Confronta Acronis Cyber Protect Cloud e Action1

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,314)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Action1
Action1
Valutazione a Stelle
(995)4.9 su 5
Segmenti di Mercato
Mercato Medio (58.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $0.00 200 endpoints FREE forever
Prova gratuita disponibile
Scopri di più su Action1
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Action1 eccelle nell'esperienza utente, con un alto punteggio di soddisfazione che riflette la sua interfaccia intuitiva. Gli utenti apprezzano funzionalità come la capacità di controllare a distanza gli endpoint e la visibilità senza sforzo sullo stato degli aggiornamenti, rendendolo un favorito per la gestione delle reti aziendali.
  • Secondo le recensioni verificate, Acronis Cyber Protect Cloud si distingue per le sue capacità di gestione centralizzata, che forniscono una forte visibilità attraverso i siti dei clienti. Gli utenti evidenziano la sua integrazione con strumenti essenziali come Microsoft 365 e SQL Server, aumentando il suo fascino per le aziende che si affidano a queste piattaforme.
  • Gli utenti dicono che il processo di implementazione di Action1 è particolarmente rapido e semplice, con molti che lodano la facilità di configurazione. Questo è particolarmente vantaggioso per i team che cercano di avviarsi senza una formazione estesa o supporto tecnico.
  • I revisori menzionano che mentre Acronis Cyber Protect Cloud offre un supporto robusto, ci sono occasionali sfide con i tempi di risposta. Tuttavia, molti utenti elogiano la conoscenza e la dedizione del team di supporto, notando che i rappresentanti spesso vanno oltre per assistere con le richieste.
  • I revisori di G2 evidenziano la convenienza economica di Action1, specialmente per i team più piccoli, poiché è gratuito per fino a 200 endpoint. Questo lo rende un'opzione attraente per le organizzazioni che cercano di gestire gli aggiornamenti senza incorrere in costi aggiuntivi.
  • Secondo il feedback recente degli utenti, Acronis Cyber Protect Cloud è elogiato per le sue funzionalità di protezione informatica complete, ma alcuni utenti ritengono che potrebbe migliorare in termini di facilità d'uso rispetto ad Action1, che riceve costantemente valutazioni più alte in quest'area.

Acronis Cyber Protect Cloud vs Action1

Quando hanno valutato le due soluzioni, i revisori hanno trovato Action1 più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Action1 in generale.

  • I revisori hanno ritenuto che Action1 soddisfi meglio le esigenze della loro azienda rispetto a Acronis Cyber Protect Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Action1 sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Action1 rispetto a Acronis Cyber Protect Cloud.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
Action1
First 200 Endpoints Free - No Feature Limits
A partire da $0.00
200 endpoints FREE forever
Scopri di più su Action1
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
Action1
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,060
9.3
813
Facilità d'uso
9.1
1,079
9.5
831
Facilità di installazione
9.1
1,026
9.7
822
Facilità di amministrazione
9.1
912
9.5
744
Qualità del supporto
8.8
1,042
9.3
585
the product è stato un buon partner negli affari?
9.3
913
9.6
680
Direzione del prodotto (% positivo)
9.4
1,024
9.9
797
Caratteristiche per Categoria
9.1
697
Dati insufficienti
Compatibilità
9.5
638
Dati insufficienti
9.2
605
Dati insufficienti
9.4
613
Dati insufficienti
9.1
530
Dati insufficienti
Gestione
9.3
589
Dati insufficienti
9.1
589
Dati insufficienti
9.4
612
Dati insufficienti
9.4
611
Dati insufficienti
9.0
586
Dati insufficienti
Conformità
9.2
572
Dati insufficienti
9.3
586
Dati insufficienti
9.0
530
Dati insufficienti
AI agentico - Backup del server
8.7
49
Dati insufficienti
8.6
49
Dati insufficienti
8.7
51
Dati insufficienti
8.6
50
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
9.0
393
Dati insufficienti
Funzionalità
9.0
308
Dati insufficienti
9.4
339
Dati insufficienti
9.4
340
Dati insufficienti
9.2
322
Dati insufficienti
Compatibilità
9.1
321
Dati insufficienti
9.1
310
Dati insufficienti
9.1
312
Dati insufficienti
Gestione
8.9
287
Dati insufficienti
9.2
311
Dati insufficienti
9.2
322
Dati insufficienti
Agentic AI - Backup SaaS
8.6
27
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.6
416
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.0
366
Dati insufficienti
8.7
129
Dati insufficienti
8.3
101
Monitoraggio e Gestione
Dati insufficienti
8.9
354
Dati insufficienti
8.0
350
Dati insufficienti
9.0
374
Dati insufficienti
9.6
407
Dati insufficienti
7.5
104
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.9
97
Gestione dei Servizi
Dati insufficienti
8.1
360
Dati insufficienti
6.9
95
Dati insufficienti
4.9
90
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.3
111
Dati insufficienti
6.9
99
Dati insufficienti
7.1
99
Dati insufficienti
5.8
95
Dati insufficienti
5.6
95
Dati insufficienti
5.9
98
Dati insufficienti
6.0
98
9.1
216
Dati insufficienti
Amministrazione
9.1
200
Dati insufficienti
9.1
204
Dati insufficienti
9.1
203
Dati insufficienti
8.9
201
Dati insufficienti
Manutenzione
8.9
199
Dati insufficienti
9.1
197
Dati insufficienti
9.2
199
Dati insufficienti
9.0
195
Dati insufficienti
Sicurezza
9.1
203
Dati insufficienti
9.2
201
Dati insufficienti
9.1
197
Dati insufficienti
9.2
197
Dati insufficienti
9.2
198
Dati insufficienti
9.1
195
Dati insufficienti
9.0
572
Dati insufficienti
Protezione dei dati
8.9
439
Dati insufficienti
9.2
489
Dati insufficienti
9.0
492
Dati insufficienti
8.9
460
Dati insufficienti
9.0
459
Dati insufficienti
Analisi
8.8
432
Dati insufficienti
9.0
454
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
8.9
460
Dati insufficienti
9.0
459
Dati insufficienti
8.9
462
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
137
Dati insufficienti
Amministrazione
9.2
124
Dati insufficienti
9.0
129
Dati insufficienti
8.9
127
Dati insufficienti
9.1
128
Dati insufficienti
9.1
126
Dati insufficienti
Funzionalità
8.9
123
Dati insufficienti
8.9
122
Dati insufficienti
9.1
127
Dati insufficienti
9.2
128
Dati insufficienti
Analisi
9.0
122
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
Dati insufficienti
8.2
401
Amministrazione
Dati insufficienti
8.4
357
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
368
Dati insufficienti
7.6
323
Dati insufficienti
8.1
343
Manutenzione
Dati insufficienti
9.1
369
Dati insufficienti
Funzionalità non disponibile
Comunicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.0
315
Dati insufficienti
8.7
335
Supporto Dispositivo
Dati insufficienti
6.2
315
Dati insufficienti
7.0
321
Dati insufficienti
Funzionalità non disponibile
Prestazione
Dati insufficienti
8.6
359
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.6
92
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
5.1
58
Dati insufficienti
5.6
59
Dati insufficienti
5.3
58
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
9.5
84
Dati insufficienti
9.0
68
Dati insufficienti
6.7
59
Dati insufficienti
9.4
79
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
37
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
37
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.1
383
Amministrazione
Dati insufficienti
8.5
347
Dati insufficienti
7.7
321
Dati insufficienti
8.4
335
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
354
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Dati insufficienti
7.7
321
Dati insufficienti
5.3
307
Dati insufficienti
8.9
345
Dati insufficienti
9.1
359
Sicurezza
Dati insufficienti
6.8
307
Dati insufficienti
8.7
337
Dati insufficienti
Funzionalità non disponibile
Categorie
Categorie
Categorie condivise
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Action1
Action1
Acronis Cyber Protect Cloud e Action1 sono categorizzati comeGestione delle patch, Gestione degli Endpoint, e Monitoraggio e Gestione Remota (RMM)
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.9%
Mid-Market(51-1000 dip.)
27.7%
Enterprise(> 1000 dip.)
2.4%
Action1
Action1
Piccola impresa(50 o meno dip.)
38.6%
Mid-Market(51-1000 dip.)
58.6%
Enterprise(> 1000 dip.)
2.8%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.3%
Sicurezza Informatica e di Rete
25.2%
Software per computer
4.4%
Contabilità
4.3%
Reti di Computer
2.8%
Altro
27.9%
Action1
Action1
Tecnologia dell'informazione e servizi
10.1%
Produzione
7.4%
Sicurezza Informatica e di Rete
7.4%
Istruzione Primaria/Secondaria
5.9%
Gestione dell'Istruzione
3.9%
Altro
65.5%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Action1
Alternative a Action1
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Datto RMM
Datto RMM
Aggiungi Datto RMM
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
AM
Acronis Cyber Protect Cloud è un pacchetto tutto in uno per la sicurezza informatica aziendale che include Antivirus, protezione da ransomware e malware,...Leggi di più
puoi fornire documenti di apprendimento o link per saperne di più sul prodotto.
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! Ti consigliamo di dare un'occhiata al nostro Demo Center e alle panoramiche "Sotto i 10...Leggi di più
Come posso prevenire i problemi del writer VSS che impediscono l'esecuzione di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao Cassidy! Grazie per la tua domanda! I problemi relativi a VSS possono essere piuttosto difficili da prevenire, ma qui abbiamo un articolo di...Leggi di più
Action1
Discussioni su Action1
What do you like most about Action1 for remote endpoint management, and what could be improved?
1 Commento
Viral S.
VS
ciò che mi colpisce di più è quanto sia facile gestire gli endpoint remoti senza bisogno di infrastrutture on-premise o di una VPN, e quanto siano affidabili...Leggi di più
A cosa serve Action1 RMM?
1 Commento
Risposta ufficiale da Action1
Grazie per aver chiesto! Action1 offre funzionalità complete che ti permettono di automatizzare il tuo processo di gestione delle patch. Innanzitutto, puoi...Leggi di più
Richiedere la gestione delle patch
1 Commento
Risposta ufficiale da Action1
Ehi Van, grazie per averci contattato. Sono qui per assisterti. 1. Assolutamente, con Action1, puoi personalizzare le politiche di patching secondo le tue...Leggi di più