Confronta Acronis Cyber Protect Cloud e SpinOne

A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,304)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
SpinOne
SpinOne
Valutazione a Stelle
(122)4.8 su 5
Segmenti di Mercato
Mercato Medio (50.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 user/month
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che SpinOne eccelle nel supporto clienti, con utenti che evidenziano il loro "eccellente supporto clienti che si incontrerà effettivamente con te" e "supporto proattivo" che è costantemente disponibile. Questo livello di servizio è particolarmente vantaggioso per le aziende che richiedono assistenza e guida immediata.
  • Gli utenti dicono che Acronis Cyber Protect Cloud offre una piattaforma di protezione informatica unificata, che semplifica la gestione con un "singolo agente + console". Questa integrazione consente una forte visibilità attraverso i siti dei clienti, rendendo più facile per gli utenti gestire efficacemente le loro esigenze di sicurezza dei dati.
  • I revisori menzionano che SpinOne fornisce un'interfaccia facile da usare e una vasta selezione di opzioni per la gestione dei carichi di lavoro, apprezzata da coloro che valorizzano la facilità d'uso nelle loro operazioni quotidiane. Questo focus sull'usabilità aiuta gli utenti a navigare nel software senza un addestramento estensivo.
  • Secondo le recensioni verificate, Acronis Cyber Protect Cloud è elogiato per la facilità di implementazione, con utenti che notano che "l'implementazione è facile" e che la piattaforma si integra bene con strumenti essenziali come Microsoft 365 e SQL Server. Questo lo rende una scelta forte per le aziende che cercano un processo di configurazione senza intoppi.
  • I revisori di G2 evidenziano che mentre SpinOne ha un forte focus sul backup e sul ripristino, offre anche funzionalità come la protezione automatizzata contro il ransomware, che gli utenti trovano affidabile. Questa capacità è cruciale per le aziende preoccupate per la sicurezza e il recupero dei dati.
  • Gli utenti riportano che Acronis Cyber Protect Cloud, nonostante il suo punteggio leggermente inferiore, beneficia di una base di utenti più ampia e di un feedback esteso, che contribuisce al suo alto punteggio G2. Questo suggerisce un prodotto ben consolidato con una solida reputazione sul mercato, rendendolo un'opzione affidabile per le piccole imprese.

Acronis Cyber Protect Cloud vs SpinOne

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, SpinOne è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con SpinOne in generale.

  • I revisori hanno ritenuto che SpinOne soddisfi meglio le esigenze della loro azienda rispetto a Acronis Cyber Protect Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SpinOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SpinOne rispetto a Acronis Cyber Protect Cloud.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
SpinOne
SpinBackup
Contattaci
1 user/month
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
SpinOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,049
9.6
112
Facilità d'uso
9.1
1,068
9.1
117
Facilità di installazione
9.1
1,017
9.3
102
Facilità di amministrazione
9.1
909
9.4
104
Qualità del supporto
8.8
1,031
9.6
108
the product è stato un buon partner negli affari?
9.2
910
9.6
102
Direzione del prodotto (% positivo)
9.4
1,014
9.7
110
Caratteristiche per Categoria
9.0
693
Dati insufficienti
Compatibilità
9.5
635
Dati insufficienti
9.2
604
Dati insufficienti
9.4
610
Dati insufficienti
9.1
528
Dati insufficienti
Gestione
9.3
588
Dati insufficienti
9.1
587
Dati insufficienti
9.4
611
Dati insufficienti
9.4
609
Dati insufficienti
9.0
586
Dati insufficienti
Conformità
9.2
571
Dati insufficienti
9.3
584
Dati insufficienti
9.0
530
Dati insufficienti
AI agentico - Backup del server
8.7
49
Dati insufficienti
8.6
49
Dati insufficienti
8.7
51
Dati insufficienti
8.5
49
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
Funzionalità
9.0
308
Funzionalità non disponibile
9.4
338
9.0
72
9.4
339
9.5
73
9.2
321
9.2
75
Compatibilità
9.1
320
Funzionalità non disponibile
9.1
310
8.9
66
9.1
311
9.1
65
Gestione
8.9
287
8.9
64
9.2
310
9.3
66
9.2
322
9.3
68
Agentic AI - Backup SaaS
8.6
27
9.5
17
8.5
27
8.9
16
9.0
28
8.3
16
9.1
27
7.8
16
8.9
27
7.3
15
9.0
26
7.6
15
8.8
26
7.9
16
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
53
Amministrazione
Dati insufficienti
8.8
47
Dati insufficienti
8.7
48
Dati insufficienti
8.8
49
Governance
Dati insufficienti
9.0
46
Dati insufficienti
9.1
50
Dati insufficienti
9.0
47
Sicurezza
Dati insufficienti
9.1
47
Dati insufficienti
8.5
43
Dati insufficienti
9.0
48
Dati insufficienti
8.9
48
9.1
213
Dati insufficienti
Amministrazione
9.1
199
Dati insufficienti
9.1
203
Dati insufficienti
9.1
202
Dati insufficienti
8.9
200
Dati insufficienti
Manutenzione
8.9
198
Dati insufficienti
9.1
196
Dati insufficienti
9.2
198
Dati insufficienti
9.0
195
Dati insufficienti
Sicurezza
9.1
201
Dati insufficienti
9.2
199
Dati insufficienti
9.1
196
Dati insufficienti
9.2
196
Dati insufficienti
9.2
195
Dati insufficienti
9.1
194
Dati insufficienti
9.0
566
8.7
45
Protezione dei dati
8.9
438
8.8
39
9.2
487
8.7
39
9.0
488
9.0
38
8.9
459
8.7
36
9.0
457
8.6
39
Analisi
8.8
431
8.7
35
8.9
452
8.8
35
Funzionalità non disponibile
8.8
38
Amministrazione
8.9
459
8.7
38
9.0
457
9.0
40
8.9
460
8.4
37
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
135
Dati insufficienti
Amministrazione
9.1
123
Dati insufficienti
9.0
128
Dati insufficienti
8.9
126
Dati insufficienti
9.1
127
Dati insufficienti
9.1
125
Dati insufficienti
Funzionalità
8.9
122
Dati insufficienti
8.9
122
Dati insufficienti
9.1
126
Dati insufficienti
9.2
126
Dati insufficienti
Analisi
9.0
121
Dati insufficienti
9.1
120
Dati insufficienti
9.1
120
Dati insufficienti
Dati insufficienti
9.2
27
Sicurezza
Dati insufficienti
9.3
25
Dati insufficienti
9.2
21
Dati insufficienti
9.6
24
Dati insufficienti
9.2
21
Amministrazione
Dati insufficienti
9.0
23
Dati insufficienti
8.8
24
Dati insufficienti
9.1
25
Controllo Accessi
Dati insufficienti
9.3
23
Dati insufficienti
9.2
22
Dati insufficienti
9.3
22
Dati insufficienti
9.2
22
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.6
22
Monitoraggio
Dati insufficienti
9.7
16
Dati insufficienti
9.7
17
Dati insufficienti
9.5
18
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
9.5
18
Dati insufficienti
9.6
17
Dati insufficienti
9.4
17
Dati insufficienti
9.7
20
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
36
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
36
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
26
Risposta
Dati insufficienti
8.9
25
Dati insufficienti
8.9
25
Dati insufficienti
9.2
24
Dati insufficienti
9.2
25
Registrazioni
Dati insufficienti
9.4
25
Dati insufficienti
9.5
25
Dati insufficienti
9.3
25
Gestione
Dati insufficienti
9.3
24
Dati insufficienti
9.3
23
Dati insufficienti
9.4
24
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.7%
Mid-Market(51-1000 dip.)
27.9%
Enterprise(> 1000 dip.)
2.4%
SpinOne
SpinOne
Piccola impresa(50 o meno dip.)
41.7%
Mid-Market(51-1000 dip.)
50.8%
Enterprise(> 1000 dip.)
7.5%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.0%
Sicurezza Informatica e di Rete
25.3%
Software per computer
4.5%
Contabilità
4.4%
Reti di Computer
2.8%
Altro
28.1%
SpinOne
SpinOne
Marketing e Pubblicità
9.2%
Gestione delle organizzazioni non profit
9.2%
Istruzione Primaria/Secondaria
5.8%
Tecnologia dell'informazione e servizi
5.0%
Servizi Finanziari
5.0%
Altro
65.8%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SpinOne
Alternative a SpinOne
BetterCloud
BetterCloud
Aggiungi BetterCloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Dynatrace
Dynatrace
Aggiungi Dynatrace
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
SH
Acronis Cyber Protect è una soluzione tutto-in-uno per backup, EDR, XDR, DLP, DR e gestione.Leggi di più
che dire del tempo di inattività durante il deployment di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! L'installazione del nostro software di solito non richiede il riavvio dei sistemi, quindi...Leggi di più
Includi software di accesso remoto con GUI per MAC e Linux
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse nelle soluzioni Acronis! Se stai cercando uno strumento di desktop remoto e monitoraggio che ti permetta di accedere e...Leggi di più
SpinOne
Discussioni su SpinOne
A cosa serve SpinOne?
1 Commento
Risposta ufficiale da SpinOne
SpinOne è una piattaforma di sicurezza SaaS tutto-in-uno che protegge i dati SaaS contro la perdita e la fuga di dati aiutando le organizzazioni a ridurre i...Leggi di più
Monty il Mangusta che piange
SpinOne non ha più discussioni con risposte