Confronta Atera e ESET PROTECT

A Colpo d'Occhio
Atera
Atera
Valutazione a Stelle
(1,070)4.6 su 5
Segmenti di Mercato
Piccola Impresa (60.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 8
ESET PROTECT
ESET PROTECT
Valutazione a Stelle
(936)4.6 su 5
Segmenti di Mercato
Piccola Impresa (45.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ESET PROTECT eccelle nel fornire funzionalità di sicurezza robuste, in particolare per le aziende preoccupate di proteggere dati sensibili. Gli utenti apprezzano la sua capacità di salvaguardare le informazioni dei clienti e i dati finanziari contro le minacce informatiche, evidenziando la sua efficacia nella protezione degli endpoint contro il ransomware.
  • Gli utenti dicono che Atera si distingue per la sua interfaccia user-friendly e le capacità di gestione efficienti. I revisori menzionano che consente loro di gestire patching e ticketing senza problemi senza bisogno di un grande team, rendendolo un'opzione attraente per i fornitori di servizi gestiti (MSP).
  • Secondo le recensioni verificate, ESET PROTECT ha un forte focus sulla gestione della sicurezza su più endpoint, che gli utenti trovano inestimabile per monitorare e gestire la loro infrastruttura IT. Questo approccio completo è particolarmente apprezzato da coloro che operano in settori che richiedono una protezione dei dati rigorosa.
  • I revisori menzionano che la struttura di licenza di Atera è un vantaggio significativo, poiché addebita in base al numero di tecnici piuttosto che agli endpoint. Questa flessibilità è apprezzata dagli utenti che cercano di scalare le loro operazioni in modo conveniente, permettendo la crescita senza incorrere in costi eccessivi.
  • I revisori di G2 evidenziano che il processo di configurazione di Atera è particolarmente semplice, con molti utenti che trovano l'onboarding iniziale facile e intuitivo. Questa facilità di configurazione è un fattore chiave per le aziende che cercano di implementare rapidamente nuovo software senza una formazione estesa.
  • Gli utenti esprimono che mentre entrambi i prodotti offrono supporto di qualità, Atera riceve valutazioni leggermente più alte per la sua esperienza complessiva di servizio clienti. I revisori apprezzano le capacità proattive di risoluzione dei problemi di Atera, che aiutano a prevenire i problemi prima che si presentino, migliorando l'esperienza utente complessiva.

Atera vs ESET PROTECT

Valutando le due soluzioni, i recensori hanno trovato Atera più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Atera nel complesso.

  • I revisori hanno ritenuto che ESET PROTECT soddisfi meglio le esigenze della loro azienda rispetto a Atera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Atera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Atera rispetto a ESET PROTECT.
Prezzi
Prezzo di Ingresso
Atera
Free Trial
Prova gratuita
Sfoglia tutti i piani tariffari 8
ESET PROTECT
ESET PROTECT Advanced
Contattaci
Sfoglia tutti i piani tariffari 5
Prova Gratuita
Atera
Prova gratuita disponibile
ESET PROTECT
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
873
9.3
804
Facilità d'uso
9.2
952
8.9
806
Facilità di installazione
9.1
804
8.7
544
Facilità di amministrazione
9.0
595
8.5
417
Qualità del supporto
9.0
829
8.9
744
the product è stato un buon partner negli affari?
9.2
587
8.9
407
Direzione del prodotto (% positivo)
9.4
860
8.7
797
Caratteristiche per Categoria
Gestione di Ticket e Casi
8.6
301
Dati insufficienti
8.6
300
Dati insufficienti
8.5
299
Dati insufficienti
8.3
290
Dati insufficienti
8.2
283
Dati insufficienti
8.3
289
Dati insufficienti
8.2
290
Dati insufficienti
8.1
284
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
234
Dati insufficienti
7.3
235
Dati insufficienti
Agente AI - Servizio di Assistenza
8.2
30
Dati insufficienti
8.4
30
Dati insufficienti
8.5
30
Dati insufficienti
Canali di comunicazione
8.2
286
Dati insufficienti
8.7
285
Dati insufficienti
8.1
280
Dati insufficienti
6.4
267
Dati insufficienti
6.2
264
Dati insufficienti
Piattaforma
7.2
294
Dati insufficienti
7.8
304
Dati insufficienti
8.4
302
Dati insufficienti
8.0
305
Dati insufficienti
8.2
309
Dati insufficienti
8.5
304
Dati insufficienti
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
8.0
176
Dati insufficienti
Amministrazione
8.0
155
Dati insufficienti
8.3
158
Dati insufficienti
8.7
161
Dati insufficienti
Servizio di Assistenza
8.6
157
Dati insufficienti
8.3
155
Dati insufficienti
8.4
154
Dati insufficienti
Gestione
8.6
153
Dati insufficienti
8.8
152
Dati insufficienti
8.7
150
Dati insufficienti
8.4
150
Dati insufficienti
8.1
145
Dati insufficienti
Funzionalità
8.4
155
Dati insufficienti
8.5
150
Dati insufficienti
8.9
154
Dati insufficienti
8.7
152
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
7.3
21
Dati insufficienti
6.7
21
Dati insufficienti
7.0
21
Dati insufficienti
6.8
21
Dati insufficienti
7.2
21
Dati insufficienti
7.0
21
Dati insufficienti
7.3
20
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.2
700
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.9
600
|
Verificato
Dati insufficienti
8.2
79
Dati insufficienti
7.9
70
Dati insufficienti
Monitoraggio e Gestione
9.1
616
|
Verificato
Dati insufficienti
8.3
544
|
Verificato
Dati insufficienti
8.3
545
|
Verificato
Dati insufficienti
8.6
597
|
Verificato
Dati insufficienti
8.2
75
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.7
92
Dati insufficienti
Gestione dei Servizi
9.1
601
|
Verificato
Dati insufficienti
8.7
85
Dati insufficienti
8.7
109
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.8
88
Dati insufficienti
7.5
77
Dati insufficienti
7.8
78
Dati insufficienti
7.6
77
Dati insufficienti
7.7
76
Dati insufficienti
7.5
79
Dati insufficienti
7.4
77
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.5
34
Dati insufficienti
Ambito
6.8
30
Dati insufficienti
7.9
33
Dati insufficienti
Sicurezza
7.9
32
Dati insufficienti
7.2
30
Dati insufficienti
5.7
27
Dati insufficienti
Gestione
8.0
28
Dati insufficienti
7.7
27
Dati insufficienti
7.5
26
Dati insufficienti
7.8
28
Dati insufficienti
6.1
25
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.8
10
Dati insufficienti
7.5
10
Dati insufficienti
7.7
10
Dati insufficienti
8.0
10
Dati insufficienti
7.7
10
Dati insufficienti
7.8
10
Dati insufficienti
8.0
10
Dati insufficienti
8.1
306
Dati insufficienti
Funzionalità
8.9
282
Dati insufficienti
8.9
288
Dati insufficienti
8.2
272
Dati insufficienti
8.6
262
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
8.3
34
Dati insufficienti
8.5
36
Dati insufficienti
8.8
33
Dati insufficienti
Gestione
8.4
259
Dati insufficienti
8.4
260
Dati insufficienti
7.9
248
Dati insufficienti
Analisi - Monitoraggio della Rete
8.1
33
Dati insufficienti
7.9
33
Dati insufficienti
Sicurezza - Monitoraggio della Rete
8.4
34
Dati insufficienti
7.8
35
Dati insufficienti
8.2
33
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
8.1
33
Dati insufficienti
8.1
33
Dati insufficienti
Automazione AI - Monitoraggio della Rete
7.6
32
Dati insufficienti
7.5
32
Dati insufficienti
7.3
32
Dati insufficienti
AI agentico - Monitoraggio della rete
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.5
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.3
27
Dati insufficienti
7.5
27
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.2
257
Amministrazione
Dati insufficienti
9.3
205
Dati insufficienti
9.1
214
Dati insufficienti
9.0
213
Dati insufficienti
8.9
205
Dati insufficienti
9.0
209
Funzionalità
Dati insufficienti
9.1
213
Dati insufficienti
9.1
216
Dati insufficienti
9.2
216
Dati insufficienti
9.3
222
Analisi
Dati insufficienti
9.1
209
Dati insufficienti
9.1
209
Dati insufficienti
Funzionalità non disponibile
7.8
16
Dati insufficienti
Funzionalità
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
Risoluzione dei problemi
7.0
5
Dati insufficienti
8.3
7
Dati insufficienti
6.9
6
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
234
Dati insufficienti
Inventario delle risorse
8.8
224
Dati insufficienti
8.7
216
Dati insufficienti
7.8
208
Dati insufficienti
7.1
204
Dati insufficienti
7.9
213
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
194
Dati insufficienti
7.1
191
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
8.1
30
Dati insufficienti
7.8
30
Dati insufficienti
8.0
30
Dati insufficienti
7.6
30
Dati insufficienti
7.8
29
Dati insufficienti
7.9
30
Dati insufficienti
7.7
30
Dati insufficienti
Gestione
8.8
217
Dati insufficienti
8.1
207
Dati insufficienti
7.6
205
Dati insufficienti
8.0
212
Dati insufficienti
Dati insufficienti
9.4
102
Rilevamento
Dati insufficienti
9.5
83
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.4
81
Analisi
Dati insufficienti
9.6
83
Dati insufficienti
9.0
80
Dati insufficienti
9.5
81
Dati insufficienti
9.5
82
Risposta
Dati insufficienti
9.3
82
Dati insufficienti
9.5
83
Dati insufficienti
9.4
82
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
9.4
11
Dati insufficienti
Risposte
9.8
8
Dati insufficienti
9.0
8
Dati insufficienti
9.1
9
Dati insufficienti
Automazione - Agenti AI
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforma
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.3
7
Dati insufficienti
Autonomia - Agenti AI
9.2
8
Dati insufficienti
9.6
8
Dati insufficienti
9.6
8
Dati insufficienti
9.8
8
Dati insufficienti
Intelligenza Artificiale Generativa
9.6
9
Dati insufficienti
9.6
8
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
9.7
28
Rilevamento e Risposta
Dati insufficienti
9.8
22
Dati insufficienti
9.9
23
Dati insufficienti
9.8
23
Dati insufficienti
9.9
22
Gestione
Dati insufficienti
9.6
20
Dati insufficienti
9.9
23
Dati insufficienti
9.5
21
Analitica
Dati insufficienti
9.6
24
Dati insufficienti
9.4
22
Dati insufficienti
9.6
23
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
9.7
17
Dati insufficienti
9.7
17
Dati insufficienti
9.8
18
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
9.8
15
7.8
469
Dati insufficienti
Amministrazione
8.7
439
Dati insufficienti
8.4
436
Dati insufficienti
7.3
381
Dati insufficienti
9.0
440
Dati insufficienti
8.2
420
Dati insufficienti
8.2
439
Dati insufficienti
Manutenzione
8.9
439
Dati insufficienti
7.8
389
Dati insufficienti
Comunicazione
Funzionalità non disponibile
Dati insufficienti
6.0
362
Dati insufficienti
6.1
355
Dati insufficienti
6.9
366
Dati insufficienti
Sicurezza
7.8
378
Dati insufficienti
8.0
386
Dati insufficienti
Supporto Dispositivo
7.4
389
Dati insufficienti
8.2
394
Dati insufficienti
8.2
391
Dati insufficienti
Prestazione
8.2
424
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.4
25
Caratteristiche della piattaforma
Dati insufficienti
8.9
22
Dati insufficienti
9.6
21
Dati insufficienti
9.5
21
Dati insufficienti
9.6
23
Dati insufficienti
9.4
21
Dati insufficienti
9.7
22
Dati insufficienti
9.3
16
Capacità di automazione
Dati insufficienti
9.8
21
Dati insufficienti
9.4
21
Dati insufficienti
8.3
16
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
7.2
285
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
280
Dati insufficienti
7.6
16
Dati insufficienti
Automazione - Agenti IT AI
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
Autonomia - Agenti IT AI
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
8.3
11
Dati insufficienti
Gestione dei Ticket IT - Agenti IT AI
7.9
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.1
12
Dati insufficienti
7.3
11
Dati insufficienti
Automazione del Supporto IT - Agenti IT AI
7.9
11
Dati insufficienti
8.2
14
Dati insufficienti
7.8
12
Dati insufficienti
7.9
11
Dati insufficienti
7.9
11
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.8
27
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.8
18
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
232
Dati insufficienti
Gestione degli incidenti
8.4
209
Dati insufficienti
8.5
212
Dati insufficienti
8.8
205
Dati insufficienti
8.2
210
Dati insufficienti
8.1
202
Dati insufficienti
Segnalazione
8.6
211
Dati insufficienti
8.4
207
Dati insufficienti
7.8
200
Dati insufficienti
Accesso e Usabilità
7.4
207
Dati insufficienti
8.5
203
Dati insufficienti
8.0
200
Dati insufficienti
8.3
196
Dati insufficienti
Agente AI - Servizio Clienti
8.4
25
Dati insufficienti
8.0
25
Dati insufficienti
8.0
24
Dati insufficienti
8.1
24
Dati insufficienti
8.1
25
Dati insufficienti
7.6
25
Dati insufficienti
8.0
25
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
85
Dati insufficienti
Analisi
8.2
76
Dati insufficienti
Piattaforma
7.9
77
Dati insufficienti
8.8
80
Dati insufficienti
8.1
76
Dati insufficienti
8.3
81
Dati insufficienti
8.5
80
Dati insufficienti
Sicurezza
8.3
80
Dati insufficienti
9.0
82
Dati insufficienti
7.4
78
Dati insufficienti
8.2
79
Dati insufficienti
8.1
76
Dati insufficienti
Agentic AI - Gestione IT aziendale
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Atera
Atera
Piccola impresa(50 o meno dip.)
60.6%
Mid-Market(51-1000 dip.)
32.9%
Enterprise(> 1000 dip.)
6.5%
ESET PROTECT
ESET PROTECT
Piccola impresa(50 o meno dip.)
45.8%
Mid-Market(51-1000 dip.)
44.1%
Enterprise(> 1000 dip.)
10.2%
Settore dei Recensori
Atera
Atera
Tecnologia dell'informazione e servizi
30.4%
Sicurezza Informatica e di Rete
12.5%
Produzione
3.2%
Telecomunicazioni
3.1%
Ospedale e Assistenza Sanitaria
3.0%
Altro
47.7%
ESET PROTECT
ESET PROTECT
Tecnologia dell'informazione e servizi
12.5%
Software per computer
5.2%
Sicurezza Informatica e di Rete
4.2%
Costruzione
4.1%
Internet
3.4%
Altro
70.7%
Alternative
Atera
Alternative a Atera
NinjaOne
NinjaOne
Aggiungi NinjaOne
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
SuperOps
SuperOps
Aggiungi SuperOps
ESET PROTECT
Alternative a ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Discussioni
Atera
Discussioni su Atera
Atera è sicuro?
2 Commenti
Come si confrontano i vostri prezzi con quelli dei fornitori tradizionali di RMM?
1 Commento
Risposta ufficiale da Atera
Da Atera, paghi solo una tariffa mensile fissa per il numero di tecnici che effettivamente utilizzano il nostro software. Quindi non paghi di più quando...Leggi di più
Posso generare automaticamente un Ticket di Servizio da un Avviso Agente?
1 Commento
Risposta ufficiale da Atera
È possibile generare automaticamente un ticket da un avviso. Non lo consigliamo perché può creare molto rumore nel dashboard dei ticket. Il Dashboard dei...Leggi di più
ESET PROTECT
Discussioni su ESET PROTECT
Come posso eseguire il backup della chiave di crittografia?
2 Commenti
GABI C.
GC
È fondamentale avere copie di backup delle chiavi di crittografia. Se l'unica copia di una chiave viene persa, i dati crittografati con quella chiave non...Leggi di più
ESET NOD32 protegge contro il malware?
2 Commenti
DM
Come acquisire licenze a pagamento più rapidamente?
1 Commento
MV
Ciao Brayan, il modo più veloce per acquisire una nuova licenza fino a 100 posti è acquistare online. Per acquistare più di 100 posti, contatta il...Leggi di più