Introducing G2.ai, the future of software buying.Try now

NinjaOne und ThreatDown vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,206)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
ThreatDown
ThreatDown
Sternebewertung
(1,066)4.6 von 5
Marktsegmente
Kleinunternehmen (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass NinjaOne in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu ThreatDown aufweist. Benutzer schätzen seine Vielseitigkeit und stellen fest, dass es verschiedene Aufgaben wie Gerätemanagement und Anwendungsüberwachung effektiv bewältigt.
  • Laut verifizierten Bewertungen ist die Benutzerbasis von NinjaOne viel größer, mit über 3.100 Bewertungen im Vergleich zu ThreatDowns 1.021. Dieses höhere Feedback-Volumen deutet auf ein robusteres und zuverlässigeres Verständnis der Benutzererfahrungen hin, insbesondere im Mid-Market-Segment.
  • Benutzer sagen, dass ThreatDown eine umfassende Suite von Sicherheitstools bietet, einschließlich E-Mail-Sicherheit und DNS-Filterung, die viele als vorteilhaft für die Verwaltung mehrerer Kunden empfinden. Das OneView-Dashboard wird für seine Fähigkeit hervorgehoben, das Endpunktmanagement über verschiedene Standorte hinweg zu optimieren, was es zu einer starken Wahl für kleine Unternehmen macht.
  • Rezensenten erwähnen, dass, obwohl beide Produkte ähnliche Bewertungen zur Einrichtung haben, die kontinuierlichen Updates und Funktionsverbesserungen von NinjaOne, wie das KI-gesteuerte Patch-Management, ein dynamischeres Benutzererlebnis bieten, das mit den sich entwickelnden Bedürfnissen Schritt hält.
  • G2-Bewerter heben hervor, dass die Qualität des Supports von NinjaOne bemerkenswert höher ist, wobei Benutzer seine Zuverlässigkeit und Reaktionsfähigkeit loben. Im Gegensatz dazu wird der Support von ThreatDown zwar geschätzt, erhält jedoch nicht das gleiche Maß an Anerkennung, was auf einen potenziellen Verbesserungsbereich hinweist.
  • Benutzer berichten, dass beide Produkte ihre Anforderungen gut erfüllen, aber die höhere Zufriedenheit mit der Produktentwicklung von NinjaOne deutet darauf hin, dass Benutzer mehr Vertrauen in seine zukünftige Entwicklung und den Funktionsfahrplan haben, was für die langfristige Planung entscheidend ist.

NinjaOne vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass NinjaOne insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als NinjaOne.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,038
9.2
958
Einfache Bedienung
9.1
3,072
9.3
963
Einfache Einrichtung
9.2
2,871
9.2
725
Einfache Verwaltung
9.2
2,750
9.1
696
Qualität der Unterstützung
9.2
2,915
8.8
855
Hat the product ein guter Partner im Geschäft waren?
9.5
2,687
9.1
675
Produktrichtung (% positiv)
9.7
3,022
8.9
948
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
706
Nicht genügend Daten
Verwaltung
8.2
652
Nicht genügend Daten verfügbar
8.7
670
Nicht genügend Daten verfügbar
8.2
672
Nicht genügend Daten verfügbar
Service Desk
8.0
663
Nicht genügend Daten verfügbar
7.8
652
Nicht genügend Daten verfügbar
7.7
630
Nicht genügend Daten verfügbar
Management
8.3
615
Nicht genügend Daten verfügbar
9.0
622
Nicht genügend Daten verfügbar
8.7
600
Nicht genügend Daten verfügbar
8.8
596
Nicht genügend Daten verfügbar
8.4
579
Nicht genügend Daten verfügbar
Funktionalität
7.5
602
Nicht genügend Daten verfügbar
8.5
610
Nicht genügend Daten verfügbar
8.8
630
Nicht genügend Daten verfügbar
8.9
629
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
174
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.9
170
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
170
Nicht genügend Daten verfügbar
6.7
168
Nicht genügend Daten verfügbar
6.8
167
Nicht genügend Daten verfügbar
8.1
326
Nicht genügend Daten
Kompatibilität
8.8
308
Nicht genügend Daten verfügbar
8.1
284
Nicht genügend Daten verfügbar
8.3
285
Nicht genügend Daten verfügbar
8.2
275
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
286
Nicht genügend Daten verfügbar
8.6
289
Nicht genügend Daten verfügbar
8.8
303
Nicht genügend Daten verfügbar
9.1
303
Nicht genügend Daten verfügbar
Beachtung
8.7
282
Nicht genügend Daten verfügbar
8.4
275
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
62
Nicht genügend Daten verfügbar
7.2
62
Nicht genügend Daten verfügbar
7.6
63
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
8.1
382
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
337
Nicht genügend Daten verfügbar
8.9
353
Nicht genügend Daten verfügbar
8.5
341
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
346
Nicht genügend Daten verfügbar
8.6
336
Nicht genügend Daten verfügbar
8.3
327
Nicht genügend Daten verfügbar
Management
8.2
326
Nicht genügend Daten verfügbar
8.8
328
Nicht genügend Daten verfügbar
8.7
329
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.2
71
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,002
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1949
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
464
Nicht genügend Daten verfügbar
8.1
443
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1936
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1827
Nicht genügend Daten verfügbar
8.6
1882
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1932
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
448
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
439
Nicht genügend Daten verfügbar
Service-Management
9.1
1857
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
433
Nicht genügend Daten verfügbar
7.2
424
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
465
Nicht genügend Daten verfügbar
7.0
462
Nicht genügend Daten verfügbar
7.1
456
Nicht genügend Daten verfügbar
6.8
451
Nicht genügend Daten verfügbar
6.8
452
Nicht genügend Daten verfügbar
6.9
448
Nicht genügend Daten verfügbar
6.9
445
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
433
Nicht genügend Daten
Umfang
8.7
411
Nicht genügend Daten verfügbar
8.8
420
Nicht genügend Daten verfügbar
Sicherheit
8.5
416
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
379
Nicht genügend Daten verfügbar
Management
8.8
407
Nicht genügend Daten verfügbar
8.6
404
Nicht genügend Daten verfügbar
8.6
396
Nicht genügend Daten verfügbar
8.7
399
Nicht genügend Daten verfügbar
7.8
372
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
169
Nicht genügend Daten verfügbar
7.1
168
Nicht genügend Daten verfügbar
7.3
168
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
168
Nicht genügend Daten verfügbar
7.5
688
Nicht genügend Daten
Funktionalität
8.8
652
Nicht genügend Daten verfügbar
8.9
669
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.7
610
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.3
253
Nicht genügend Daten verfügbar
Management
8.2
570
Nicht genügend Daten verfügbar
8.2
579
Nicht genügend Daten verfügbar
7.6
537
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
244
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
242
Nicht genügend Daten verfügbar
7.3
242
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
126
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
283
Verwaltung
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
8.8
236
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
222
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
9.0
244
Nicht genügend Daten verfügbar
9.6
257
Analyse
Nicht genügend Daten verfügbar
9.0
231
Nicht genügend Daten verfügbar
8.9
238
Nicht genügend Daten verfügbar
8.9
221
7.9
569
Nicht genügend Daten
Überwachung
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
548
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
502
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
490
Nicht genügend Daten verfügbar
8.6
505
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
486
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten verfügbar
7.8
1,146
Nicht genügend Daten
Asset-Inventar
8.9
1122
Nicht genügend Daten verfügbar
8.8
1113
Nicht genügend Daten verfügbar
7.7
1020
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1047
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
226
Nicht genügend Daten verfügbar
7.2
223
Nicht genügend Daten verfügbar
7.4
221
Nicht genügend Daten verfügbar
7.1
218
Nicht genügend Daten verfügbar
7.1
217
Nicht genügend Daten verfügbar
7.0
219
Nicht genügend Daten verfügbar
7.0
217
Nicht genügend Daten verfügbar
Management
9.1
1077
Nicht genügend Daten verfügbar
8.7
1025
Nicht genügend Daten verfügbar
8.1
992
Nicht genügend Daten verfügbar
8.1
1017
Nicht genügend Daten verfügbar
8.4
1,611
Nicht genügend Daten
Verwaltung
9.2
1549
Nicht genügend Daten verfügbar
8.7
1508
Nicht genügend Daten verfügbar
7.8
1412
Nicht genügend Daten verfügbar
9.1
1545
Nicht genügend Daten verfügbar
8.9
1472
Nicht genügend Daten verfügbar
8.8
1506
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1536
Nicht genügend Daten verfügbar
7.7
1326
Nicht genügend Daten verfügbar
Kommunikation
7.9
1372
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1299
Nicht genügend Daten verfügbar
Sicherheit
8.3
1340
Nicht genügend Daten verfügbar
8.4
1369
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1335
Nicht genügend Daten verfügbar
8.4
1405
Nicht genügend Daten verfügbar
8.4
1392
Nicht genügend Daten verfügbar
Leistung
8.2
1461
Nicht genügend Daten verfügbar
8.0
334
Nicht genügend Daten
Funktionalität
8.8
319
Nicht genügend Daten verfügbar
7.9
292
Nicht genügend Daten verfügbar
8.0
296
Nicht genügend Daten verfügbar
8.5
308
Nicht genügend Daten verfügbar
Leistung
8.8
314
Nicht genügend Daten verfügbar
8.5
301
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
305
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.2
89
Nicht genügend Daten verfügbar
7.1
89
Nicht genügend Daten verfügbar
6.9
88
Nicht genügend Daten verfügbar
7.0
88
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
124
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.2
120
Nicht genügend Daten verfügbar
8.9
117
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
9.3
121
Nicht genügend Daten verfügbar
8.6
119
Nicht genügend Daten verfügbar
9.3
7
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
119
Nicht genügend Daten verfügbar
9.1
120
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
169
Nicht genügend Daten verfügbar
6.9
155
Nicht genügend Daten
7.4
115
Generative KI
Funktion nicht verfügbar
7.4
115
8.4
225
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.3
222
Nicht genügend Daten verfügbar
8.3
221
Nicht genügend Daten verfügbar
8.7
222
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
219
Nicht genügend Daten verfügbar
8.7
220
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
75
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.1
63
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.5
74
Nicht genügend Daten verfügbar
8.1
71
Nicht genügend Daten verfügbar
7.8
67
Nicht genügend Daten verfügbar
8.8
74
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
477
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
427
Nicht genügend Daten verfügbar
Betriebssystem
9.1
473
Nicht genügend Daten verfügbar
8.0
465
Nicht genügend Daten verfügbar
8.2
451
Nicht genügend Daten verfügbar
Management
8.5
456
Nicht genügend Daten verfügbar
8.2
434
Nicht genügend Daten verfügbar
8.2
432
Nicht genügend Daten verfügbar
8.1
433
Nicht genügend Daten verfügbar
8.2
434
Nicht genügend Daten verfügbar
Sicherheit
8.5
441
Nicht genügend Daten verfügbar
8.5
438
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
740
Nicht genügend Daten
Analyse
8.0
702
Nicht genügend Daten verfügbar
Plattform
7.8
690
Nicht genügend Daten verfügbar
9.0
713
Nicht genügend Daten verfügbar
8.2
674
Nicht genügend Daten verfügbar
8.4
706
Nicht genügend Daten verfügbar
8.2
690
Nicht genügend Daten verfügbar
Sicherheit
8.6
705
Nicht genügend Daten verfügbar
9.1
718
Nicht genügend Daten verfügbar
7.6
663
Nicht genügend Daten verfügbar
8.6
688
Nicht genügend Daten verfügbar
8.1
668
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
5.9%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.0%
Unternehmen(> 1000 Mitarbeiter)
11.9%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
13.0%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.2%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.7%
Computer- und Netzwerksicherheit
6.9%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
3.9%
Andere
67.5%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren
NinjaOne
NinjaOne
Optimiert für schnelle Antwort
ThreatDown
ThreatDown
Optimiert für schnelle Antwort