Confronta Acronis Cyber Protect Cloud e ThreatDown

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,336)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
ThreatDown
ThreatDown
Valutazione a Stelle
(1,083)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
A partire da $345.00 5 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Secondo recensioni verificate, Acronis Cyber Protect Cloud si distingue per la sua gestione centralizzata, che offre agli utenti una forte visibilità sui siti dei clienti. Questa caratteristica è particolarmente apprezzata per la sua integrazione con prodotti ampiamente utilizzati come Microsoft 365 e SQL Server, rendendola una scelta versatile per le aziende.
  • Gli utenti affermano che ThreatDown eccelle nelle capacità di gestione delle patch, consentendo un'efficiente distribuzione degli aggiornamenti e riavvii remoti direttamente dalla console. Questa funzionalità è stata evidenziata come un notevole risparmio di tempo per i team IT che gestiscono più dispositivi.
  • I recensori menzionano che entrambi i prodotti offrono una prova gratuita, ma Acronis Cyber Protect Cloud ha un leggero vantaggio nella soddisfazione degli utenti, riflesso nel suo punteggio G2 più alto. Gli utenti apprezzano la facilità d'uso e i tempi di risposta rapidi del supporto, che migliorano l'esperienza complessiva.
  • I recensori di G2 riportano che ThreatDown ha una valutazione più favorevole per la facilità d'uso e installazione, rendendolo un forte contendente per le piccole imprese in cerca di soluzioni semplici. Gli utenti hanno notato che l'interfaccia è pulita e intuitiva, facilitando un processo di onboarding più fluido.
  • Secondo il feedback degli utenti, Acronis Cyber Protect Cloud è riconosciuto per il suo eccellente supporto clienti, con molti utenti che evidenziano la conoscenza e la reattività del loro team di supporto. Questo livello di servizio può essere cruciale per le aziende che richiedono assistenza tempestiva.
  • I recensori menzionano che mentre entrambi i prodotti hanno punteggi simili per la qualità del supporto, ThreatDown ha ricevuto elogi per la sua convenienza e servizio clienti, rendendolo un'opzione attraente per le piccole imprese con vincoli di budget.

Acronis Cyber Protect Cloud vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con Acronis Cyber Protect Cloud in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Acronis Cyber Protect Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, Acronis Cyber Protect Cloud e ThreatDown forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Acronis Cyber Protect Cloud rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
ThreatDown
Core Next-Gen AV
A partire da $345.00
5 Device All'anno
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,074
9.2
969
Facilità d'uso
9.1
1,093
9.2
975
Facilità di configurazione
9.1
1,040
9.2
737
Facilità di amministrazione
9.1
913
9.1
705
Qualità del supporto
8.8
1,056
8.8
866
Ritiene che the product sia stato un valido partner commerciale?
9.3
914
9.2
684
Direzione del prodotto (% positivo)
9.4
1,036
8.9
958
Caratteristiche per Categoria
9.1
705
Dati insufficienti
Compatibilità
9.5
644
Dati insufficienti
9.2
610
Dati insufficienti
9.4
619
Dati insufficienti
9.1
532
Dati insufficienti
Gestione
9.3
593
Dati insufficienti
9.1
591
Dati insufficienti
9.4
614
Dati insufficienti
9.4
613
Dati insufficienti
9.0
589
Dati insufficienti
Conformità
9.2
573
Dati insufficienti
9.3
590
Dati insufficienti
9.0
531
Dati insufficienti
AI agentico - Backup del server
8.7
48
Dati insufficienti
8.6
48
Dati insufficienti
8.7
50
Dati insufficienti
8.5
49
Dati insufficienti
8.7
50
Dati insufficienti
8.8
48
Dati insufficienti
9.0
394
Dati insufficienti
Funzionalità
9.0
308
Dati insufficienti
9.4
339
Dati insufficienti
9.4
340
Dati insufficienti
9.2
323
Dati insufficienti
Compatibilità
9.1
321
Dati insufficienti
9.1
310
Dati insufficienti
9.1
312
Dati insufficienti
Gestione
8.9
287
Dati insufficienti
9.2
312
Dati insufficienti
9.2
323
Dati insufficienti
Agentic AI - Backup SaaS
8.6
28
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
217
Dati insufficienti
Amministrazione
9.1
199
Dati insufficienti
9.1
203
Dati insufficienti
9.1
202
Dati insufficienti
8.9
200
Dati insufficienti
Manutenzione
8.9
198
Dati insufficienti
9.1
196
Dati insufficienti
9.2
198
Dati insufficienti
9.0
194
Dati insufficienti
Sicurezza
9.1
202
Dati insufficienti
9.2
200
Dati insufficienti
9.1
196
Dati insufficienti
9.2
196
Dati insufficienti
9.2
197
Dati insufficienti
9.1
194
Dati insufficienti
9.0
581
Dati insufficienti
Protezione dei dati
8.9
440
Dati insufficienti
9.2
490
Dati insufficienti
9.0
498
Dati insufficienti
8.9
460
Dati insufficienti
9.0
459
Dati insufficienti
Analisi
8.8
431
Dati insufficienti
9.0
455
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
8.9
462
Dati insufficienti
9.0
461
Dati insufficienti
8.9
464
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
139
8.9
293
Amministrazione
9.1
123
9.1
232
9.0
128
8.8
238
8.9
127
8.9
221
9.1
128
8.5
204
9.1
126
8.8
224
Funzionalità
8.9
122
8.9
213
8.9
122
8.9
215
9.1
127
9.0
247
9.2
128
9.6
262
Analisi
9.0
122
9.0
236
9.1
120
8.9
240
9.1
121
8.9
222
Soluzioni di Infrastruttura Iperconvergente (HCI)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzioni Principali
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità Generale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Configurazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Soluzioni di Infrastruttura Iperconvergente (HCI)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Dati insufficienti
9.1
124
Dati insufficienti
9.2
123
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
11
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Dati insufficienti
6.9
170
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
170
Dati insufficienti
6.9
156
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
38
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
37
9.7
13
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
ThreatDown
ThreatDown
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.7%
Mid-Market(51-1000 dip.)
27.9%
Enterprise(> 1000 dip.)
2.4%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.2%
Mid-Market(51-1000 dip.)
41.0%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.1%
Sicurezza Informatica e di Rete
25.1%
Software per computer
4.5%
Contabilità
4.3%
Reti di Computer
2.9%
Altro
28.1%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.9%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.2%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
NinjaOne
NinjaOne
Aggiungi NinjaOne
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
AM
Acronis Cyber Protect Cloud è un pacchetto tutto in uno per la sicurezza informatica aziendale che include Antivirus, protezione da ransomware e malware,...Leggi di più
puoi fornire documenti di apprendimento o link per saperne di più sul prodotto.
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! Ti consigliamo di dare un'occhiata al nostro Demo Center e alle panoramiche "Sotto i 10...Leggi di più
Come posso prevenire i problemi del writer VSS che impediscono l'esecuzione di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao Cassidy! Grazie per la tua domanda! I problemi relativi a VSS possono essere piuttosto difficili da prevenire, ma qui abbiamo un articolo di...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
AC
Malwarebytes non è uno scanner antivirus, un pulitore per PC, né un deframmentatore. Quindi non può da solo mantenere il tuo computer sicuro al 100%,...Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
Dave B.
DB
No, MB rileva i siti che contengono malware e bloccherà il sito.Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Shalisha H.
SH
Dovresti vedere l'icona di Malwarebytes accanto alla data/ora nell'angolo in alto a destra del tuo dispositivo MacBook. Puoi fare clic con il tasto destro...Leggi di più