dati insufficienti
8.9
156
Sicurezza
Dati insufficienti
8.8
133
Dati insufficienti
9.0
156
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
14
Dati insufficienti
8.9
14
Dati insufficienti
8.7
14
Dati insufficienti
8.7
14
Dati insufficienti
8.2
14
Dati insufficienti
8.6
14
Dati insufficienti
8.0
14
Dati insufficienti
8.7
63
Piattaforma
Dati insufficienti
8.6
47
Dati insufficienti
9.1
56
Dati insufficienti
9.0
55
Sistema Operativo
Dati insufficienti
8.8
46
Dati insufficienti
8.0
33
Dati insufficienti
8.9
53
Sicurezza
Dati insufficienti
8.7
57
Dati insufficienti
8.2
42
Dati insufficienti
8.4
47
Gestione
Dati insufficienti
8.7
54
Dati insufficienti
8.8
49
Dati insufficienti
8.7
50
Dati insufficienti
8.5
43
Dati insufficienti
9.0
49
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Endpoint
Absolute Secure Endpoint
Scalefusion
Scalefusion
Absolute Secure Endpoint e Scalefusion sono categorizzati comeGestione Unificata degli Endpoint (UEM)
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Piccola impresa(50 o meno dip.)
11.6%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
38.5%
Scalefusion
Scalefusion
Piccola impresa(50 o meno dip.)
44.4%
Mid-Market(51-1000 dip.)
49.0%
Enterprise(> 1000 dip.)
6.5%
Settore dei Recensori
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia dell'informazione e servizi
12.8%
Ospedale e Assistenza Sanitaria
10.8%
Servizi Finanziari
8.8%
Sicurezza Informatica e di Rete
4.3%
Software per computer
4.0%
Altro
59.2%
Scalefusion
Scalefusion
Software per computer
9.8%
Tecnologia dell'informazione e servizi
7.6%
Trasporti/Autotrasporti/Ferrovia
6.5%
Ospedale e Assistenza Sanitaria
5.4%
Logistica e Catena di Fornitura
4.1%
Altro
66.5%
Alternative
Absolute Secure Endpoint
Alternative a Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Scalefusion
Alternative a Scalefusion
Esper
Esper
Aggiungi Esper
Hexnode UEM
Hexnode UEM
Aggiungi Hexnode UEM
LogMeIn Miradore
LogMeIn Miradore
Aggiungi LogMeIn Miradore
Jamf
Jamf
Aggiungi Jamf
Discussioni
Absolute Secure Endpoint
Discussioni su Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
L'Analisi del Rischio è una nuova funzionalità all'interno della piattaforma Absolute che fornisce una valutazione completa del rischio associato a un...Leggi di più
Qual è il processo per indagare sui dispositivi rubati? È diverso dalla funzione di analisi del rischio?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Sì. Le indagini e l'analisi del rischio sono diverse. I clienti devono semplicemente presentare un rapporto di indagine nella console basata su cloud di...Leggi di più
What are the features that come with Absolute's different editions?
1 Commento
Risposta ufficiale da Absolute Secure Endpoint
Puoi trovare la suddivisione delle funzionalità associate alle diverse edizioni di Absolute qui: https://www.absolute.com/en/products/editionsLeggi di più
Scalefusion
Discussioni su Scalefusion
Come funziona la prova gratuita?
2 Commenti
Risposta ufficiale da Scalefusion
Quando ti iscrivi per la tua prova di Scalefusion, avrai accesso a tutte le funzionalità per 14 giorni. Non limitiamo le funzionalità nella prova gratuita....Leggi di più
c'è uno sviluppo su una versione Beta per testare i rollout prima di andare in produzione nell'ambiente
1 Commento
Risposta ufficiale da Scalefusion
Scalefusion non offre una versione beta di prova, ma gli amministratori possono iscriversi per una prova gratuita e testare le funzionalità prima del lancio...Leggi di più
A cosa serve Scalefusion?
1 Commento
Risposta ufficiale da Scalefusion
Scalefusion è una soluzione di gestione mobile o endpoint per tutte le tue esigenze di gestione dei dispositivi. Con Scalefusion, puoi proteggere, gestire e...Leggi di più