2026 Best Software Awards are here!See the list

Confronta Atera e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Atera
Atera
Valutazione a Stelle
(1,038)4.6 su 5
Segmenti di Mercato
Piccola Impresa (61.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 8
ThreatDown
ThreatDown
Valutazione a Stelle
(1,074)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che sia ThreatDown che Atera eccellono nella facilità di configurazione, con gli utenti che apprezzano quanto rapidamente possono iniziare. Tuttavia, gli utenti di ThreatDown evidenziano specificamente il suo processo di installazione intuitivo, affermando che è stato "molto facile da configurare" e avviare sui loro sistemi.
  • Gli utenti dicono che ThreatDown offre un'esperienza di sicurezza robusta, paragonandolo a una "guardia del corpo digitale" che scansiona e neutralizza efficacemente le minacce senza influire sulle prestazioni del sistema. Al contrario, Atera è lodato per il suo sistema di allerta centralizzato, che aiuta gli utenti a gestire più endpoint in modo efficiente, rendendo più facile anticipare potenziali problemi.
  • I revisori menzionano che gli avvisi in tempo reale e il cruscotto intuitivo di ThreatDown sono caratteristiche eccezionali, permettendo ai team di monitorare le minacce e rispondere rapidamente. Atera, d'altra parte, è noto per la sua capacità di coordinare avvisi e sessioni remote in un unico luogo, il che semplifica le operazioni per gli utenti che in precedenza dovevano destreggiarsi tra più strumenti.
  • Secondo le recensioni verificate, entrambi i prodotti hanno ricevuto alti voti per la soddisfazione degli utenti, con ciascuno che vanta un solido punteggio di 4.6 stelle. Tuttavia, il punteggio leggermente più alto di ThreatDown nel soddisfare i requisiti degli utenti suggerisce che potrebbe allinearsi meglio con esigenze specifiche degli utenti, come indicato dal suo punteggio di 9.2 rispetto all'8.8 di Atera.
  • Gli utenti evidenziano che il sistema di ticketing di Atera è particolarmente utile sia per i manager che per gli utenti, rendendo più facile tracciare e seguire i problemi. Al contrario, l'attenzione di ThreatDown sulle funzionalità di sicurezza come il filtraggio dei contenuti e il filtraggio DNS è vista come un vantaggio significativo per le organizzazioni che danno priorità alla sicurezza informatica.
  • I revisori di G2 notano che mentre entrambi i prodotti hanno una forte presenza sul mercato, Atera ha un volume maggiore di recensioni recenti, indicando una base di utenti più attiva. Questo potrebbe suggerire che Atera è aggiornato più frequentemente e reattivo ai feedback degli utenti, il che è cruciale per il miglioramento continuo del software.

Atera vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Atera in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a Atera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Atera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Atera rispetto a ThreatDown.
Prezzi
Prezzo di Ingresso
Atera
Free Trial
Prova gratuita
Sfoglia tutti i piani tariffari 8
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Atera
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
865
9.2
961
Facilità d'uso
9.2
931
9.3
970
Facilità di installazione
9.1
783
9.2
732
Facilità di amministrazione
9.0
587
9.1
698
Qualità del supporto
9.0
822
8.8
858
the product è stato un buon partner negli affari?
9.2
580
9.1
677
Direzione del prodotto (% positivo)
9.4
852
8.9
954
Caratteristiche per Categoria
Gestione di Ticket e Casi
8.6
303
Dati insufficienti
8.6
302
Dati insufficienti
8.5
301
Dati insufficienti
8.3
292
Dati insufficienti
8.2
285
Dati insufficienti
8.3
291
Dati insufficienti
8.2
292
Dati insufficienti
8.1
286
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
235
Dati insufficienti
7.3
236
Dati insufficienti
Agente AI - Servizio di Assistenza
8.3
31
Dati insufficienti
8.4
31
Dati insufficienti
8.5
31
Dati insufficienti
Canali di comunicazione
8.2
288
Dati insufficienti
8.7
287
Dati insufficienti
8.1
282
Dati insufficienti
6.4
268
Dati insufficienti
6.2
265
Dati insufficienti
Piattaforma
7.2
294
Dati insufficienti
7.8
304
Dati insufficienti
8.4
302
Dati insufficienti
8.0
306
Dati insufficienti
8.2
309
Dati insufficienti
8.5
305
Dati insufficienti
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
8.0
175
Dati insufficienti
Amministrazione
8.1
156
Dati insufficienti
8.3
159
Dati insufficienti
8.7
162
Dati insufficienti
Servizio di Assistenza
8.6
158
Dati insufficienti
8.3
156
Dati insufficienti
8.4
155
Dati insufficienti
Gestione
8.6
154
Dati insufficienti
8.9
152
Dati insufficienti
8.7
151
Dati insufficienti
8.4
151
Dati insufficienti
8.1
145
Dati insufficienti
Funzionalità
8.4
156
Dati insufficienti
8.5
151
Dati insufficienti
8.9
155
Dati insufficienti
8.7
153
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
7.3
21
Dati insufficienti
6.7
21
Dati insufficienti
7.0
21
Dati insufficienti
6.8
21
Dati insufficienti
7.2
21
Dati insufficienti
7.0
21
Dati insufficienti
7.3
20
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.3
667
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.9
597
|
Verificato
Dati insufficienti
8.3
80
Dati insufficienti
8.0
73
Dati insufficienti
Monitoraggio e Gestione
9.1
608
|
Verificato
Dati insufficienti
8.3
547
|
Verificato
Dati insufficienti
8.3
545
|
Verificato
Dati insufficienti
8.6
591
|
Verificato
Dati insufficienti
8.3
78
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.8
96
Dati insufficienti
Gestione dei Servizi
9.1
595
|
Verificato
Dati insufficienti
8.7
85
Dati insufficienti
8.7
104
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.8
87
Dati insufficienti
7.5
79
Dati insufficienti
7.8
79
Dati insufficienti
7.6
79
Dati insufficienti
7.8
79
Dati insufficienti
7.5
81
Dati insufficienti
7.4
79
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.5
33
Dati insufficienti
Ambito
6.8
30
Dati insufficienti
7.9
33
Dati insufficienti
Sicurezza
7.9
32
Dati insufficienti
7.2
30
Dati insufficienti
5.7
27
Dati insufficienti
Gestione
8.0
28
Dati insufficienti
7.7
27
Dati insufficienti
7.5
26
Dati insufficienti
7.8
28
Dati insufficienti
6.1
25
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.8
10
Dati insufficienti
7.5
10
Dati insufficienti
7.7
10
Dati insufficienti
8.0
10
Dati insufficienti
7.7
10
Dati insufficienti
7.8
10
Dati insufficienti
8.0
10
Dati insufficienti
8.1
304
Dati insufficienti
Funzionalità
8.9
282
Dati insufficienti
8.9
288
Dati insufficienti
8.2
273
Dati insufficienti
8.6
263
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
8.3
35
Dati insufficienti
8.7
36
Dati insufficienti
8.8
33
Dati insufficienti
Gestione
8.4
260
Dati insufficienti
8.4
261
Dati insufficienti
7.9
249
Dati insufficienti
Analisi - Monitoraggio della Rete
8.2
34
Dati insufficienti
8.0
34
Dati insufficienti
Sicurezza - Monitoraggio della Rete
8.5
35
Dati insufficienti
7.9
36
Dati insufficienti
8.3
34
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
8.2
34
Dati insufficienti
8.1
34
Dati insufficienti
Automazione AI - Monitoraggio della Rete
7.7
33
Dati insufficienti
7.6
33
Dati insufficienti
7.4
33
Dati insufficienti
AI agentico - Monitoraggio della rete
7.6
28
Dati insufficienti
7.6
28
Dati insufficienti
7.6
28
Dati insufficienti
7.4
28
Dati insufficienti
7.4
28
Dati insufficienti
7.4
28
Dati insufficienti
7.6
28
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
288
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
261
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
223
7.8
14
Dati insufficienti
Funzionalità
8.8
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Risoluzione dei problemi
7.0
5
Dati insufficienti
8.3
7
Dati insufficienti
6.9
6
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme AIOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
234
Dati insufficienti
Inventario delle risorse
8.8
225
Dati insufficienti
8.7
217
Dati insufficienti
7.8
209
Dati insufficienti
7.1
205
Dati insufficienti
7.9
214
Dati insufficienti
Intelligenza Artificiale Generativa
7.2
195
Dati insufficienti
7.2
192
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
8.1
31
Dati insufficienti
7.8
31
Dati insufficienti
8.1
31
Dati insufficienti
7.6
31
Dati insufficienti
7.9
30
Dati insufficienti
8.0
31
Dati insufficienti
7.7
31
Dati insufficienti
Gestione
8.8
218
Dati insufficienti
8.1
208
Dati insufficienti
7.6
206
Dati insufficienti
8.0
213
Dati insufficienti
Agenti AI per le operazioni aziendaliNascondi 17 CaratteristicheMostra 17 Caratteristiche
9.5
10
Dati insufficienti
Risposte
9.8
9
Dati insufficienti
9.1
9
Dati insufficienti
9.6
9
Dati insufficienti
Automazione - Agenti AI
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Piattaforma
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
9.2
8
Dati insufficienti
Autonomia - Agenti AI
9.3
9
Dati insufficienti
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
9.8
9
Dati insufficienti
Intelligenza Artificiale Generativa
9.6
9
Dati insufficienti
9.6
9
Dati insufficienti
7.8
467
Dati insufficienti
Amministrazione
8.7
439
Dati insufficienti
8.4
436
Dati insufficienti
7.3
382
Dati insufficienti
9.0
440
Dati insufficienti
8.2
421
Dati insufficienti
8.2
440
Dati insufficienti
Manutenzione
8.9
440
Dati insufficienti
7.8
390
Dati insufficienti
Comunicazione
Funzionalità non disponibile
Dati insufficienti
6.1
363
Dati insufficienti
6.1
356
Dati insufficienti
6.9
367
Dati insufficienti
Sicurezza
7.8
379
Dati insufficienti
8.0
387
Dati insufficienti
Supporto Dispositivo
7.4
390
Dati insufficienti
8.2
394
Dati insufficienti
8.2
392
Dati insufficienti
Prestazione
8.2
425
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
125
Caratteristiche della piattaforma
Dati insufficienti
9.1
122
Dati insufficienti
9.2
121
Dati insufficienti
8.9
118
Dati insufficienti
9.1
121
Dati insufficienti
9.3
122
Dati insufficienti
8.6
119
Dati insufficienti
9.4
8
Capacità di automazione
Dati insufficienti
9.1
120
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
7.2
285
7.4
115
Intelligenza Artificiale Generativa
7.2
281
7.4
115
7.6
15
Dati insufficienti
Automazione - Agenti IT AI
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
Autonomia - Agenti IT AI
7.7
11
Dati insufficienti
7.6
11
Dati insufficienti
7.9
11
Dati insufficienti
8.3
11
Dati insufficienti
Gestione dei Ticket IT - Agenti IT AI
7.9
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.1
12
Dati insufficienti
7.3
11
Dati insufficienti
Automazione del Supporto IT - Agenti IT AI
7.9
11
Dati insufficienti
8.1
13
Dati insufficienti
7.8
12
Dati insufficienti
7.9
11
Dati insufficienti
7.9
11
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
8.2
231
Dati insufficienti
Gestione degli incidenti
8.4
210
Dati insufficienti
8.5
213
Dati insufficienti
8.8
206
Dati insufficienti
8.2
211
Dati insufficienti
8.1
203
Dati insufficienti
Segnalazione
8.6
211
Dati insufficienti
8.4
208
Dati insufficienti
7.8
201
Dati insufficienti
Accesso e Usabilità
7.4
208
Dati insufficienti
8.5
204
Dati insufficienti
8.0
201
Dati insufficienti
8.3
197
Dati insufficienti
Agente AI - Servizio Clienti
8.5
26
Dati insufficienti
8.1
26
Dati insufficienti
8.0
25
Dati insufficienti
8.1
25
Dati insufficienti
8.1
26
Dati insufficienti
7.7
26
Dati insufficienti
8.1
26
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
84
Dati insufficienti
Analisi
8.2
76
Dati insufficienti
Piattaforma
7.9
77
Dati insufficienti
8.8
79
Dati insufficienti
8.1
76
Dati insufficienti
8.3
81
Dati insufficienti
8.5
80
Dati insufficienti
Sicurezza
8.3
80
Dati insufficienti
9.0
81
Dati insufficienti
7.4
78
Dati insufficienti
8.2
79
Dati insufficienti
8.1
76
Dati insufficienti
Agentic AI - Gestione IT aziendale
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.5
11
Dati insufficienti
8.6
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
8.6
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Agenti AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Atera
Atera
Piccola impresa(50 o meno dip.)
61.2%
Mid-Market(51-1000 dip.)
33.4%
Enterprise(> 1000 dip.)
5.4%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Atera
Atera
Tecnologia dell'informazione e servizi
30.4%
Sicurezza Informatica e di Rete
12.8%
Produzione
3.1%
Telecomunicazioni
3.1%
Ospedale e Assistenza Sanitaria
3.1%
Altro
47.5%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.5%
Alternative
Atera
Alternative a Atera
NinjaOne
NinjaOne
Aggiungi NinjaOne
N-able N-central
N-able N-central
Aggiungi N-able N-central
TeamViewer
TeamViewer
Aggiungi TeamViewer
SuperOps
SuperOps
Aggiungi SuperOps
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
Atera
Discussioni su Atera
Atera è sicuro?
2 Commenti
Come si confrontano i vostri prezzi con quelli dei fornitori tradizionali di RMM?
1 Commento
Risposta ufficiale da Atera
Da Atera, paghi solo una tariffa mensile fissa per il numero di tecnici che effettivamente utilizzano il nostro software. Quindi non paghi di più quando...Leggi di più
Posso generare automaticamente un Ticket di Servizio da un Avviso Agente?
1 Commento
Risposta ufficiale da Atera
È possibile generare automaticamente un ticket da un avviso. Non lo consigliamo perché può creare molto rumore nel dashboard dei ticket. Il Dashboard dei...Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più
Atera
Atera
Ottimizzato per una risposta rapida
ThreatDown
ThreatDown
Ottimizzato per una risposta rapida