N-able N-central und SentinelOne Singularity Endpoint vergleichen

Auf einen Blick
N-able N-central
N-able N-central
Sternebewertung
(530)4.4 von 5
Marktsegmente
Kleinunternehmen (61.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über N-able N-central
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(199)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass SentinelOne Singularity Endpoint in der Benutzererfahrung herausragt, wobei viele das intuitive Dashboard und die einfache Bereitstellung loben. Benutzer haben hervorgehoben, wie reaktionsschnell die Plattform auf Konfigurationsänderungen ist, was sie zu einem Favoriten für diejenigen macht, die schnelle Anpassungen schätzen.
  • Benutzer sagen, dass N-able N-central robuste Verwaltungsmöglichkeiten bietet, insbesondere durch die Fähigkeit, leistungsstarke Regeln für das Kundenmanagement zu implementieren. Diese Funktion wurde als bedeutender Vorteil für Benutzer hervorgehoben, die mehrere Kunden verwalten, und zeigt seine Stärke in der betrieblichen Effizienz.
  • Laut verifizierten Bewertungen zeichnet sich SentinelOne Singularity Endpoint durch seinen außergewöhnlichen Support aus, wobei Benutzer das Support-Team als fantastisch und schnell bei der Unterstützung bei Problemen beschreiben. Dieses Serviceniveau trägt zu einer höheren Gesamtzufriedenheit im Vergleich zu N-able N-central bei.
  • Rezensenten erwähnen, dass, obwohl N-able N-central eine Fülle von Informationen innerhalb seines Portals bietet, einige Benutzer es im Vergleich zu SentinelOne als weniger benutzerfreundlich empfinden. Das Feedback deutet darauf hin, dass die Navigation in N-central komplexer sein kann, was die tägliche Nutzbarkeit für einige Teams beeinträchtigen könnte.
  • G2-Bewerter heben hervor, dass SentinelOne Singularity Endpoint einen starken Fokus auf Compliance hat, wobei Benutzer seine Bereitschaft schätzen, Geschäftsassoziationsvereinbarungen für HIPAA-Compliance zu unterzeichnen. Diese Funktion ist besonders ansprechend für Organisationen in regulierten Branchen und hebt es von N-able N-central ab.
  • Benutzer berichten, dass N-able N-central eine solide Marktpräsenz hat, insbesondere bei kleinen Unternehmen, aber möglicherweise nicht die spezifischen Bedürfnisse von mittelständischen Unternehmen so effektiv erfüllt wie SentinelOne. Diese Unterscheidung ist entscheidend für Käufer, die die Größe und Anforderungen ihrer Organisation berücksichtigen.

N-able N-central vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als N-able N-central.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber N-able N-central.
Preisgestaltung
Einstiegspreis
N-able N-central
Keine Preisinformationen verfügbar
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
N-able N-central
Kostenlose Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
432
9.3
169
Einfache Bedienung
7.9
442
8.9
166
Einfache Einrichtung
7.7
374
8.9
141
Einfache Verwaltung
7.9
368
8.9
142
Qualität der Unterstützung
8.0
410
8.9
163
Hat the product ein guter Partner im Geschäft waren?
8.6
353
9.3
138
Produktrichtung (% positiv)
8.8
426
9.8
164
Funktionen
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.1
288
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
8.7
283
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.0
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
157
Nicht genügend Daten verfügbar
7.6
278
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.7
9
Nicht genügend Daten verfügbar
Service-Management
8.6
281
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.9
13
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Umfang
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
29
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
8.7
29
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.6
136
Nicht genügend Daten
Funktionalität
8.4
135
Nicht genügend Daten verfügbar
8.7
136
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
132
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Management
7.8
131
Nicht genügend Daten verfügbar
7.7
131
Nicht genügend Daten verfügbar
7.2
129
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.1
11
Nicht genügend Daten verfügbar
6.8
12
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.6
12
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
7.2
12
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.3
12
Nicht genügend Daten verfügbar
7.4
12
Nicht genügend Daten verfügbar
6.2
11
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.1
6
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
6.0
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
41
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
31
Funktionalität
Nicht genügend Daten verfügbar
9.7
32
Nicht genügend Daten verfügbar
9.1
30
Nicht genügend Daten verfügbar
9.5
35
Nicht genügend Daten verfügbar
9.5
34
Analyse
Nicht genügend Daten verfügbar
9.5
36
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.4
49
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
44
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.4
46
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten
7.5
55
Generative KI
Nicht genügend Daten verfügbar
7.4
45
Nicht genügend Daten verfügbar
7.7
46
5.9
128
8.2
28
Generative KI
5.9
128
8.1
26
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
5
9.3
5
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
5
9.3
5
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
158
Nicht genügend Daten
Analyse
7.4
154
Nicht genügend Daten verfügbar
Plattform
6.8
154
Nicht genügend Daten verfügbar
8.9
158
Nicht genügend Daten verfügbar
7.6
148
Nicht genügend Daten verfügbar
7.9
154
Nicht genügend Daten verfügbar
7.4
150
Nicht genügend Daten verfügbar
Sicherheit
8.1
152
Nicht genügend Daten verfügbar
8.5
156
Nicht genügend Daten verfügbar
7.2
148
Nicht genügend Daten verfügbar
8.0
151
Nicht genügend Daten verfügbar
7.4
148
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Kategorien
Kategorien
Geteilte Kategorien
N-able N-central
N-able N-central
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
N-able N-central und SentinelOne Singularity Endpoint sind kategorisiert als Endpunktverwaltung und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
N-able N-central
N-able N-central
Kleinunternehmen(50 oder weniger Mitarbeiter)
61.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.0%
Unternehmen(> 1000 Mitarbeiter)
4.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.5%
Unternehmen(> 1000 Mitarbeiter)
37.7%
Branche der Bewerter
N-able N-central
N-able N-central
Informationstechnologie und Dienstleistungen
48.1%
Computer- und Netzwerksicherheit
21.6%
Computernetzwerke
4.5%
Buchhaltung
1.6%
Informationsdienste
1.6%
Andere
22.6%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
13.1%
Computer- und Netzwerksicherheit
8.4%
Krankenhaus & Gesundheitswesen
5.8%
Finanzdienstleistungen
5.2%
Automotive
4.7%
Andere
62.8%
Top-Alternativen
N-able N-central
N-able N-central Alternativen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Atera
Atera
Atera hinzufügen
Datto RMM
Datto RMM
Datto RMM hinzufügen
Kaseya VSA
Kaseya VSA
Kaseya VSA hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
N-able N-central
N-able N-central Diskussionen
Warum gibt es keinen "Server Down" Alarm oder keine Überwachungsbenachrichtigung?
1 Kommentar
Offizielle Antwort von N-able N-central
Hallo Robert! Hmm - Ich denke, unser "How to Set up Server Alert to be Sent to a Specific Email Address" könnte bei deiner Herausforderung helfen! Sieh dir...Mehr erfahren
Integration mit weiteren Drittanbieter-AVs in Sicht? Wie zum Beispiel Sophos?
1 Kommentar
SC
Hallo, Nicholas! Kurz gesagt, JA - wir sind immer bestrebt, die Fähigkeiten unseres Produkts durch erstklassige Integrationen mit Drittanbietern zu...Mehr erfahren
Was kann ich mit N-central überwachen?
1 Kommentar
Offizielle Antwort von N-able N-central
Wir können so gut wie alles überwachen! N-central erkennt automatisch fast jedes IP-verbundene Gerät und bietet Hunderte von integrierten Überwachungsdiensten.Mehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren