ESET PROTECT und NinjaOne vergleichen

Auf einen Blick
ESET PROTECT
ESET PROTECT
Sternebewertung
(934)4.6 von 5
Marktsegmente
Kleinunternehmen (45.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
NinjaOne
NinjaOne
Sternebewertung
(3,705)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass NinjaOne in der Benutzererfahrung herausragt, wobei viele die intuitive Benutzeroberfläche und die Benutzerfreundlichkeit loben. Benutzer schätzen die Möglichkeit, die Software schnell auf Client-Endpunkten zu installieren und Skripte auszuführen, ohne sich einloggen zu müssen, was den täglichen Betrieb reibungsloser macht.
  • Laut verifizierten Bewertungen wird ESET PROTECT für seine robusten Sicherheitsfunktionen hoch geschätzt, insbesondere beim Schutz sensibler Daten vor Cyber-Bedrohungen. Benutzer heben seine Effektivität beim Schutz von Kundeninformationen und Finanzdaten hervor, was für Unternehmen in Branchen wie dem Bauwesen entscheidend ist.
  • Benutzer sagen, dass die häufigen Updates und Funktionsverbesserungen von NinjaOne die Plattform relevant und nützlich halten. Bewerter genießen die breite Palette an Funktionalitäten, einschließlich Asset-Management und Berichtswerkzeuge, die das Projektmanagement und die Kundeninteraktionen vereinfachen.
  • Bewerter erwähnen, dass ESET PROTECT zwar einen starken Endpunktschutz bietet, einige Benutzer jedoch Herausforderungen bei der Einrichtung und Konfiguration hatten. Trotz seiner soliden Sicherheitsfähigkeiten könnte der Onboarding-Prozess nicht so nahtlos sein wie bei NinjaOne.
  • G2-Bewerter heben hervor die überlegene Support-Qualität von NinjaOne, wobei viele Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams anmerken. Dieses Serviceniveau trägt zu einer positiveren Gesamterfahrung bei, insbesondere für Unternehmen, die auf rechtzeitige Unterstützung angewiesen sind.
  • Laut aktuellem Feedback schätzen ESET PROTECT-Benutzer seine umfassenden Überwachungsfähigkeiten über alle Endpunkte hinweg, aber einige sind der Meinung, dass es von einer benutzerfreundlicheren Oberfläche profitieren könnte. Dieser Kontrast zum Design von NinjaOne könnte die Benutzerpräferenz je nach ihren spezifischen Bedürfnissen beeinflussen.

ESET PROTECT vs NinjaOne

Bei der Bewertung der beiden Lösungen fanden die Rezensenten NinjaOne einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit NinjaOne zu machen.

  • Die Gutachter waren der Meinung, dass ESET PROTECT den Bedürfnissen ihres Unternehmens besser entspricht als NinjaOne.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber ESET PROTECT.
Preisgestaltung
Einstiegspreis
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
NinjaOne
Keine Preisinformationen verfügbar
Kostenlose Testversion
ESET PROTECT
Kostenlose Testversion verfügbar
NinjaOne
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
803
9.0
3,516
Einfache Bedienung
8.9
805
9.1
3,553
Einfache Einrichtung
8.7
543
9.1
3,331
Einfache Verwaltung
8.5
417
9.1
3,056
Qualität der Unterstützung
8.9
743
9.1
3,375
Hat the product ein guter Partner im Geschäft waren?
8.9
407
9.4
2,989
Produktrichtung (% positiv)
8.7
796
9.7
3,473
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
Nicht genügend Daten
7.9
781
Verwaltung
Nicht genügend Daten verfügbar
8.2
657
Nicht genügend Daten verfügbar
8.7
691
Nicht genügend Daten verfügbar
8.2
689
Service Desk
Nicht genügend Daten verfügbar
8.1
684
Nicht genügend Daten verfügbar
7.9
655
Nicht genügend Daten verfügbar
7.7
634
Management
Nicht genügend Daten verfügbar
8.3
622
Nicht genügend Daten verfügbar
9.0
629
Nicht genügend Daten verfügbar
8.7
605
Nicht genügend Daten verfügbar
8.8
607
Nicht genügend Daten verfügbar
8.4
585
Funktionalität
Nicht genügend Daten verfügbar
7.6
620
Nicht genügend Daten verfügbar
8.5
613
Nicht genügend Daten verfügbar
8.9
645
Nicht genügend Daten verfügbar
8.9
661
Agentic KI - IT-Service-Management (ITSM) Tools
Nicht genügend Daten verfügbar
6.9
173
Nicht genügend Daten verfügbar
6.8
171
Nicht genügend Daten verfügbar
6.9
169
Nicht genügend Daten verfügbar
6.7
170
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.7
167
Nicht genügend Daten verfügbar
6.8
166
Nicht genügend Daten
8.1
362
Kompatibilität
Nicht genügend Daten verfügbar
8.8
331
Nicht genügend Daten verfügbar
8.1
291
Nicht genügend Daten verfügbar
8.3
301
Nicht genügend Daten verfügbar
8.2
279
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.6
291
Nicht genügend Daten verfügbar
8.8
320
Nicht genügend Daten verfügbar
9.2
328
Beachtung
Nicht genügend Daten verfügbar
8.7
291
Nicht genügend Daten verfügbar
8.4
278
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Server-Backup
Nicht genügend Daten verfügbar
7.3
65
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten
8.1
409
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
339
Nicht genügend Daten verfügbar
9.0
366
Nicht genügend Daten verfügbar
8.5
345
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Kompatibilität
Nicht genügend Daten verfügbar
8.8
350
Nicht genügend Daten verfügbar
8.6
342
Nicht genügend Daten verfügbar
8.3
327
Management
Nicht genügend Daten verfügbar
8.2
327
Nicht genügend Daten verfügbar
8.8
330
Nicht genügend Daten verfügbar
8.7
331
Agentic KI - Online-Backup
Nicht genügend Daten verfügbar
7.6
75
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.4
72
Nicht genügend Daten verfügbar
7.3
72
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
Nicht genügend Daten
8.0
2,361
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
9.3
2165
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
566
Nicht genügend Daten verfügbar
8.1
449
Überwachung und Verwaltung
Nicht genügend Daten verfügbar
9.3
2142
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1869
Nicht genügend Daten verfügbar
8.7
1986
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
2168
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
476
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
8.5
469
Service-Management
Nicht genügend Daten verfügbar
9.2
2075
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
451
Nicht genügend Daten verfügbar
7.3
484
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
7.3
480
Nicht genügend Daten verfügbar
7.0
462
Nicht genügend Daten verfügbar
7.2
464
Nicht genügend Daten verfügbar
6.9
453
Nicht genügend Daten verfügbar
6.8
453
Nicht genügend Daten verfügbar
6.9
454
Nicht genügend Daten verfügbar
7.0
450
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
7.9
451
Umfang
Nicht genügend Daten verfügbar
8.7
413
Nicht genügend Daten verfügbar
8.8
428
Sicherheit
Nicht genügend Daten verfügbar
8.5
422
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
381
Management
Nicht genügend Daten verfügbar
8.8
411
Nicht genügend Daten verfügbar
8.7
409
Nicht genügend Daten verfügbar
8.7
398
Nicht genügend Daten verfügbar
8.7
400
Nicht genügend Daten verfügbar
7.8
371
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.3
168
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
7.3
167
Nicht genügend Daten verfügbar
7.1
164
Nicht genügend Daten verfügbar
7.0
164
Nicht genügend Daten verfügbar
7.2
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten
7.5
729
Funktionalität
Nicht genügend Daten verfügbar
8.8
670
Nicht genügend Daten verfügbar
8.9
697
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.8
609
Überwachung - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.5
247
Nicht genügend Daten verfügbar
7.8
250
Nicht genügend Daten verfügbar
8.3
262
Management
Nicht genügend Daten verfügbar
8.2
569
Nicht genügend Daten verfügbar
8.2
583
Nicht genügend Daten verfügbar
7.6
536
Analytik - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.0
238
Nicht genügend Daten verfügbar
6.9
236
Sicherheit - Netzwerküberwachung
Nicht genügend Daten verfügbar
7.7
241
Nicht genügend Daten verfügbar
7.2
238
Nicht genügend Daten verfügbar
7.1
238
Netzwerkleistung - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
7.4
243
KI-Automatisierung - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.4
228
Nicht genügend Daten verfügbar
6.3
228
Nicht genügend Daten verfügbar
6.4
227
Agentische KI - Netzwerküberwachung
Nicht genügend Daten verfügbar
6.6
124
Nicht genügend Daten verfügbar
6.5
122
Nicht genügend Daten verfügbar
6.7
125
Nicht genügend Daten verfügbar
6.6
121
Nicht genügend Daten verfügbar
6.4
120
Nicht genügend Daten verfügbar
6.6
121
Nicht genügend Daten verfügbar
6.4
122
9.2
256
Nicht genügend Daten
Verwaltung
9.3
205
Nicht genügend Daten verfügbar
9.1
214
Nicht genügend Daten verfügbar
9.0
213
Nicht genügend Daten verfügbar
8.9
205
Nicht genügend Daten verfügbar
9.0
209
Nicht genügend Daten verfügbar
Funktionalität
9.1
213
Nicht genügend Daten verfügbar
9.1
215
Nicht genügend Daten verfügbar
9.2
216
Nicht genügend Daten verfügbar
9.3
221
Nicht genügend Daten verfügbar
Analyse
9.1
208
Nicht genügend Daten verfügbar
9.1
209
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
591
Überwachung
Nicht genügend Daten verfügbar
9.3
560
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
557
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
506
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Management-Tools
Nicht genügend Daten verfügbar
8.2
497
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
487
|
Verifizierte Funktion
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentische KI - Vorfallmanagement
Nicht genügend Daten verfügbar
7.5
95
Nicht genügend Daten verfügbar
7.4
94
Nicht genügend Daten verfügbar
7.7
93
Nicht genügend Daten verfügbar
7.2
93
Nicht genügend Daten verfügbar
7.2
93
Nicht genügend Daten verfügbar
7.3
92
Nicht genügend Daten verfügbar
7.5
91
Nicht genügend Daten
7.9
1,225
Asset-Inventar
Nicht genügend Daten verfügbar
9.0
1153
Nicht genügend Daten verfügbar
8.8
1139
Nicht genügend Daten verfügbar
7.7
1019
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
1055
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - IT-Asset-Management
Nicht genügend Daten verfügbar
7.4
228
Nicht genügend Daten verfügbar
7.2
223
Nicht genügend Daten verfügbar
7.4
220
Nicht genügend Daten verfügbar
7.1
217
Nicht genügend Daten verfügbar
7.1
216
Nicht genügend Daten verfügbar
7.1
221
Nicht genügend Daten verfügbar
7.0
218
Management
Nicht genügend Daten verfügbar
9.1
1116
Nicht genügend Daten verfügbar
8.7
1038
Nicht genügend Daten verfügbar
8.1
996
Nicht genügend Daten verfügbar
8.2
1048
9.4
102
Nicht genügend Daten
Erkennung
9.5
83
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
81
Nicht genügend Daten verfügbar
Analyse
9.6
83
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
9.5
81
Nicht genügend Daten verfügbar
9.5
82
Nicht genügend Daten verfügbar
Antwort
9.3
82
Nicht genügend Daten verfügbar
9.5
83
Nicht genügend Daten verfügbar
9.4
82
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.7
28
Nicht genügend Daten
Erkennung und Reaktion
9.8
22
Nicht genügend Daten verfügbar
9.9
23
Nicht genügend Daten verfügbar
9.8
23
Nicht genügend Daten verfügbar
9.9
22
Nicht genügend Daten verfügbar
Management
9.6
20
Nicht genügend Daten verfügbar
9.9
23
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
Analytics
9.6
24
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
9.6
23
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.7
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
9.8
18
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
1,799
Verwaltung
Nicht genügend Daten verfügbar
9.2
1629
Nicht genügend Daten verfügbar
8.7
1554
Nicht genügend Daten verfügbar
7.8
1416
Nicht genügend Daten verfügbar
9.2
1634
Nicht genügend Daten verfügbar
8.9
1497
Nicht genügend Daten verfügbar
8.8
1546
Instandhaltung
Nicht genügend Daten verfügbar
9.2
1620
Nicht genügend Daten verfügbar
7.7
1326
Kommunikation
Nicht genügend Daten verfügbar
7.9
1396
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1300
Sicherheit
Nicht genügend Daten verfügbar
8.3
1345
Nicht genügend Daten verfügbar
8.4
1377
Geräte-Support
Nicht genügend Daten verfügbar
7.6
1352
Nicht genügend Daten verfügbar
8.4
1429
Nicht genügend Daten verfügbar
8.4
1412
Leistung
Nicht genügend Daten verfügbar
8.2
1500
Nicht genügend Daten
7.9
344
Funktionalität
Nicht genügend Daten verfügbar
8.8
324
Nicht genügend Daten verfügbar
7.9
291
Nicht genügend Daten verfügbar
8.1
296
Nicht genügend Daten verfügbar
8.6
313
Leistung
Nicht genügend Daten verfügbar
8.7
317
Nicht genügend Daten verfügbar
8.5
302
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
304
Agentic KI - PC-Backup
Nicht genügend Daten verfügbar
7.1
88
Nicht genügend Daten verfügbar
7.1
88
Nicht genügend Daten verfügbar
6.9
87
Nicht genügend Daten verfügbar
7.0
87
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.4
25
Nicht genügend Daten
Plattform-Funktionen
8.9
22
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.6
23
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.8
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
238
Management und Entdeckung - IT-Dokumentation
Nicht genügend Daten verfügbar
8.3
221
Nicht genügend Daten verfügbar
8.3
219
Nicht genügend Daten verfügbar
8.7
221
Operationen - IT-Dokumentation
Nicht genügend Daten verfügbar
8.4
221
Nicht genügend Daten verfügbar
8.8
228
Nicht genügend Daten verfügbar
8.4
223
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
7.8
96
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
7.0
64
Nicht genügend Daten verfügbar
7.2
65
Nicht genügend Daten verfügbar
7.1
63
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
8.7
92
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.8
67
Nicht genügend Daten verfügbar
8.8
83
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.8
27
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.8
18
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.1
547
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.5
442
Betriebssystem
Nicht genügend Daten verfügbar
9.2
528
Nicht genügend Daten verfügbar
8.1
502
Nicht genügend Daten verfügbar
8.3
478
Management
Nicht genügend Daten verfügbar
8.6
486
Nicht genügend Daten verfügbar
8.2
448
Nicht genügend Daten verfügbar
8.2
445
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
449
Sicherheit
Nicht genügend Daten verfügbar
8.5
457
Nicht genügend Daten verfügbar
8.6
465
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
7.7
143
Nicht genügend Daten verfügbar
7.6
140
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
136
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
857
Analyse
Nicht genügend Daten verfügbar
8.1
727
Plattform
Nicht genügend Daten verfügbar
7.8
699
Nicht genügend Daten verfügbar
9.1
785
Nicht genügend Daten verfügbar
8.2
680
Nicht genügend Daten verfügbar
8.5
737
Nicht genügend Daten verfügbar
8.3
707
Sicherheit
Nicht genügend Daten verfügbar
8.7
741
Nicht genügend Daten verfügbar
9.2
812
Nicht genügend Daten verfügbar
7.6
673
Nicht genügend Daten verfügbar
8.7
711
Nicht genügend Daten verfügbar
8.2
681
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
7.4
163
Nicht genügend Daten verfügbar
7.2
153
Nicht genügend Daten verfügbar
7.3
156
Nicht genügend Daten verfügbar
7.0
152
Nicht genügend Daten verfügbar
7.0
151
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
7.0
150
Bewertungen
Unternehmensgröße der Bewerter
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.0%
Unternehmen(> 1000 Mitarbeiter)
10.2%
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.7%
Unternehmen(> 1000 Mitarbeiter)
6.9%
Branche der Bewerter
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.5%
Computersoftware
5.2%
Computer- und Netzwerksicherheit
4.1%
Bau
4.1%
Internet
3.4%
Andere
70.7%
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.7%
Computer- und Netzwerksicherheit
13.0%
Krankenhaus & Gesundheitswesen
4.0%
herstellungs-
3.7%
Computersoftware
2.9%
Andere
49.6%
Top-Alternativen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Diskussionen
ESET PROTECT
ESET PROTECT Diskussionen
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
GABI C.
GC
Es ist entscheidend, Sicherungskopien von Verschlüsselungsschlüsseln zu haben. Wenn die einzige Kopie eines Schlüssels verloren geht, kann auf die mit diesem...Mehr erfahren
Schützt ESET NOD32 vor Malware?
2 Kommentare
DM
Wie kann man kostenpflichtige Lizenzen schneller erwerben?
1 Kommentar
MV
Hallo Brayan, der schnellste Weg, eine neue Lizenz für bis zu 100 Plätze zu erwerben, ist der Online-Kauf. Um mehr als 100 Plätze zu erwerben, wenden Sie...Mehr erfahren
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren