Introducing G2.ai, the future of software buying.Try now

NinjaOne und SentinelOne Singularity Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,211)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Sternebewertung
(192)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass SentinelOne Singularity bei der Malware-Erkennung mit einer hohen Erkennungsrate von 9,3 hervorragend abschneidet, während die Erkennungsfähigkeiten von NinjaOne niedriger mit 6,9 bewertet werden. Rezensenten erwähnen, dass die Echtzeit-Erkennung von SentinelOne besonders effektiv bei der schnellen Identifizierung von Bedrohungen ist.
  • Rezensenten erwähnen, dass NinjaOne in der Benutzerfreundlichkeit mit einer Bewertung von 9,2 glänzt, was es für IT-Teams benutzerfreundlicher macht. Im Gegensatz dazu wird die Benutzerfreundlichkeit von SentinelOne mit 9,0 bewertet, was einige Benutzer als verbesserungswürdig für weniger technisches Personal empfinden.
  • G2-Nutzer heben hervor, dass die Systemisolation von SentinelOne mit 9,6 außergewöhnlich hoch bewertet wird und robuste Sicherheitsmaßnahmen bietet. Benutzer auf G2 berichten, dass die Systemisolation von NinjaOne weniger effektiv ist, mit einer Bewertung von 7,1, was zu Bedenken hinsichtlich der Endpunktsicherheit führt.
  • Benutzer sagen, dass NinjaOne überlegene Fernzugriff-Fähigkeiten bietet, die mit 9,1 bewertet werden und für IT-Support-Teams unerlässlich sind. Im Vergleich dazu werden die Fernzugriffsfunktionen von SentinelOne niedriger bewertet, was darauf hindeutet, dass NinjaOne für Organisationen, die starken Remote-Support benötigen, die bessere Wahl sein könnte.
  • Rezensenten erwähnen, dass die Reaktionsautomatisierung von SentinelOne mit 9,3 hoch bewertet wird und eine schnelle Behebung von Bedrohungen ermöglicht. Benutzer berichten, dass die Automatisierungsfunktionen von NinjaOne weniger umfassend sind, mit einer Bewertung von 8,9, was die Reaktionszeiten bei Vorfällen verlangsamen könnte.
  • Benutzer auf G2 berichten, dass das Patch-Management von NinjaOne mit 9,0 bewertet wird, was es zu einer zuverlässigen Wahl für die Aktualisierung von Systemen macht. Im Gegensatz dazu werden die Patch-Management-Funktionen von SentinelOne niedriger bewertet, was einige Benutzer als potenzielle Schwachstelle empfinden, wenn sie nicht umgehend behoben werden.

NinjaOne vs SentinelOne Singularity Endpoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten NinjaOne einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit NinjaOne zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als NinjaOne.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Endpoint gegenüber NinjaOne.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
SentinelOne Singularity Endpoint
Singularity Core
Kontaktieren Sie uns
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
SentinelOne Singularity Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,038
9.3
162
Einfache Bedienung
9.1
3,072
8.9
159
Einfache Einrichtung
9.2
2,871
8.9
134
Einfache Verwaltung
9.2
2,747
9.0
137
Qualität der Unterstützung
9.2
2,917
8.9
156
Hat the product ein guter Partner im Geschäft waren?
9.5
2,683
9.3
134
Produktrichtung (% positiv)
9.7
3,022
9.9
157
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
707
Nicht genügend Daten
Verwaltung
8.2
654
Nicht genügend Daten verfügbar
8.7
672
Nicht genügend Daten verfügbar
8.2
674
Nicht genügend Daten verfügbar
Service Desk
8.0
665
Nicht genügend Daten verfügbar
7.8
654
Nicht genügend Daten verfügbar
7.7
631
Nicht genügend Daten verfügbar
Management
8.3
617
Nicht genügend Daten verfügbar
9.0
623
Nicht genügend Daten verfügbar
8.7
601
Nicht genügend Daten verfügbar
8.8
598
Nicht genügend Daten verfügbar
8.4
581
Nicht genügend Daten verfügbar
Funktionalität
7.5
604
Nicht genügend Daten verfügbar
8.5
611
Nicht genügend Daten verfügbar
8.8
631
Nicht genügend Daten verfügbar
8.9
630
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
175
Nicht genügend Daten verfügbar
6.8
173
Nicht genügend Daten verfügbar
6.9
171
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
8.1
328
Nicht genügend Daten
Kompatibilität
8.8
310
Nicht genügend Daten verfügbar
8.0
286
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.2
276
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.6
290
Nicht genügend Daten verfügbar
8.8
304
Nicht genügend Daten verfügbar
9.2
304
Nicht genügend Daten verfügbar
Beachtung
8.7
283
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten verfügbar
8.1
383
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
338
Nicht genügend Daten verfügbar
9.0
353
Nicht genügend Daten verfügbar
8.5
342
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
347
Nicht genügend Daten verfügbar
8.6
337
Nicht genügend Daten verfügbar
8.3
328
Nicht genügend Daten verfügbar
Management
8.2
327
Nicht genügend Daten verfügbar
8.8
329
Nicht genügend Daten verfügbar
8.7
330
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
74
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.2
72
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,003
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1951
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
467
Nicht genügend Daten verfügbar
8.1
447
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1938
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1832
Nicht genügend Daten verfügbar
8.6
1887
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1935
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
451
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
441
Nicht genügend Daten verfügbar
Service-Management
9.1
1859
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
435
Nicht genügend Daten verfügbar
7.2
426
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
468
Nicht genügend Daten verfügbar
7.0
466
Nicht genügend Daten verfügbar
7.1
460
Nicht genügend Daten verfügbar
6.9
455
Nicht genügend Daten verfügbar
6.8
456
Nicht genügend Daten verfügbar
6.9
452
Nicht genügend Daten verfügbar
7.0
449
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
432
Nicht genügend Daten
Umfang
8.7
411
Nicht genügend Daten verfügbar
8.8
419
Nicht genügend Daten verfügbar
Sicherheit
8.5
416
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
379
Nicht genügend Daten verfügbar
Management
8.8
406
Nicht genügend Daten verfügbar
8.6
403
Nicht genügend Daten verfügbar
8.6
395
Nicht genügend Daten verfügbar
8.7
399
Nicht genügend Daten verfügbar
7.8
372
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
168
Nicht genügend Daten verfügbar
7.0
167
Nicht genügend Daten verfügbar
7.2
167
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
28
Leistung
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.5
28
Nicht genügend Daten verfügbar
7.3
28
Nicht genügend Daten verfügbar
8.7
28
Netzwerk
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.6
26
Anwendung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.0
23
Nicht genügend Daten verfügbar
7.3
21
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.5
687
Nicht genügend Daten
Funktionalität
8.8
652
Nicht genügend Daten verfügbar
8.9
669
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.7
608
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.2
252
Nicht genügend Daten verfügbar
Management
8.2
571
Nicht genügend Daten verfügbar
8.2
580
Nicht genügend Daten verfügbar
7.6
537
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
243
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
242
Nicht genügend Daten verfügbar
7.3
241
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
37
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
9.4
29
Funktionalität
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
9.6
31
Analyse
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.6
34
7.9
572
Nicht genügend Daten
Überwachung
9.2
552
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
504
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
492
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
488
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten verfügbar
7.8
1,148
Nicht genügend Daten
Asset-Inventar
8.9
1125
Nicht genügend Daten verfügbar
8.8
1116
Nicht genügend Daten verfügbar
7.7
1023
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1050
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
228
Nicht genügend Daten verfügbar
7.2
225
Nicht genügend Daten verfügbar
7.4
223
Nicht genügend Daten verfügbar
7.1
220
Nicht genügend Daten verfügbar
7.1
219
Nicht genügend Daten verfügbar
7.0
221
Nicht genügend Daten verfügbar
7.0
219
Nicht genügend Daten verfügbar
Management
9.1
1079
Nicht genügend Daten verfügbar
8.7
1028
Nicht genügend Daten verfügbar
8.0
994
Nicht genügend Daten verfügbar
8.1
1019
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.4
47
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.4
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.8
42
Management
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Analytics
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.3
45
Nicht genügend Daten verfügbar
9.4
45
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
1,613
Nicht genügend Daten
Verwaltung
9.2
1552
Nicht genügend Daten verfügbar
8.7
1511
Nicht genügend Daten verfügbar
7.8
1414
Nicht genügend Daten verfügbar
9.1
1549
Nicht genügend Daten verfügbar
8.9
1475
Nicht genügend Daten verfügbar
8.8
1509
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1539
Nicht genügend Daten verfügbar
7.7
1330
Nicht genügend Daten verfügbar
Kommunikation
7.9
1377
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1303
Nicht genügend Daten verfügbar
Sicherheit
8.3
1344
Nicht genügend Daten verfügbar
8.4
1373
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1339
Nicht genügend Daten verfügbar
8.4
1408
Nicht genügend Daten verfügbar
8.4
1395
Nicht genügend Daten verfügbar
Leistung
8.2
1463
Nicht genügend Daten verfügbar
7.9
337
Nicht genügend Daten
Funktionalität
8.8
321
Nicht genügend Daten verfügbar
7.9
293
Nicht genügend Daten verfügbar
8.0
297
Nicht genügend Daten verfügbar
8.5
309
Nicht genügend Daten verfügbar
Leistung
8.8
316
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
306
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.2
90
Nicht genügend Daten verfügbar
7.1
90
Nicht genügend Daten verfügbar
6.9
89
Nicht genügend Daten verfügbar
7.1
89
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Überwachung
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
9.2
15
Sanierung
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten
7.5
54
Generative KI
Nicht genügend Daten verfügbar
7.4
45
Nicht genügend Daten verfügbar
7.6
45
Nicht genügend Daten
8.2
28
Generative KI
Funktion nicht verfügbar
8.1
26
8.5
226
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.4
223
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
8.7
223
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
220
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
8.3
223
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
75
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.5
74
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.7
67
Nicht genügend Daten verfügbar
8.8
74
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
479
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
431
Nicht genügend Daten verfügbar
Betriebssystem
9.1
475
Nicht genügend Daten verfügbar
8.0
467
Nicht genügend Daten verfügbar
8.2
454
Nicht genügend Daten verfügbar
Management
8.5
459
Nicht genügend Daten verfügbar
8.2
438
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
438
Nicht genügend Daten verfügbar
Sicherheit
8.5
444
Nicht genügend Daten verfügbar
8.5
441
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
741
Nicht genügend Daten
Analyse
8.0
704
Nicht genügend Daten verfügbar
Plattform
7.8
691
Nicht genügend Daten verfügbar
9.0
714
Nicht genügend Daten verfügbar
8.2
675
Nicht genügend Daten verfügbar
8.4
707
Nicht genügend Daten verfügbar
8.2
690
Nicht genügend Daten verfügbar
Sicherheit
8.6
705
Nicht genügend Daten verfügbar
9.1
719
Nicht genügend Daten verfügbar
7.6
665
Nicht genügend Daten verfügbar
8.6
688
Nicht genügend Daten verfügbar
8.1
668
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
9
Incident Management
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Generative KI
Nicht genügend Daten verfügbar
6.4
6
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
5.9%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.0%
Unternehmen(> 1000 Mitarbeiter)
37.5%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.3%
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Informationstechnologie und Dienstleistungen
12.5%
Computer- und Netzwerksicherheit
8.2%
Krankenhaus & Gesundheitswesen
6.0%
Finanzdienstleistungen
5.4%
Automotive
4.9%
Andere
63.0%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint Diskussionen
Wird SentinelOne mein System verlangsamen?
3 Kommentare
Luis C.
LC
Nein, im Gegensatz zu jedem anderen EDR verwendet SentinelOne weniger als 100 MB im Speicher und bis zu 200 MB während eines Scans.Mehr erfahren
Schützt mich SentinelOne, während ich vom Internet getrennt bin (zum Beispiel während des Reisens)?
3 Kommentare
Luis C.
LC
Ja, SentinelOne benötigt nur Internetzugang, um die Richtlinien zu aktualisieren, es gibt einen 24/7-Schutz.Mehr erfahren
Auf welchen Betriebssystemen kann SentinelOne laufen?
2 Kommentare
Luis C.
LC
SentinelOne kann unter Windows XP (als Legacy-Agent) Windows 7, Windows 8, 8.1, 10, Linux, MacOS und Kubernetes laufen.Mehr erfahren