Introducing G2.ai, the future of software buying.Try now

Confronta Acronis Cyber Protect e WithSecure Elements Endpoint Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Acronis Cyber Protect
Acronis Cyber Protect
Valutazione a Stelle
(733)4.3 su 5
Segmenti di Mercato
Piccola Impresa (43.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Sfoglia tutti i piani tariffari 3
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Valutazione a Stelle
(108)4.4 su 5
Segmenti di Mercato
Mercato Medio (43.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su WithSecure Elements Endpoint Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che WithSecure Elements Endpoint Protection eccelle nell'esperienza utente, in particolare con la sua console web centralizzata, che è lodata come la migliore soluzione per le piccole aziende. Gli utenti apprezzano la facilità di distribuzione su endpoint e la natura leggera del software, che non consuma pesantemente le risorse della CPU.
  • Gli utenti dicono che Acronis Cyber Protect offre una soluzione completa integrando backup, disaster recovery e protezione degli endpoint. I revisori evidenziano la sua facilità d'uso, soprattutto quando si tratta di eseguire backup e recuperare dati, rendendolo una scelta versatile per le aziende che cercano una soluzione tutto-in-uno.
  • Secondo le recensioni verificate, WithSecure Elements Endpoint Protection ha un punteggio di soddisfazione complessivo più alto rispetto ad Acronis Cyber Protect, indicando che gli utenti si sentono più positivamente riguardo alla loro esperienza con il prodotto. Questo si riflette nei suoi forti punteggi per facilità d'uso e qualità del supporto.
  • I revisori menzionano che Acronis Cyber Protect è particolarmente vantaggioso per le piccole imprese, poiché offre una prova gratuita, permettendo agli utenti potenziali di testare il software prima di impegnarsi. Questa flessibilità può essere un vantaggio significativo per le aziende con budget limitati.
  • I revisori di G2 evidenziano che entrambi i prodotti hanno punteggi simili per facilità di configurazione e amministrazione, ma WithSecure Elements Endpoint Protection si distingue per il suo processo di distribuzione senza intoppi, che gli utenti trovano semplice ed efficiente per proteggere le loro macchine endpoint.
  • Gli utenti riportano che mentre Acronis Cyber Protect ha un numero maggiore di recensioni, il recente feedback positivo su WithSecure Elements Endpoint Protection indica un'esperienza utente forte e coerente, in particolare nel rilevare efficacemente malware e spyware dannosi.

Acronis Cyber Protect vs WithSecure Elements Endpoint Protection

Quando hanno valutato le due soluzioni, i revisori hanno trovato WithSecure Elements Endpoint Protection più facile da usare. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare e amministrare. Infine, i revisori hanno preferito fare affari con Acronis Cyber Protect in generale.

  • Acronis Cyber Protect e WithSecure Elements Endpoint Protection soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che WithSecure Elements Endpoint Protection sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di WithSecure Elements Endpoint Protection rispetto a Acronis Cyber Protect.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect
Standard
Prova gratuita
Sfoglia tutti i piani tariffari 3
WithSecure Elements Endpoint Protection
Nessun prezzo disponibile
Prova Gratuita
Acronis Cyber Protect
Prova gratuita disponibile
WithSecure Elements Endpoint Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
549
8.7
84
Facilità d'uso
8.6
555
9.1
85
Facilità di installazione
8.5
289
8.5
26
Facilità di amministrazione
8.4
288
8.4
25
Qualità del supporto
8.3
487
8.7
77
the product è stato un buon partner negli affari?
8.4
267
8.3
23
Direzione del prodotto (% positivo)
8.3
549
8.4
81
Caratteristiche per Categoria
9.0
266
Dati insufficienti
Compatibilità
9.1
212
Dati insufficienti
9.0
212
Dati insufficienti
8.9
204
Dati insufficienti
8.9
196
Dati insufficienti
Gestione
9.0
211
Dati insufficienti
9.0
208
Dati insufficienti
9.1
212
Dati insufficienti
9.1
210
Dati insufficienti
9.0
205
Dati insufficienti
Conformità
9.1
211
Dati insufficienti
9.1
199
Dati insufficienti
8.8
203
Dati insufficienti
AI agentico - Backup del server
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
31
Dati insufficienti
Funzionalità
8.5
27
Dati insufficienti
8.6
28
Dati insufficienti
8.2
28
Dati insufficienti
8.1
28
Dati insufficienti
6.8
19
Dati insufficienti
Compatibilità
8.6
28
Dati insufficienti
8.4
28
Dati insufficienti
8.2
27
Dati insufficienti
Gestione
8.1
26
Dati insufficienti
8.8
28
Dati insufficienti
8.2
28
Dati insufficienti
AI agentico - Backup online
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
33
Dati insufficienti
Compatibilità
9.1
27
Dati insufficienti
8.9
25
Dati insufficienti
8.2
24
Dati insufficienti
Gestione
9.1
27
Dati insufficienti
9.0
26
Dati insufficienti
8.7
25
Dati insufficienti
Sicurezza
Funzionalità non disponibile
Dati insufficienti
9.1
25
Dati insufficienti
9.0
25
Dati insufficienti
AI agentico - Recupero file
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
14
Amministrazione
Dati insufficienti
9.0
10
Dati insufficienti
8.9
11
Dati insufficienti
8.3
11
Dati insufficienti
9.5
10
Dati insufficienti
8.8
11
Funzionalità
Dati insufficienti
9.1
9
Dati insufficienti
8.8
10
Dati insufficienti
8.3
10
Dati insufficienti
9.2
11
Analisi
Dati insufficienti
8.7
9
Dati insufficienti
8.5
10
Dati insufficienti
9.1
9
8.7
35
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.4
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
26
Dati insufficienti
8.7
26
Dati insufficienti
Gestione
8.9
28
Dati insufficienti
8.8
29
Dati insufficienti
8.9
25
Dati insufficienti
8.8
27
Dati insufficienti
8.6
25
Dati insufficienti
AI agentico - Recupero da disastri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Ripristino di emergenza come servizio (DRaaS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.8
7
Dati insufficienti
Fornitura di Soluzioni
8.6
6
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Gestione
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Agentic AI - Recupero di emergenza come servizio (DRaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
25
Dati insufficienti
Gestione
8.9
22
Dati insufficienti
8.2
21
Dati insufficienti
8.5
21
Dati insufficienti
8.6
22
Dati insufficienti
Fornitura di Soluzioni
8.6
22
Dati insufficienti
7.9
20
Dati insufficienti
8.6
20
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
14
Dati insufficienti
7.3
14
Dati insufficienti
7.8
12
7.7
5
Intelligenza Artificiale Generativa
7.8
12
7.7
5
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Acronis Cyber Protect
Acronis Cyber Protect
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Acronis Cyber Protect e WithSecure Elements Endpoint Protection sono categorizzati comeGestione degli Endpoint e Antivirus
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect
Acronis Cyber Protect
Piccola impresa(50 o meno dip.)
43.7%
Mid-Market(51-1000 dip.)
39.7%
Enterprise(> 1000 dip.)
16.6%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Piccola impresa(50 o meno dip.)
35.5%
Mid-Market(51-1000 dip.)
43.0%
Enterprise(> 1000 dip.)
21.5%
Settore dei Recensori
Acronis Cyber Protect
Acronis Cyber Protect
Tecnologia dell'informazione e servizi
22.9%
Software per computer
9.1%
Vendita al dettaglio
6.8%
Sicurezza Informatica e di Rete
4.2%
Servizi Finanziari
3.3%
Altro
53.6%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Software per computer
19.4%
Tecnologia dell'informazione e servizi
16.1%
Sicurezza Informatica e di Rete
9.7%
Cibo e Bevande
5.4%
Bancario
3.2%
Altro
46.2%
Alternative
Acronis Cyber Protect
Alternative a Acronis Cyber Protect
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
WithSecure Elements Endpoint Protection
Alternative a WithSecure Elements Endpoint Protection
ThreatDown
ThreatDown
Aggiungi ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
Acronis Cyber Protect
Discussioni su Acronis Cyber Protect
Acronis Backup 12.5 include la gestione centralizzata e remota dei backup?
1 Commento
Rebecca K.
RK
La console di backup centralizzata di Acronis è basata sul web e può essere accessibile da remoto. Gli agenti di backup possono essere distribuiti tramite la...Leggi di più
Acronis Backup 12.5 è un software di backup on-premises.
1 Commento
Rebecca K.
RK
Acronis 12.5 può essere installato ed eseguito su un server locale, un server VM nel data center o su un server VM nel cloud.Leggi di più
Come posso acquistare Acronis Backup 12.5?
1 Commento
Rebecca K.
RK
https://www.acronis.com/en-us/business/backup/purchasing/Leggi di più
WithSecure Elements Endpoint Protection
Discussioni su WithSecure Elements Endpoint Protection
Con F-Secure posso bloccare malware e minacce da dispositivi come le pendrive
1 Commento
Rodney K.
RK
Non sono sicuro del virus o malware chiamato pendrive, ma uso F-Prot dal 1998 e fortunatamente non ho avuto un virus che infettasse il mio computer da...Leggi di più
Cosa protegge F Secure?
1 Commento
Risposta ufficiale da WithSecure Elements Endpoint Protection
WithSecure™ (precedentemente F-Secure) Elements Endpoint Protection blocca minacce avanzate, automatizzate e mirate come ransomware, exploit e attacchi senza...Leggi di più
Monty il Mangusta che piange
WithSecure Elements Endpoint Protection non ha più discussioni con risposte