Introducing G2.ai, the future of software buying.Try now

NinjaOne und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,287)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
ThreatDown
ThreatDown
Sternebewertung
(1,070)4.6 von 5
Marktsegmente
Kleinunternehmen (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass NinjaOne in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu ThreatDown aufweist. Benutzer schätzen seine Vielseitigkeit und stellen fest, dass es verschiedene Aufgaben wie Gerätemanagement und Anwendungsüberwachung effektiv bewältigt.
  • Laut verifizierten Bewertungen ist die Benutzerbasis von NinjaOne viel größer, mit über 3.100 Bewertungen im Vergleich zu ThreatDowns 1.021. Dieses höhere Feedback-Volumen deutet auf ein robusteres und zuverlässigeres Verständnis der Benutzererfahrungen hin, insbesondere im Mid-Market-Segment.
  • Benutzer sagen, dass ThreatDown eine umfassende Suite von Sicherheitstools bietet, einschließlich E-Mail-Sicherheit und DNS-Filterung, die viele als vorteilhaft für die Verwaltung mehrerer Kunden empfinden. Das OneView-Dashboard wird für seine Fähigkeit hervorgehoben, das Endpunktmanagement über verschiedene Standorte hinweg zu optimieren, was es zu einer starken Wahl für kleine Unternehmen macht.
  • Rezensenten erwähnen, dass, obwohl beide Produkte ähnliche Bewertungen zur Einrichtung haben, die kontinuierlichen Updates und Funktionsverbesserungen von NinjaOne, wie das KI-gesteuerte Patch-Management, ein dynamischeres Benutzererlebnis bieten, das mit den sich entwickelnden Bedürfnissen Schritt hält.
  • G2-Bewerter heben hervor, dass die Qualität des Supports von NinjaOne bemerkenswert höher ist, wobei Benutzer seine Zuverlässigkeit und Reaktionsfähigkeit loben. Im Gegensatz dazu wird der Support von ThreatDown zwar geschätzt, erhält jedoch nicht das gleiche Maß an Anerkennung, was auf einen potenziellen Verbesserungsbereich hinweist.
  • Benutzer berichten, dass beide Produkte ihre Anforderungen gut erfüllen, aber die höhere Zufriedenheit mit der Produktentwicklung von NinjaOne deutet darauf hin, dass Benutzer mehr Vertrauen in seine zukünftige Entwicklung und den Funktionsfahrplan haben, was für die langfristige Planung entscheidend ist.

NinjaOne vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass NinjaOne insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als NinjaOne.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,067
9.2
960
Einfache Bedienung
9.1
3,100
9.3
967
Einfache Einrichtung
9.2
2,894
9.2
729
Einfache Verwaltung
9.2
2,772
9.1
697
Qualität der Unterstützung
9.2
2,940
8.8
857
Hat the product ein guter Partner im Geschäft waren?
9.5
2,706
9.1
676
Produktrichtung (% positiv)
9.7
3,050
8.9
952
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.8
714
Nicht genügend Daten
Verwaltung
8.2
650
Nicht genügend Daten verfügbar
8.7
669
Nicht genügend Daten verfügbar
8.2
671
Nicht genügend Daten verfügbar
Service Desk
8.0
662
Nicht genügend Daten verfügbar
7.8
650
Nicht genügend Daten verfügbar
7.7
628
Nicht genügend Daten verfügbar
Management
8.3
616
Nicht genügend Daten verfügbar
9.0
620
Nicht genügend Daten verfügbar
8.7
598
Nicht genügend Daten verfügbar
8.8
597
Nicht genügend Daten verfügbar
8.4
580
Nicht genügend Daten verfügbar
Funktionalität
7.5
602
Nicht genügend Daten verfügbar
8.5
608
Nicht genügend Daten verfügbar
8.8
631
Nicht genügend Daten verfügbar
8.9
632
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
174
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.9
170
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
170
Nicht genügend Daten verfügbar
6.7
168
Nicht genügend Daten verfügbar
6.8
167
Nicht genügend Daten verfügbar
8.1
327
Nicht genügend Daten
Kompatibilität
8.8
308
Nicht genügend Daten verfügbar
8.1
284
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.2
274
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
286
Nicht genügend Daten verfügbar
8.6
289
Nicht genügend Daten verfügbar
8.8
303
Nicht genügend Daten verfügbar
9.1
304
Nicht genügend Daten verfügbar
Beachtung
8.7
282
Nicht genügend Daten verfügbar
8.4
275
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
62
Nicht genügend Daten verfügbar
7.2
62
Nicht genügend Daten verfügbar
7.6
63
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
8.1
383
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
335
Nicht genügend Daten verfügbar
9.0
351
Nicht genügend Daten verfügbar
8.5
339
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
344
Nicht genügend Daten verfügbar
8.6
335
Nicht genügend Daten verfügbar
8.3
325
Nicht genügend Daten verfügbar
Management
8.2
324
Nicht genügend Daten verfügbar
8.8
326
Nicht genügend Daten verfügbar
8.7
327
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
73
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.3
70
Nicht genügend Daten verfügbar
7.3
70
Nicht genügend Daten verfügbar
7.3
70
Nicht genügend Daten verfügbar
7.2
70
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,025
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1954
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
470
Nicht genügend Daten verfügbar
8.1
436
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1943
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1817
Nicht genügend Daten verfügbar
8.6
1877
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
1939
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
442
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
436
Nicht genügend Daten verfügbar
Service-Management
9.1
1865
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
425
Nicht genügend Daten verfügbar
7.2
423
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
461
Nicht genügend Daten verfügbar
7.0
457
Nicht genügend Daten verfügbar
7.1
452
Nicht genügend Daten verfügbar
6.8
446
Nicht genügend Daten verfügbar
6.8
447
Nicht genügend Daten verfügbar
6.9
444
Nicht genügend Daten verfügbar
6.9
442
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.8
429
Nicht genügend Daten
Umfang
8.6
407
Nicht genügend Daten verfügbar
8.8
417
Nicht genügend Daten verfügbar
Sicherheit
8.5
412
Nicht genügend Daten verfügbar
8.2
385
Nicht genügend Daten verfügbar
7.3
376
Nicht genügend Daten verfügbar
Management
8.8
404
Nicht genügend Daten verfügbar
8.6
401
Nicht genügend Daten verfügbar
8.6
393
Nicht genügend Daten verfügbar
8.7
395
Nicht genügend Daten verfügbar
7.7
369
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
167
Nicht genügend Daten verfügbar
7.0
166
Nicht genügend Daten verfügbar
7.2
166
Nicht genügend Daten verfügbar
7.1
164
Nicht genügend Daten verfügbar
6.9
164
Nicht genügend Daten verfügbar
7.1
164
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.5
688
Nicht genügend Daten
Funktionalität
8.8
650
Nicht genügend Daten verfügbar
8.9
667
Nicht genügend Daten verfügbar
8.0
610
Nicht genügend Daten verfügbar
8.8
605
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
245
Nicht genügend Daten verfügbar
7.7
247
Nicht genügend Daten verfügbar
8.3
251
Nicht genügend Daten verfügbar
Management
8.2
566
Nicht genügend Daten verfügbar
8.2
575
Nicht genügend Daten verfügbar
7.6
533
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
236
Nicht genügend Daten verfügbar
6.8
234
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
239
Nicht genügend Daten verfügbar
7.2
235
Nicht genügend Daten verfügbar
7.1
236
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
237
Nicht genügend Daten verfügbar
7.4
237
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
226
Nicht genügend Daten verfügbar
6.3
226
Nicht genügend Daten verfügbar
6.4
225
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.6
123
Nicht genügend Daten verfügbar
6.5
121
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.6
120
Nicht genügend Daten verfügbar
6.4
119
Nicht genügend Daten verfügbar
6.5
120
Nicht genügend Daten verfügbar
6.4
120
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
286
Verwaltung
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
245
Nicht genügend Daten verfügbar
9.5
259
Analyse
Nicht genügend Daten verfügbar
9.0
233
Nicht genügend Daten verfügbar
8.9
238
Nicht genügend Daten verfügbar
8.9
221
8.0
570
Nicht genügend Daten
Überwachung
9.2
548
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
546
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
500
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
194
Nicht genügend Daten verfügbar
Management-Tools
8.2
489
Nicht genügend Daten verfügbar
8.6
503
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
484
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.6
93
Nicht genügend Daten verfügbar
7.5
93
Nicht genügend Daten verfügbar
7.7
92
Nicht genügend Daten verfügbar
7.3
92
Nicht genügend Daten verfügbar
7.2
92
Nicht genügend Daten verfügbar
7.4
91
Nicht genügend Daten verfügbar
7.6
90
Nicht genügend Daten verfügbar
7.8
1,150
Nicht genügend Daten
Asset-Inventar
8.9
1119
Nicht genügend Daten verfügbar
8.8
1109
Nicht genügend Daten verfügbar
7.7
1014
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1041
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
225
Nicht genügend Daten verfügbar
7.2
222
Nicht genügend Daten verfügbar
7.4
220
Nicht genügend Daten verfügbar
7.1
217
Nicht genügend Daten verfügbar
7.1
216
Nicht genügend Daten verfügbar
7.0
218
Nicht genügend Daten verfügbar
7.0
216
Nicht genügend Daten verfügbar
Management
9.1
1073
Nicht genügend Daten verfügbar
8.7
1020
Nicht genügend Daten verfügbar
8.0
986
Nicht genügend Daten verfügbar
8.1
1018
Nicht genügend Daten verfügbar
8.4
1,621
Nicht genügend Daten
Verwaltung
9.2
1548
Nicht genügend Daten verfügbar
8.7
1501
Nicht genügend Daten verfügbar
7.8
1403
Nicht genügend Daten verfügbar
9.1
1542
Nicht genügend Daten verfügbar
8.9
1465
Nicht genügend Daten verfügbar
8.8
1499
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1529
Nicht genügend Daten verfügbar
7.7
1317
Nicht genügend Daten verfügbar
Kommunikation
7.9
1365
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1290
Nicht genügend Daten verfügbar
Sicherheit
8.3
1334
Nicht genügend Daten verfügbar
8.4
1361
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1326
Nicht genügend Daten verfügbar
8.4
1400
Nicht genügend Daten verfügbar
8.4
1385
Nicht genügend Daten verfügbar
Leistung
8.1
1456
Nicht genügend Daten verfügbar
7.9
333
Nicht genügend Daten
Funktionalität
8.8
318
Nicht genügend Daten verfügbar
7.9
290
Nicht genügend Daten verfügbar
8.0
294
Nicht genügend Daten verfügbar
8.6
306
Nicht genügend Daten verfügbar
Leistung
8.8
313
Nicht genügend Daten verfügbar
8.5
300
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
304
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.1
87
Nicht genügend Daten verfügbar
7.1
87
Nicht genügend Daten verfügbar
6.9
86
Nicht genügend Daten verfügbar
7.0
86
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
124
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
8.9
117
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.3
121
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.3
7
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
Nicht genügend Daten
7.4
115
Generative KI
Funktion nicht verfügbar
7.4
115
8.4
222
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.3
219
Nicht genügend Daten verfügbar
8.3
218
Nicht genügend Daten verfügbar
8.7
219
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
216
Nicht genügend Daten verfügbar
8.7
217
Nicht genügend Daten verfügbar
8.3
219
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
78
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.1
63
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.6
77
Nicht genügend Daten verfügbar
8.1
71
Nicht genügend Daten verfügbar
7.8
67
Nicht genügend Daten verfügbar
8.8
76
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
483
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
430
Nicht genügend Daten verfügbar
Betriebssystem
9.1
477
Nicht genügend Daten verfügbar
8.0
470
Nicht genügend Daten verfügbar
8.2
453
Nicht genügend Daten verfügbar
Management
8.5
457
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.2
435
Nicht genügend Daten verfügbar
8.1
435
Nicht genügend Daten verfügbar
8.3
437
Nicht genügend Daten verfügbar
Sicherheit
8.5
443
Nicht genügend Daten verfügbar
8.5
441
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
143
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
747
Nicht genügend Daten
Analyse
8.0
700
Nicht genügend Daten verfügbar
Plattform
7.8
686
Nicht genügend Daten verfügbar
9.0
713
Nicht genügend Daten verfügbar
8.2
670
Nicht genügend Daten verfügbar
8.4
704
Nicht genügend Daten verfügbar
8.2
686
Nicht genügend Daten verfügbar
Sicherheit
8.6
702
Nicht genügend Daten verfügbar
9.1
723
Nicht genügend Daten verfügbar
7.6
661
Nicht genügend Daten verfügbar
8.6
686
Nicht genügend Daten verfügbar
8.1
666
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
155
Nicht genügend Daten verfügbar
7.2
151
Nicht genügend Daten verfügbar
7.3
153
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
149
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
6.0%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.9%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
13.0%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.2%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
6.8%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.4%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
NinjaOne
NinjaOne
Optimiert für schnelle Antwort
ThreatDown
ThreatDown
Optimiert für schnelle Antwort