Confronta LogMeIn Resolve e ThreatDown

A Colpo d'Occhio
LogMeIn Resolve
LogMeIn Resolve
Valutazione a Stelle
(442)4.4 su 5
Segmenti di Mercato
Mercato Medio (41.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito 3 Agent / 5 Endpoints
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
ThreatDown
ThreatDown
Valutazione a Stelle
(1,082)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a LogMeIn Resolve. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui Sicurezza Email e Filtraggio DNS, essenziali per mantenere una robusta sicurezza informatica su più clienti.
  • Secondo recensioni verificate, il processo di implementazione di ThreatDown è elogiato per il suo onboarding intuitivo, con gli utenti che evidenziano la dashboard OneView che semplifica la gestione e il monitoraggio degli endpoint. Questa funzionalità consente agli utenti di identificare e affrontare facilmente i problemi su vari siti, migliorando l'efficienza operativa.
  • Gli utenti dicono che LogMeIn Resolve brilla nelle capacità di supporto remoto, con molti che notano le sue prestazioni ad alta velocità e affidabilità. I revisori hanno menzionato che fornisce un'esperienza desktop remoto senza interruzioni, spesso confrontandolo favorevolmente con altri strumenti come AnyDesk, che possono avere problemi di connessione.
  • I revisori menzionano che mentre ThreatDown offre una gamma più ampia di funzionalità di sicurezza, LogMeIn Resolve si concentra su solide misure di sicurezza come l'autenticazione a più fattori e la crittografia, rendendolo una scelta affidabile per le organizzazioni che danno priorità all'accesso remoto sicuro e alla gestione.
  • I revisori di G2 evidenziano che ThreatDown ha una base utenti più ampia, riflessa nel suo numero totale di recensioni più alto. Questo suggerisce una presenza più consolidata sul mercato, che può essere rassicurante per i potenziali acquirenti in cerca di un prodotto ben supportato.
  • Secondo il feedback recente degli utenti, entrambi i prodotti hanno i loro punti di forza, ma il supporto clienti di ThreatDown è frequentemente notato come una caratteristica eccezionale, con gli utenti che esprimono soddisfazione per l'assistenza fornita. Al contrario, mentre LogMeIn Resolve è efficace, alcuni utenti ritengono che potrebbe beneficiare di opzioni di supporto migliorate per abbinare il suo robusto set di funzionalità.

LogMeIn Resolve vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatDown in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a LogMeIn Resolve.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a LogMeIn Resolve.
Prezzi
Prezzo di Ingresso
LogMeIn Resolve
Free
Gratuito
3 Agent / 5 Endpoints
Sfoglia tutti i piani tariffari 5
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
LogMeIn Resolve
Prova gratuita disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
357
9.2
968
Facilità d'uso
9.0
358
9.2
973
Facilità di installazione
8.9
190
9.2
735
Facilità di amministrazione
8.9
178
9.1
705
Qualità del supporto
8.7
308
8.8
866
the product è stato un buon partner negli affari?
8.7
167
9.2
685
Direzione del prodotto (% positivo)
8.0
346
8.9
958
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
9.0
23
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.3
21
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
9.3
22
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Dati insufficienti
8.3
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
9.4
23
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
293
Amministrazione
Dati insufficienti
9.1
230
Dati insufficienti
8.8
237
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
223
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Analisi
Dati insufficienti
9.0
235
Dati insufficienti
8.9
239
Dati insufficienti
8.9
221
8.6
86
Dati insufficienti
Amministrazione
9.2
81
Dati insufficienti
9.0
77
Dati insufficienti
8.9
63
Dati insufficienti
8.8
68
Dati insufficienti
8.5
67
Dati insufficienti
8.5
70
Dati insufficienti
Manutenzione
8.9
70
Dati insufficienti
8.4
48
Dati insufficienti
Comunicazione
8.8
66
Dati insufficienti
7.9
46
Dati insufficienti
8.2
48
Dati insufficienti
8.5
49
Dati insufficienti
Sicurezza
8.6
51
Dati insufficienti
8.3
51
Dati insufficienti
Supporto Dispositivo
8.5
58
Dati insufficienti
8.6
56
Dati insufficienti
8.4
58
Dati insufficienti
Prestazione
8.3
59
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
130
Caratteristiche della piattaforma
Dati insufficienti
9.1
123
Dati insufficienti
9.2
122
Dati insufficienti
8.9
118
Dati insufficienti
9.2
122
Dati insufficienti
9.3
123
Dati insufficienti
8.7
120
Dati insufficienti
9.5
10
Capacità di automazione
Dati insufficienti
9.1
121
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
170
Dati insufficienti
6.9
156
7.7
8
7.4
115
Intelligenza Artificiale Generativa
7.7
8
7.4
115
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
8.3
100
Dati insufficienti
Gestione degli incidenti
8.5
59
Dati insufficienti
8.2
60
Dati insufficienti
8.3
62
Dati insufficienti
8.2
62
Dati insufficienti
8.1
56
Dati insufficienti
Segnalazione
8.3
73
Dati insufficienti
8.2
72
Dati insufficienti
8.4
58
Dati insufficienti
Accesso e Usabilità
8.1
73
Dati insufficienti
8.7
72
Dati insufficienti
8.1
59
Dati insufficienti
8.5
65
Dati insufficienti
Agente AI - Servizio Clienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.5
7
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.6
7
Dati insufficienti
Sistema Operativo
9.3
7
Dati insufficienti
8.7
5
Dati insufficienti
8.3
7
Dati insufficienti
Gestione
7.8
6
Dati insufficienti
7.8
6
Dati insufficienti
8.1
6
Dati insufficienti
8.1
6
Dati insufficienti
8.6
6
Dati insufficienti
Sicurezza
8.6
6
Dati insufficienti
9.3
7
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
89
Dati insufficienti
Amministrazione
8.5
79
Dati insufficienti
8.1
71
Dati insufficienti
8.3
76
Dati insufficienti
8.3
75
Dati insufficienti
8.1
71
Dati insufficienti
8.4
76
Dati insufficienti
8.5
81
Dati insufficienti
Piattaforma
8.6
72
Dati insufficienti
8.2
68
Dati insufficienti
8.4
72
Dati insufficienti
8.6
83
Dati insufficienti
Sicurezza
7.7
60
Dati insufficienti
8.4
76
Dati insufficienti
8.4
70
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
LogMeIn Resolve
LogMeIn Resolve
Piccola impresa(50 o meno dip.)
36.7%
Mid-Market(51-1000 dip.)
41.9%
Enterprise(> 1000 dip.)
21.4%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.0%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
LogMeIn Resolve
LogMeIn Resolve
Tecnologia dell'informazione e servizi
22.6%
Software per computer
10.7%
Ospedale e Assistenza Sanitaria
7.1%
Costruzione
3.6%
Sicurezza Informatica e di Rete
3.4%
Altro
52.6%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
7.0%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.3%
Alternative
LogMeIn Resolve
Alternative a LogMeIn Resolve
TeamViewer
TeamViewer
Aggiungi TeamViewer
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
AnyDesk
AnyDesk
Aggiungi AnyDesk
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
LogMeIn Resolve
Discussioni su LogMeIn Resolve
GoToAssist è legittimo?
3 Commenti
Carolyn M.
CM
Certo è legittimo ed è un programma fantastico.Leggi di più
Come uso GoToAssist remote?
1 Commento
Jorge D.
JD
GoToAssist è molto pratico e ti offre opzioni: puoi scaricare l'agente e installarlo amministrativamente in modo pianificato, oppure puoi creare una sessione...Leggi di più
Monty il Mangusta che piange
LogMeIn Resolve non ha più discussioni con risposte
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più