Introducing G2.ai, the future of software buying.Try now

NinjaOne und Symantec End-user Endpoint Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,212)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Sternebewertung
(548)4.4 von 5
Marktsegmente
Unternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Symantec End-user Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Symantec End-user Endpoint Security in der Malware-Erkennung mit einer Bewertung von 9,2 hervorragend abschneidet, während die Leistung von NinjaOne in diesem Bereich mit 6,9 niedriger bewertet wird. Rezensenten erwähnen, dass die robusten Erkennungsfähigkeiten von Symantec für ein beruhigendes Gefühl bei der Sicherheit auf Unternehmensebene sorgen.
  • Rezensenten erwähnen, dass NinjaOne in der Benutzerfreundlichkeit mit einer Bewertung von 9,2 im Vergleich zu Symantecs 8,9 glänzt. Benutzer auf G2 schätzen die intuitive Benutzeroberfläche von NinjaOne, die es Teams erleichtert, die Endpunktsicherheit ohne umfangreiche Schulungen zu verwalten.
  • G2-Benutzer heben hervor, dass die Gerätekontroll-Funktionen von Symantec mit 9,2 bewertet werden, was für Organisationen, die strenge Compliance- und Sicherheitsmaßnahmen benötigen, entscheidend ist. Im Gegensatz dazu wird die Gerätekontrolle von NinjaOne mit 9,0 bewertet, was einen leichten Vorteil für Symantec in diesem kritischen Bereich anzeigt.
  • Benutzer sagen, dass die Fernüberwachungs-Fähigkeiten von NinjaOne beeindruckend sind und mit 9,4 bewertet werden, was eine Echtzeitüberwachung der Endpunkte ermöglicht. Im Vergleich dazu werden die Fernüberwachungsfunktionen von Symantec nicht so hoch bewertet, was dazu führt, dass Rezensenten NinjaOne für proaktives Management bevorzugen.
  • Rezensenten erwähnen, dass die Qualität des Supports von Symantec mit 8,7 bewertet wird, was lobenswert ist, aber NinjaOne übertrifft dies mit einer Bewertung von 9,3. Benutzer berichten, dass das Support-Team von NinjaOne reaktionsschnell und hilfsbereit ist, was das gesamte Benutzererlebnis verbessert.
  • Benutzer auf G2 berichten, dass die Produktentwicklung von Symantec mit 9,0 bewertet wird, was auf eine solide Roadmap für zukünftige Verbesserungen hinweist, während NinjaOne mit einer Bewertung von 9,8 führt. Rezensenten schätzen das Engagement von NinjaOne für kontinuierliche Verbesserung und Innovation im Endpunktmanagement.

NinjaOne vs Symantec End-user Endpoint Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten NinjaOne einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit NinjaOne zu machen.

  • NinjaOne und Symantec End-user Endpoint Security erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber Symantec End-user Endpoint Security.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
Symantec End-user Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
Symantec End-user Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,039
9.1
478
Einfache Bedienung
9.1
3,073
8.9
484
Einfache Einrichtung
9.2
2,872
8.4
158
Einfache Verwaltung
9.2
2,748
8.3
154
Qualität der Unterstützung
9.2
2,918
8.7
465
Hat the product ein guter Partner im Geschäft waren?
9.5
2,684
8.4
146
Produktrichtung (% positiv)
9.7
3,023
9.0
476
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
708
Nicht genügend Daten
Verwaltung
8.2
654
Nicht genügend Daten verfügbar
8.7
672
Nicht genügend Daten verfügbar
8.2
674
Nicht genügend Daten verfügbar
Service Desk
8.0
665
Nicht genügend Daten verfügbar
7.8
654
Nicht genügend Daten verfügbar
7.7
632
Nicht genügend Daten verfügbar
Management
8.3
617
Nicht genügend Daten verfügbar
9.0
624
Nicht genügend Daten verfügbar
8.7
602
Nicht genügend Daten verfügbar
8.8
598
Nicht genügend Daten verfügbar
8.4
581
Nicht genügend Daten verfügbar
Funktionalität
7.5
604
Nicht genügend Daten verfügbar
8.5
612
Nicht genügend Daten verfügbar
8.8
632
Nicht genügend Daten verfügbar
8.9
631
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
175
Nicht genügend Daten verfügbar
6.8
173
Nicht genügend Daten verfügbar
6.9
171
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
8.1
328
Nicht genügend Daten
Kompatibilität
8.8
310
Nicht genügend Daten verfügbar
8.0
286
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.2
276
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.6
290
Nicht genügend Daten verfügbar
8.8
304
Nicht genügend Daten verfügbar
9.2
304
Nicht genügend Daten verfügbar
Beachtung
8.7
283
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten verfügbar
8.1
383
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
338
Nicht genügend Daten verfügbar
9.0
353
Nicht genügend Daten verfügbar
8.5
342
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
347
Nicht genügend Daten verfügbar
8.6
337
Nicht genügend Daten verfügbar
8.3
328
Nicht genügend Daten verfügbar
Management
8.2
327
Nicht genügend Daten verfügbar
8.8
329
Nicht genügend Daten verfügbar
8.7
330
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
74
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.2
72
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,004
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1952
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
467
Nicht genügend Daten verfügbar
8.1
447
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1939
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1832
Nicht genügend Daten verfügbar
8.6
1887
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1935
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
451
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
441
Nicht genügend Daten verfügbar
Service-Management
9.1
1859
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
435
Nicht genügend Daten verfügbar
7.2
426
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
468
Nicht genügend Daten verfügbar
7.0
466
Nicht genügend Daten verfügbar
7.1
460
Nicht genügend Daten verfügbar
6.9
455
Nicht genügend Daten verfügbar
6.8
456
Nicht genügend Daten verfügbar
6.9
452
Nicht genügend Daten verfügbar
7.0
449
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
433
Nicht genügend Daten
Umfang
8.7
411
Nicht genügend Daten verfügbar
8.8
420
Nicht genügend Daten verfügbar
Sicherheit
8.5
416
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
379
Nicht genügend Daten verfügbar
Management
8.8
407
Nicht genügend Daten verfügbar
8.6
404
Nicht genügend Daten verfügbar
8.6
396
Nicht genügend Daten verfügbar
8.7
399
Nicht genügend Daten verfügbar
7.8
372
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
169
Nicht genügend Daten verfügbar
7.1
168
Nicht genügend Daten verfügbar
7.3
168
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
168
Nicht genügend Daten verfügbar
7.5
688
Nicht genügend Daten
Funktionalität
8.8
652
Nicht genügend Daten verfügbar
8.9
669
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.7
609
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.2
252
Nicht genügend Daten verfügbar
Management
8.2
571
Nicht genügend Daten verfügbar
8.2
580
Nicht genügend Daten verfügbar
7.6
537
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
243
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
242
Nicht genügend Daten verfügbar
7.3
241
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
166
Verwaltung
Nicht genügend Daten verfügbar
9.2
155
Nicht genügend Daten verfügbar
9.1
155
Nicht genügend Daten verfügbar
8.9
156
Nicht genügend Daten verfügbar
8.8
154
Nicht genügend Daten verfügbar
9.2
157
Funktionalität
Nicht genügend Daten verfügbar
9.0
157
Nicht genügend Daten verfügbar
9.1
159
Nicht genügend Daten verfügbar
9.0
160
Nicht genügend Daten verfügbar
9.1
160
Analyse
Nicht genügend Daten verfügbar
8.8
155
Nicht genügend Daten verfügbar
9.1
155
Nicht genügend Daten verfügbar
8.9
156
7.9
572
Nicht genügend Daten
Überwachung
9.2
552
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
504
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
492
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
488
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten verfügbar
7.8
1,149
Nicht genügend Daten
Asset-Inventar
8.9
1125
Nicht genügend Daten verfügbar
8.8
1116
Nicht genügend Daten verfügbar
7.7
1023
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1050
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
228
Nicht genügend Daten verfügbar
7.2
225
Nicht genügend Daten verfügbar
7.4
223
Nicht genügend Daten verfügbar
7.1
220
Nicht genügend Daten verfügbar
7.1
219
Nicht genügend Daten verfügbar
7.0
221
Nicht genügend Daten verfügbar
7.0
219
Nicht genügend Daten verfügbar
Management
9.1
1080
Nicht genügend Daten verfügbar
8.7
1028
Nicht genügend Daten verfügbar
8.0
995
Nicht genügend Daten verfügbar
8.1
1020
Nicht genügend Daten verfügbar
8.4
1,614
Nicht genügend Daten
Verwaltung
9.2
1553
Nicht genügend Daten verfügbar
8.7
1512
Nicht genügend Daten verfügbar
7.8
1415
Nicht genügend Daten verfügbar
9.1
1550
Nicht genügend Daten verfügbar
8.9
1476
Nicht genügend Daten verfügbar
8.8
1510
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1540
Nicht genügend Daten verfügbar
7.7
1330
Nicht genügend Daten verfügbar
Kommunikation
7.9
1377
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1303
Nicht genügend Daten verfügbar
Sicherheit
8.3
1344
Nicht genügend Daten verfügbar
8.4
1373
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1339
Nicht genügend Daten verfügbar
8.4
1408
Nicht genügend Daten verfügbar
8.4
1395
Nicht genügend Daten verfügbar
Leistung
8.2
1463
Nicht genügend Daten verfügbar
7.9
337
Nicht genügend Daten
Funktionalität
8.8
321
Nicht genügend Daten verfügbar
7.9
293
Nicht genügend Daten verfügbar
8.0
297
Nicht genügend Daten verfügbar
8.5
309
Nicht genügend Daten verfügbar
Leistung
8.8
316
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
306
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.2
90
Nicht genügend Daten verfügbar
7.1
90
Nicht genügend Daten verfügbar
6.9
89
Nicht genügend Daten verfügbar
7.1
89
Nicht genügend Daten verfügbar
Nicht genügend Daten
6.0
8
Generative KI
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten
7.2
6
Generative KI
Funktion nicht verfügbar
7.2
6
8.5
226
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.4
223
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
8.7
223
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
220
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
8.3
223
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
76
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.2
64
Nicht genügend Daten verfügbar
7.2
65
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.6
75
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.8
68
Nicht genügend Daten verfügbar
8.8
75
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
480
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
431
Nicht genügend Daten verfügbar
Betriebssystem
9.1
476
Nicht genügend Daten verfügbar
8.0
468
Nicht genügend Daten verfügbar
8.2
455
Nicht genügend Daten verfügbar
Management
8.5
460
Nicht genügend Daten verfügbar
8.2
438
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
438
Nicht genügend Daten verfügbar
Sicherheit
8.5
445
Nicht genügend Daten verfügbar
8.5
442
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
742
Nicht genügend Daten
Analyse
8.0
704
Nicht genügend Daten verfügbar
Plattform
7.8
691
Nicht genügend Daten verfügbar
9.0
715
Nicht genügend Daten verfügbar
8.2
675
Nicht genügend Daten verfügbar
8.4
708
Nicht genügend Daten verfügbar
8.2
691
Nicht genügend Daten verfügbar
Sicherheit
8.6
706
Nicht genügend Daten verfügbar
9.1
720
Nicht genügend Daten verfügbar
7.6
665
Nicht genügend Daten verfügbar
8.6
689
Nicht genügend Daten verfügbar
8.1
669
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
NinjaOne
NinjaOne
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
NinjaOne und Symantec End-user Endpoint Security sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
5.9%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.2%
Unternehmen(> 1000 Mitarbeiter)
43.3%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.3%
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Informationstechnologie und Dienstleistungen
21.9%
Veranstaltungs-Dienstleistungen
7.2%
Marketing und Werbung
6.1%
Finanzdienstleistungen
5.5%
Computersoftware
5.3%
Andere
54.0%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Webroot Business Endpoint Protection
Webroot
Webroot Business Endpoint Protection hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security Diskussionen
Wie werden die Virendefinitionen erstellt, wie kann es so schnell gehen?
1 Kommentar
Jose B.
JB
Schnellfreigabe-Updates werden jede Stunde veröffentlicht.Mehr erfahren
Was sind die neuen Funktionen in Symantec Endpoint Protection 14.2?
1 Kommentar
Offizielle Antwort von Symantec End-user Endpoint Security
Die neuen Funktionen in Symantec Endpoint Protection 14.2 umfassen: • Inhaltsanalyse-Integration – verdächtige Dateien zur mehrschichtigen Inspektion,...Mehr erfahren
Wo kann ich die Testversion herunterladen?
1 Kommentar
Offizielle Antwort von Symantec End-user Endpoint Security
Sie können die führende Lösung im Endpunktschutz ausprobieren, indem Sie hier eine kostenlose 60-Tage-Testversion herunterladen:...Mehr erfahren