Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

Absolute Secure Endpoint Bewertungen & Produktdetails

Absolute Secure Endpoint Übersicht

Was ist Absolute Secure Endpoint?

Das Absolute Secure Endpoint-Produktportfolio nutzt die unzerbrechliche Verbindung, die durch Absolute Persistence® bereitgestellt wird, um IT- und Sicherheitspersonal zu ermöglichen, Computerprobleme zu überwachen und zu beheben, und ermöglicht es den Computern und ihren geschäftskritischen Anwendungen, sich selbst zu reparieren. Dies hilft bei der IT-Verwaltung, stärkt die Sicherheitslage eines Unternehmens und gewährleistet die Einhaltung von Vorschriften. • Absolute Visibility sammelt Daten über den Standort der Endpunkte, die Sicherheitslage und die Hardware-/Software-Inventarisierung. Es bietet eine Analyse der Software- und Hardware-Nutzung und identifiziert potenzielle Ausfallpunkte und verdächtige Nutzungsmuster. • Absolute Control erweitert diese Fähigkeiten, um Endpunkte über das Internet zu steuern, was kritische Funktionen wie das Löschen von Dateien aus der Ferne und das Löschen von Daten, das Einfrieren von Geräten bei Bedarf, die Benutzerkommunikation sowie das Einrichten von Geofences und Warnungen ermöglicht. • Absolute Resilience fügt weitere Fähigkeiten hinzu, um Endpunkte vor Bedrohungen und Schwachstellen zu schützen, auf Sicherheitsverletzungen und Vorfälle zu reagieren und die Anwendungsresilienz zu ermöglichen, um automatisch ungesunde Anwendungen zu überwachen und zu erkennen und sie automatisch zu reparieren. • Absolute Ransomware Response ist ein eigenständiges Angebot, das es Organisationen ermöglicht, ihre Ransomware-Bereitschaft und Cyber-Hygiene über Endpunkte hinweg zu bewerten; stellt sicher, dass geschäftskritische Sicherheitsanwendungen wie Anti-Malware- und Gerätemanagement-Tools gesund bleiben und sich selbst reparieren können; und beschleunigt die Quarantäne und Wiederherstellung von Endpunkten, wenn ein Ransomware-Angriff auftritt.

Absolute Secure Endpoint Details
Produktwebsite
Unterstützte Sprachen
German, English, French, Italian, Japanese, Korean, Portuguese, Spanish, Chinese (Simplified)
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Geräten eingebettet ist und eine permanente digitale Verbindung bietet, die intelligent und dynamisch Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endpunkte, Anwendungen und Netzwerkzugänge anwendet, um deren Cyber-Resilienz für verteilte Arbeitskräfte sicherzustellen.

Wie positionieren Sie sich gegenüber Ihren Mitbewerbern?

Absolute Secure Endpoint ist die einzige Endpunktsicherheitslösung, die in die Firmware von über 600 Millionen Geräten eingebettet ist.


Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
British Columbia, Canada
Twitter
@absolutecorp
3,986 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,078 Mitarbeiter*innen auf LinkedIn®
Eigentum
TSE:ABT
Gesamterlös (USD Mio)
$197
Beschreibung

Absolute Security is partnered with more than
8 of the world’s leading endpoint device manufacturers, embedded in the firmware of 600 million devices, trusted by
1,000 global enterprises, and licensed across 14 million PC users. With the Absolute Security Cyber Resilience Platform integrated into their digital enterprise, customers ensure their mobile and hybrid workforces connect securely and seamlessly from anywhere in the world and that business operations recover quickly following cyber disruptions and attacks. Our award-winning capabilities have earned recognition and leadership status across multiple technology categories, including Zero Trust Network Access (ZTNA), Endpoint Security, Security Services Edge (SSE), Firmware-Embedded Persistence, Automated Security Control Assessment (ASCA), and Zero Trust Platforms. To learn more, visit www.absolute.com and follow us on LinkedIn, X, Facebook, and YouTube.


SG
Übersicht bereitgestellt von:

Aktuelle Absolute Secure Endpoint Bewertungen

MK
mike k.Unternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Absolutes EP"
Einfach zu verwendendes Produkt. Gute Erkennungsstatus. Großartiges Gesamtprodukt.
LD
Lloyd D.Unternehmen (> 1000 Mitarbeiter)
4.5 von 5
"A robust suite of security and management capabilities for endpoints"
- Ease of visibility of the endpoints. - Ability to completely lock-out the computer - The ability to recover even after re-imaging the computer....
NL
Noah L.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
3.5 von 5
"Absolut: Ein nützliches, aber kompliziertes Produkt"
Absolute Secure Endpoint bietet eine benutzerfreundliche Oberfläche, die leicht zu navigieren ist, während sie gleichzeitig erfahrenen Benutzern di...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Absolute Secure Endpoint Medien

Absolute Secure Endpoint Demo - Absolute Dashboard & Widgets
Collect and analyze incredibly rich information from each device, identify activities and precursors to security incidents, integrate this deep insight with SIEM and other enterprise solutions, or use our Security Posture Dashboard.
Absolute Secure Endpoint Demo - Device Management Features: Geofencing
Geofencing monitors assets via Google Maps, including recent and historical locations. Create geofences based on corporate policies. Investigate devices entering unauthorized locations.
Absolute Secure Endpoint Demo - Application Persistence
If a critical application is removed, disabled, or tampered with, Application Persistence initiates an automatic, zero-touch re-installation so you can proactively eliminate vulnerabilities.
Absolute Secure Endpoint Demo - Absolute Reach Scripts
Rapidly query or remediate any device to eliminate vulnerabilities and regain compliance anytime, anywhere, on any endpoint.
Absolute Secure Endpoint Demo - Endpoint Data Discovery
Identify and remediate non-compliant data access. Discover sensitive data and assess the risk exposure.
Absolute Secure Endpoint Demo - Device Freeze
Freeze Devices
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen
Absolute Secure Endpoint Video abspielen

Offizielle Downloads

Beantworten Sie einige Fragen, um der Absolute Secure Endpoint-Community zu helfen
Haben sie Absolute Secure Endpoint schon einmal verwendet?
Ja

Video-Reviews

313 Absolute Secure Endpoint Bewertungen

4.6 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Beliebte Erwähnungen
Die nächsten Elemente sind Radioelemente und sortieren die angezeigten Ergebnisse nach dem ausgewählten Element und aktualisieren die angezeigten Ergebnisse.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
313 Absolute Secure Endpoint Bewertungen
4.6 von 5
313 Absolute Secure Endpoint Bewertungen
4.6 von 5

Absolute Secure Endpoint Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra

Gesamtbewertungsstimmung für Absolute Secure EndpointFrage

Implementierungszeit
<1 Tag
>12 Monate
Return on Investment
<6 Monate
48+ Monate
Benutzerfreundlichkeit der Einrichtung
0 (Schwierig)
10 (Einfach)
Einloggen
Möchten Sie mehr Einblicke von verifizierten Bewertern sehen?
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
G2-Bewertungen sind authentisch und verifiziert.
Joseph T.
JT
Patching and Deployment Engineer
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Absolute Secure Endpoint?

Absolutes Automatisierungsdienste sind das, was es wirklich auszeichnet. Geo-Tracking ist äußerst wichtig, und wenn ein System den eingezäunten Bereich verlässt, können wir es fast sofort automatisch einfrieren lassen. Zusätzliche Pläne ermöglichen es Absolute sogar, regelmäßig Ihren Sicherheits-Stack auf Endgeräten zu validieren, um sicherzustellen, dass er installiert und auf dem neuesten Stand ist. All dies ist äußerst wichtig in einer Welt, in der immer mehr Arbeitnehmer remote oder unterwegs sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Bisher ist der einzige Nachteil, den wir hatten, dass die Agenten sich anfangs einchecken. Es gibt auch manchmal eine Verzögerung zwischen dem Zeitpunkt, zu dem das System außerhalb des Geofence erkannt wird, und dem Zeitpunkt, zu dem dies an Absolute gemeldet wird. Meistens hat es mit dem Intervall der Datenübertragung zu tun, und das Absolute-Team hat großartig mit uns zusammengearbeitet, um diesen Service zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Wir müssen sicherstellen, dass die Daten auf unseren Systemen die Vereinigten Staaten nicht verlassen. Absolutes Geo-Fence hilft dabei, dies mit Geofencing zu erleichtern und die Möglichkeit, Geräte aus der Ferne zu sperren, sodass die Daten nicht zugänglich sind. Wir haben derzeit zusätzliche Pläne, die Fernlöschfunktion zu nutzen, um zusätzliche Sicherheitsmaßnahmen zu gewährleisten, wenn Hardware verschrottet wird, die nicht mehr verwendet wird. Bewertung gesammelt von und auf G2.com gehostet.

NL
Information Systems Technician
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Absolute Secure Endpoint bietet eine benutzerfreundliche Oberfläche, die leicht zu navigieren ist, während sie gleichzeitig erfahrenen Benutzern die Möglichkeit gibt, komplexere Werkzeuge zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Absolute Secure Endpoint ist etwas zu kompliziert, wenn es darum geht, Skripte und Programme wie Powershell-Skripte zu übertragen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Absolute ermöglicht es uns, den Status unserer Geräte zu überprüfen, zu sehen, welche Benutzer sie verwenden, und unsere Benutzer genauer zu unterstützen, wenn sie technische Probleme haben. Bewertung gesammelt von und auf G2.com gehostet.

LD
Infrastructure Analyst
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Absolute Secure Endpoint?

- Ease of visibility of the endpoints.

- Ability to completely lock-out the computer

- The ability to recover even after re-imaging the computer.

- The ability to completely wipe the computer if lose or misplaced. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

- Inability to remotely control the computer in terms of RDP session. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Main priority is to address lost or stolen equipment. The ability to remotely wipe the computer ensures the data residing on the computer does not land on the hands of the threat actor. Bewertung gesammelt von und auf G2.com gehostet.

AN
Network Administrator
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Meine Abteilung hat Absolute verwendet, um zahlreiche verlorene und/oder gestohlene Geräte einwandfrei aufzuspüren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Ich hatte nie Probleme mit Absolute, daher kann ich diese Frage nicht richtig beantworten. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Mit ungefähr 6.000+ Geräten auf 14 Campus ist es schwierig, jedes Gerät im Auge zu behalten. Absolute hat es uns ermöglicht, nicht nur verlorene oder gestohlene Geräte aufzuspüren, sondern hat auch die Anzahl der verlorenen/gestohlenen Ereignisse verringert. Menschen sind nicht begeistert davon, mit gestohlenem Equipment gefunden zu werden und möglichen rechtlichen Schritten gegenüberzustehen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Hospital & Health Care
AH
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Absolute Secure Endpoint?

Secure tracking and locking down of endpoints. Sensitive data reporting. Machine information and connection history. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

I wish that automations had more flexibility, for example, using automations with custom data points. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

We are able to lock down machines of remote workers if they are termed or temp workers. We are able to run reports of various types which has greatly helped us with asset management. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Higher Education
BH
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Was gefällt dir am besten Absolute Secure Endpoint?

Absolute is reliable in reporting on edpoint status. It gives us assurance that we will be able to track devices even if they are lost or stolen in a way that many other tools can't. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Limited functionallity for making configuration changes such as installing new applications or patching. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Absolute allows us to monitor devices and enforce policies regarding location, security controls, and patching. Bewertung gesammelt von und auf G2.com gehostet.

Christian W.
CW
SR IT Systems Specialist
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Ich habe alles versucht, um den von Absolute bereitgestellten Endpunktschutz zu umgehen, und er griff immer ein und schützte die Maschine vor unbefugter Nutzung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Einige Funktionen sind auf älteren Plattformen nicht verfügbar, aber wenn Sie neue Vermögenswerte schützen möchten, werden wahrscheinlich alle Funktionen verfügbar sein. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Wir verwenden Absolute Secure Endpoint, um den unbefugten Abtransport von Ausrüstung von unseren Standorten zu verhindern und die Rückgabe entfernter Vermögenswerte zu beschleunigen. Bewertung gesammelt von und auf G2.com gehostet.

Clive d.
CD
Team Leader: Customer Service Engineer
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Was ich an absolut sicheren Endpunkten am meisten mag, ist ihre mühelose Einführung in unserer Organisation, die nahtlose Integration und robusten Schutz bietet, ohne bestehende Arbeitsabläufe zu stören. Der After-Sales-Support war ebenfalls hervorragend. Wir verwenden dieses Produkt jeden Tag in unserer Umgebung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Es gibt nicht viel an dieser Anwendung auszusetzen, außer dass es eine Verbesserung bei der Filterung der Daten geben könnte. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Diese Anwendung löst das größte Problem im Asset-Management, indem sie sichere Endpunkte gewährleistet, die wertvolle Daten und Ressourcen vor unbefugtem Zugriff und Cyber-Bedrohungen schützen, wodurch die Integrität und Effizienz der Asset-Verfolgung und -Kontrolle erhalten bleibt. Bewertung gesammelt von und auf G2.com gehostet.

IS
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Die Tatsache, dass man das Gerät in Echtzeit verfolgen kann und den genauen Standort sowie die Netzwerkinformationen kennt, die es gerade verwendet. Ein entscheidender Faktor im Falle eines Verlusts (was sehr häufig vorkommt). Ein weiterer sehr wichtiger Punkt, der es wert ist, Absolute zu verwenden, ist die Tatsache, dass es weiterhin verfolgbar bleibt, selbst wenn versucht wird, es zu formatieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Es sollte möglich sein, ein Gerät zu entfernen, wenn es nicht mehr Teil unseres IT-Bestands ist. Sie sollten auch die Massenintegrationsdateien überprüfen, um es zu ermöglichen, ein Attribut zu Geräten mit demselben Kriterium hinzuzufügen. Ich habe ein Ticket zu dieser Möglichkeit eröffnet, aber bisher wurde nicht geantwortet. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Wir haben zwei Geräte wiedererlangt, die gestohlen worden waren; es war möglich, die Festplatten aller Geräte im Park zu verschlüsseln; wir haben es geschafft, mehrere Anwendungen von unserem Interesse bereitzustellen... und vieles mehr! Bewertung gesammelt von und auf G2.com gehostet.

Kyle B.
KB
Retiring
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung im Namen des Verkäufers
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Absolute Secure Endpoint?

Ich schätze es, IP-Nummern verfolgen zu können und manchmal sogar den Artikel zu einer Adresse zu verfolgen. Es gab viele Male, in denen ich mit Eltern kommunizieren musste, um über den Wechsel von Geräten zwischen Geschwistern, die letzte Person, die sich angemeldet hat, und Ähnliches zu sprechen. Es machte oft die Dinge einfacher zu sehen, wenn zwei Schüler unwissentlich Geräte tauschten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Absolute Secure Endpoint?

Nicht immer hatte ich die Erlaubnis, Adressen zu sehen, aber wenn ich sie hatte, war es angenehm und direkt. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Absolute Secure Endpoint Solving und wie profitieren Sie davon?

Verlorene Geräte

Gehandelte Geräte

Gestohlene Geräte Bewertung gesammelt von und auf G2.com gehostet.