Hexnode UEM und JumpCloud vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Hexnode UEM
Hexnode UEM
Sternebewertung
(229)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Hexnode UEM
JumpCloud
JumpCloud
Sternebewertung
(3,945)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass JumpCloud in der Bereitstellung einer konsistenten Identitätsstruktur hervorragend ist, was besonders für Organisationen jeder Größe von Vorteil ist. Benutzer schätzen die schnelle Ersteinrichtung, die es ihnen ermöglicht, Benutzer und Geräte schnell zu verwalten, ohne umfangreiche Verzögerungen.
  • Benutzer sagen, dass Hexnode eine hochinteraktive und reibungslose Benutzeroberfläche bietet, die es Administratoren erleichtert, sich zurechtzufinden und Aufgaben wie die Registrierung und Richtlinienerstellung durchzuführen. Dieses intuitive Design ist besonders hilfreich für diejenigen, die möglicherweise keine MDM-Experten sind.
  • Rezensenten erwähnen, dass JumpClouds Single Sign-On (SSO)-Funktion die Probleme bei der Passwortverwaltung erheblich reduziert, da Benutzer sich nur ein Passwort merken müssen. Diese Funktion wurde als großer Zeitersparnis für viele Organisationen hervorgehoben.
  • Laut verifizierten Bewertungen glänzt Hexnode in seiner Multi-Plattform-Unterstützung und unterstützt verschiedene Betriebssysteme wie Android, iOS und Windows. Diese Vielseitigkeit ist ein entscheidender Vorteil für Unternehmen, die unterschiedliche Umgebungen verwalten.
  • Benutzer heben hervor, dass, obwohl die MDM-Funktionen von JumpCloud geschätzt werden, einige feststellen, dass Hexnodes Echtzeit-Fehlerbehebungsfunktionen ein reaktionsschnelleres Support-Erlebnis bieten, das hilft, Probleme zu lösen, sobald sie auftreten.
  • G2-Rezensenten stellen fest, dass beide Produkte ähnliche Sternebewertungen haben, aber das größere Volumen an aktuellen Bewertungen von JumpCloud auf eine konsistentere Benutzererfahrung im Laufe der Zeit hindeutet, was es zu einer zuverlässigen Wahl für Organisationen macht, die nach robusten Identitäts- und Gerätemanagementlösungen suchen.

Hexnode UEM vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden. Allerdings empfanden die Rezensenten, dass Hexnode UEM insgesamt einfacher einzurichten und geschäftlich zu handhaben ist. Beide Produkte waren gleich einfach zu verwalten.

  • Die Gutachter waren der Meinung, dass Hexnode UEM den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Hexnode UEM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber Hexnode UEM.
Preisgestaltung
Einstiegspreis
Hexnode UEM
Keine Preisinformationen verfügbar
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
Hexnode UEM
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
210
8.8
3,165
Einfache Bedienung
8.9
209
9.0
3,198
Einfache Einrichtung
8.9
191
8.8
2,957
Einfache Verwaltung
9.0
185
9.0
2,720
Qualität der Unterstützung
9.1
202
8.8
2,891
Hat the product ein guter Partner im Geschäft waren?
9.1
178
9.0
2,581
Produktrichtung (% positiv)
9.0
205
9.3
3,061
Funktionen
Nicht genügend Daten
8.8
1,558
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
1437
Nicht genügend Daten verfügbar
8.9
1375
Nicht genügend Daten verfügbar
9.1
1394
Nicht genügend Daten verfügbar
9.0
1354
Nicht genügend Daten verfügbar
8.9
1276
Nicht genügend Daten verfügbar
8.8
1201
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
1305
Nicht genügend Daten verfügbar
8.8
1266
Nicht genügend Daten verfügbar
8.6
1239
Nicht genügend Daten verfügbar
8.4
1048
Nicht genügend Daten verfügbar
8.4
1113
Verwaltung
Nicht genügend Daten verfügbar
8.8
1159
Nicht genügend Daten verfügbar
9.2
1330
Nicht genügend Daten verfügbar
9.1
1375
Nicht genügend Daten verfügbar
8.7
1326
Nicht genügend Daten verfügbar
8.8
1313
Plattform
Nicht genügend Daten verfügbar
9.1
1315
Nicht genügend Daten verfügbar
8.8
1081
Nicht genügend Daten verfügbar
9.0
1226
Nicht genügend Daten verfügbar
8.5
1055
Nicht genügend Daten verfügbar
8.2
1230
Nicht genügend Daten verfügbar
8.4
1178
Nicht genügend Daten verfügbar
8.5
1115
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
915
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
632
Nicht genügend Daten verfügbar
8.6
731
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
797
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
757
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
734
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
570
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
789
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
725
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
646
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
578
Nicht genügend Daten verfügbar
8.3
635
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
750
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
577
Nicht genügend Daten verfügbar
8.6
759
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
622
|
Verifizierte Funktion
Nicht genügend Daten
8.7
21
Tracking
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
9.2
20
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.9
16
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.3
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
16
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Service-Management
9.1
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,615
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1344
Nicht genügend Daten verfügbar
8.9
1314
Nicht genügend Daten verfügbar
8.5
1248
Nicht genügend Daten verfügbar
8.3
1067
Verwaltung
Nicht genügend Daten verfügbar
8.7
1217
Nicht genügend Daten verfügbar
8.7
1337
Nicht genügend Daten verfügbar
8.5
1131
Nicht genügend Daten verfügbar
8.5
1282
Funktionalität
Nicht genügend Daten verfügbar
9.0
1322
Nicht genügend Daten verfügbar
9.1
1308
Nicht genügend Daten verfügbar
8.9
1236
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
9.2
72
8.8
398
Umfang
9.2
71
Funktion nicht verfügbar
9.2
69
9.1
366
Sicherheit
9.1
72
8.5
358
9.2
71
Funktion nicht verfügbar
9.2
69
8.7
345
Management
9.4
71
9.1
354
9.2
72
8.9
349
9.4
72
8.9
354
9.1
70
8.7
342
9.1
68
8.1
325
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
664
Verwaltung
Nicht genügend Daten verfügbar
9.0
578
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.1
564
Nicht genügend Daten verfügbar
8.7
510
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.6
468
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
535
Nicht genügend Daten verfügbar
9.0
528
Nicht genügend Daten verfügbar
8.7
488
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
473
Nicht genügend Daten verfügbar
8.7
440
Überwachung
Nicht genügend Daten verfügbar
8.7
514
Nicht genügend Daten verfügbar
8.6
533
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
514
Nicht genügend Daten verfügbar
8.5
517
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,169
Funktionalität
Nicht genügend Daten verfügbar
8.8
905
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1044
Nicht genügend Daten verfügbar
9.2
1066
Nicht genügend Daten verfügbar
8.7
1021
Nicht genügend Daten verfügbar
8.8
993
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
803
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.7
1,540
Funktionalität
Nicht genügend Daten verfügbar
9.0
1402
Nicht genügend Daten verfügbar
8.4
1200
Nicht genügend Daten verfügbar
9.1
1354
Nicht genügend Daten verfügbar
9.0
1348
Nicht genügend Daten verfügbar
9.2
1384
Nicht genügend Daten verfügbar
9.1
1342
Art
Nicht genügend Daten verfügbar
8.2
1059
Nicht genügend Daten verfügbar
9.0
1361
Berichtend
Nicht genügend Daten verfügbar
8.4
1249
Nicht genügend Daten verfügbar
8.4
1285
Nicht genügend Daten verfügbar
8.5
159
Nicht genügend Daten verfügbar
8.4
160
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
154
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
163
Nicht genügend Daten verfügbar
8.7
156
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
663
Verwaltung
Nicht genügend Daten verfügbar
8.5
581
Nicht genügend Daten verfügbar
8.1
559
Nicht genügend Daten verfügbar
8.0
538
Nicht genügend Daten verfügbar
8.3
571
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
583
Nicht genügend Daten verfügbar
7.8
514
Kommunikation
Nicht genügend Daten verfügbar
7.9
517
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
556
Nicht genügend Daten verfügbar
8.8
548
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
564
Nicht genügend Daten verfügbar
8.9
561
Leistung
Nicht genügend Daten verfügbar
8.5
566
Nicht genügend Daten
Nicht genügend Daten
KI-Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
9.1
169
8.6
1,260
Plattform - Mobile Device Management (MDM)
9.3
143
8.8
1067
Betriebssystem
9.2
140
9.0
1131
9.0
135
8.7
1142
9.2
146
8.2
987
Management
9.1
161
8.5
1118
9.0
133
8.3
1050
9.1
135
Funktion nicht verfügbar
9.0
134
Funktion nicht verfügbar
8.9
146
8.4
1050
Sicherheit
9.4
145
8.8
1084
9.2
156
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
9.0
42
Nicht genügend Daten
Plattform
9.2
29
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
9.0
38
Nicht genügend Daten verfügbar
Betriebssystem
9.2
33
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.3
32
Nicht genügend Daten verfügbar
Sicherheit
9.2
39
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Management
8.8
37
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Hexnode UEM
Hexnode UEM
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.3%
Unternehmen(> 1000 Mitarbeiter)
11.8%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.1%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
Hexnode UEM
Hexnode UEM
Informationstechnologie und Dienstleistungen
14.5%
Computersoftware
14.5%
Bau
5.0%
Marketing und Werbung
4.1%
Finanzdienstleistungen
4.1%
Andere
57.9%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
Hexnode UEM
Hexnode UEM Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Esper
Esper
Esper hinzufügen
Jamf
Jamf
Jamf hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
JumpCloud
JumpCloud Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
Hexnode UEM
Hexnode UEM Diskussionen
Wofür wird Hexnode UEM verwendet?
1 Kommentar
Vibhor J.
VJ
Hexnode UEM ist eine Plattform für Mobile Device Management (MDM), die es uns ermöglicht, Geräte aus der Ferne zu verwalten, egal wo sie sich auf der Welt...Mehr erfahren
How do you use Hexnode MDM?
1 Kommentar
Daniel G.
DG
Hexnode befindet sich auf unseren alten Tablets in unseren lokalen Lastwagen. Es ist perfekt, um den Zugriff auf alle Apps außer ihren elektronischen...Mehr erfahren
Wird es möglich sein, Geräteschlüssel zur Verschlüsselung auf der Plattform ähnlich wie bei Azure AD/Intune zu speichern?
1 Kommentar
Daniel F.
DF
Hallo Daniel, Hexnode MDM unterstützt derzeit nicht die Speicherung des Geräteverschlüsselungsschlüssels im Portal, jedoch wurde dies als Funktionsanfrage...Mehr erfahren
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
6 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Jeff B.
JB
Jumpcloud hat eine Menge Richtlinien, aber ich habe gerade nachgesehen und sehe diese nicht. Jumpclouds Art, mit Benutzerkonten umzugehen, besteht darin, sie...Mehr erfahren
Wofür wird JumpCloud verwendet?
3 Kommentare
Anil C.
AC