Introducing G2.ai, the future of software buying.Try now

Confronta ESET PROTECT e Pulseway

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
ESET PROTECT
ESET PROTECT
Valutazione a Stelle
(919)4.6 su 5
Segmenti di Mercato
Piccola Impresa (45.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
Pulseway
Pulseway
Valutazione a Stelle
(119)4.6 su 5
Segmenti di Mercato
Piccola Impresa (53.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
from $39 Tier based pricing
Scopri di più su Pulseway
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ESET PROTECT ha una soddisfazione complessiva degli utenti più robusta, riflessa nel suo punteggio G2 più alto, che indica una presenza di mercato più forte e una maggiore fiducia degli utenti rispetto a Pulseway.
  • Gli utenti dicono che Pulseway eccelle per facilità d'uso e configurazione, con molti che evidenziano funzionalità come la capacità di eseguire script e gestire macchine remote senza problemi, rendendolo un favorito per le piccole imprese in cerca di soluzioni semplici.
  • I revisori menzionano che ESET PROTECT offre una suite completa di strumenti di cybersecurity che si integrano bene con i sistemi esistenti, particolarmente apprezzata dagli utenti che valutano una piattaforma di sicurezza IT completa che semplifica i processi di valutazione del rischio.
  • Secondo le recensioni verificate, l'app mobile di Pulseway è una caratteristica eccezionale, permettendo agli utenti di accedere e monitorare i loro asset da qualsiasi luogo, il che è un vantaggio significativo per coloro che necessitano di flessibilità nella gestione IT.
  • Gli utenti evidenziano che il processo di distribuzione di ESET PROTECT è particolarmente efficiente, con molti che apprezzano il fatto che venga preinstallato con il sistema operativo, risparmiando tempo e sforzi durante l'implementazione, il che può essere un fattore critico per le aziende con risorse IT limitate.
  • I revisori notano che mentre entrambi i prodotti hanno valutazioni simili, il volume di recensioni per ESET PROTECT suggerisce una base di utenti più consolidata, fornendo ai potenziali acquirenti una ricchezza di esperienze da considerare quando prendono la loro decisione.

ESET PROTECT vs Pulseway

Quando hanno valutato le due soluzioni, i revisori hanno trovato Pulseway più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Pulseway in generale.

  • I revisori hanno ritenuto che ESET PROTECT soddisfi meglio le esigenze della loro azienda rispetto a Pulseway.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Pulseway sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Pulseway rispetto a ESET PROTECT.
Prezzi
Prezzo di Ingresso
ESET PROTECT
ESET PROTECT Advanced
Contattaci
Sfoglia tutti i piani tariffari 5
Pulseway
Business
from $39
Tier based pricing
Scopri di più su Pulseway
Prova Gratuita
ESET PROTECT
Prova gratuita disponibile
Pulseway
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
787
9.0
105
Facilità d'uso
8.9
789
9.1
105
Facilità di installazione
8.7
527
9.0
97
Facilità di amministrazione
8.5
414
9.2
90
Qualità del supporto
8.9
727
9.0
99
the product è stato un buon partner negli affari?
8.9
404
9.3
88
Direzione del prodotto (% positivo)
8.7
780
9.0
103
Caratteristiche per Categoria
Dati insufficienti
9.7
7
Compatibilità
Dati insufficienti
9.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Gestione
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.3
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
6
Conformità
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Dati insufficienti
9.7
5
AI agentico - Backup del server
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Funzionalità
Dati insufficienti
10.0
6
Dati insufficienti
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
10.0
6
Dati insufficienti
7.5
6
Compatibilità
Dati insufficienti
9.4
6
Dati insufficienti
7.8
6
Dati insufficienti
10.0
5
Gestione
Dati insufficienti
9.4
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
5
AI agentico - Backup online
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
9.0
57
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
52
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
9.3
55
|
Verificato
Dati insufficienti
8.5
45
Dati insufficienti
8.8
50
|
Verificato
Dati insufficienti
9.1
53
|
Verificato
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
8.9
54
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
18
Funzionalità
Dati insufficienti
9.7
16
Dati insufficienti
9.8
18
Dati insufficienti
9.2
16
Dati insufficienti
9.9
15
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.4
15
Dati insufficienti
9.2
16
Dati insufficienti
8.8
15
Analisi - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.2
238
Dati insufficienti
Amministrazione
9.2
193
Dati insufficienti
9.1
201
Dati insufficienti
9.0
202
Dati insufficienti
8.8
194
Dati insufficienti
9.0
198
Dati insufficienti
Funzionalità
9.0
202
Dati insufficienti
9.1
204
Dati insufficienti
9.2
205
Dati insufficienti
9.3
205
Dati insufficienti
Analisi
9.0
198
Dati insufficienti
9.1
197
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.3
19
Monitoraggio
Dati insufficienti
9.8
18
Dati insufficienti
9.7
17
Dati insufficienti
9.2
15
Dati insufficienti
Dati insufficienti
Strumenti di gestione
Dati insufficienti
8.7
13
Dati insufficienti
9.6
13
Dati insufficienti
9.2
12
Intelligenza Artificiale Generativa
Dati insufficienti
5.0
7
Dati insufficienti
5.0
7
AI agentico - Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
37
Visibilità
Dati insufficienti
8.6
34
Dati insufficienti
9.5
35
Dati insufficienti
8.7
33
Monitoraggio e Gestione
Dati insufficienti
9.0
33
Dati insufficienti
8.9
28
Dati insufficienti
8.3
30
Dati insufficienti
9.4
35
Dati insufficienti
9.7
35
Dati insufficienti
9.1
32
Supporto per l'ambiente cloud
Dati insufficienti
7.9
26
Dati insufficienti
8.5
30
AI agentico - Monitoraggio del server
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
94
Dati insufficienti
Rilevamento
9.5
76
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
74
Dati insufficienti
Analisi
9.5
76
Dati insufficienti
9.0
74
Dati insufficienti
9.4
74
Dati insufficienti
9.4
75
Dati insufficienti
Risposta
9.2
75
Dati insufficienti
9.5
76
Dati insufficienti
9.4
75
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.6
19
Dati insufficienti
Rilevamento e Risposta
9.6
14
Dati insufficienti
9.8
14
Dati insufficienti
9.8
14
Dati insufficienti
9.9
14
Dati insufficienti
Gestione
9.5
13
Dati insufficienti
9.8
14
Dati insufficienti
9.2
13
Dati insufficienti
Analitica
9.4
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
9.4
9
Dati insufficienti
9.8
8
Dati insufficienti
9.7
10
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
9.7
6
Dati insufficienti
Dati insufficienti
7.8
37
Amministrazione
Dati insufficienti
8.7
32
Dati insufficienti
8.2
31
Dati insufficienti
7.3
25
Dati insufficienti
9.2
32
Dati insufficienti
8.6
27
Dati insufficienti
8.7
29
Manutenzione
Dati insufficienti
9.4
34
Dati insufficienti
7.1
26
Comunicazione
Dati insufficienti
7.9
29
Dati insufficienti
4.7
24
Dati insufficienti
4.6
24
Dati insufficienti
5.5
26
Sicurezza
Dati insufficienti
7.3
28
Dati insufficienti
7.9
27
Supporto Dispositivo
Dati insufficienti
9.1
31
Dati insufficienti
8.9
32
Dati insufficienti
8.7
33
Prestazione
Dati insufficienti
8.5
33
Dati insufficienti
9.5
5
Funzionalità
Dati insufficienti
10.0
5
Dati insufficienti
7.7
5
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
Prestazione
Dati insufficienti
10.0
5
Dati insufficienti
8.7
5
Dati insufficienti
9.7
5
Dati insufficienti
10.0
5
AI agentico - Backup PC
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
16
Dati insufficienti
Caratteristiche della piattaforma
8.3
14
Dati insufficienti
9.4
13
Dati insufficienti
9.2
13
Dati insufficienti
9.4
14
Dati insufficienti
9.1
13
Dati insufficienti
9.5
14
Dati insufficienti
8.5
8
Dati insufficienti
Capacità di automazione
9.6
13
Dati insufficienti
9.0
13
Dati insufficienti
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
5.4
36
Intelligenza Artificiale Generativa
Dati insufficienti
5.4
34
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
19
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
ESET PROTECT
ESET PROTECT
Piccola impresa(50 o meno dip.)
45.4%
Mid-Market(51-1000 dip.)
44.4%
Enterprise(> 1000 dip.)
10.3%
Pulseway
Pulseway
Piccola impresa(50 o meno dip.)
53.0%
Mid-Market(51-1000 dip.)
42.6%
Enterprise(> 1000 dip.)
4.3%
Settore dei Recensori
ESET PROTECT
ESET PROTECT
Tecnologia dell'informazione e servizi
12.4%
Software per computer
5.3%
Sicurezza Informatica e di Rete
3.9%
Costruzione
3.8%
Internet
3.3%
Altro
71.2%
Pulseway
Pulseway
Tecnologia dell'informazione e servizi
29.6%
Sicurezza Informatica e di Rete
11.3%
Software per computer
5.2%
Ospedale e Assistenza Sanitaria
4.3%
Servizi Finanziari
3.5%
Altro
46.1%
Alternative
ESET PROTECT
Alternative a ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
Pulseway
Alternative a Pulseway
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
N-able N-central
N-able N-central
Aggiungi N-able N-central
Discussioni
ESET PROTECT
Discussioni su ESET PROTECT
Come posso eseguire il backup della chiave di crittografia?
2 Commenti
GABI C.
GC
È fondamentale avere copie di backup delle chiavi di crittografia. Se l'unica copia di una chiave viene persa, i dati crittografati con quella chiave non...Leggi di più
ESET NOD32 protegge contro il malware?
2 Commenti
DM
Come acquisire licenze a pagamento più rapidamente?
1 Commento
MV
Ciao Brayan, il modo più veloce per acquisire una nuova licenza fino a 100 posti è acquistare online. Per acquistare più di 100 posti, contatta il...Leggi di più
Pulseway
Discussioni su Pulseway
Cosa può monitorare Pulseway?
1 Commento
SM
Servers, PC's, Windows, Mac, Linux, etc.Leggi di più
Monty il Mangusta che piange
Pulseway non ha più discussioni con risposte