NinjaOne und ThreatDown vergleichen

Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,705)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
ThreatDown
ThreatDown
Sternebewertung
(1,083)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 Device Pro Jahr
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass NinjaOne in der Benutzererfahrung herausragt, wobei viele die intuitive Benutzeroberfläche und die einfache Installation loben. Benutzer schätzen die schnelle Verbindung und die Möglichkeit, Skripte auszuführen, ohne sich an Endpunkten anmelden zu müssen, was tägliche Aufgaben effizienter macht.
  • Laut verifizierten Bewertungen zeichnet sich ThreatDown durch seine robusten Patch-Management-Fähigkeiten aus. Benutzer heben die Effizienz bei der Bereitstellung von Updates und dem Fernneustart von Computern direkt von der Konsole hervor, was ihren Arbeitsablauf erheblich vereinfacht.
  • Benutzer sagen, dass die kontinuierlichen Funktionsverbesserungen von NinjaOne es wettbewerbsfähig halten, wobei viele die breite Palette an verfügbaren Funktionen bemerken. Die Möglichkeit, detaillierte Nutzungsberichte für Projektbesprechungen zu erstellen, wird besonders geschätzt, da sie Teams hilft, fundierte Empfehlungen auf Basis von Asset-Management-Daten zu geben.
  • Rezensenten erwähnen, dass, obwohl ThreatDown soliden Support und Kundenservice bietet, es möglicherweise nicht mit den umfangreichen Ressourcen von NinjaOne mithalten kann. Benutzer haben festgestellt, dass der Support von ThreatDown reaktionsschnell ist, aber die Qualität des Supports von NinjaOne wird häufig als starker Punkt hervorgehoben, was zu einer befriedigenderen Benutzererfahrung beiträgt.
  • G2-Bewerter geben an, dass beide Produkte ihre Stärken in Einrichtung und Verwaltung haben, aber ThreatDown erhält etwas höhere Bewertungen für die einfache Einrichtung. Benutzer schätzen den unkomplizierten Onboarding-Prozess, der neuen Benutzern hilft, schnell zu starten.
  • Laut aktuellem Feedback, während beide Produkte eine starke Marktpräsenz haben, deutet die größere Benutzerbasis von NinjaOne und der höhere G2-Score auf ein breiteres Zufriedenheitsniveau unter den Benutzern hin. Dies spiegelt sich im Volumen der aktuellen Bewertungen wider, wobei NinjaOne deutlich mehr Feedback erhält, was auf eine aktivere und engagiertere Benutzer-Community hinweist.

NinjaOne vs ThreatDown

Bei der Bewertung der beiden Lösungen fanden die Rezensenten ThreatDown einfacher zu verwenden und einzurichten. Allerdings empfanden die Rezensenten, dass die Verwaltung beider Produkte gleich einfach war und bevorzugten es, insgesamt Geschäfte mit NinjaOne zu machen.

  • Die Gutachter waren der Meinung, dass ThreatDown den Bedürfnissen ihres Unternehmens besser entspricht als NinjaOne.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber ThreatDown.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
ThreatDown
Endpoint Protection - 14 Day Trial
Kostenlose Testversion
1 Device Pro Jahr
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
ThreatDown
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
3,516
9.2
969
Einfache Bedienung
9.1
3,553
9.2
974
Einfache Einrichtung
9.1
3,331
9.2
736
Einfache Verwaltung
9.1
3,056
9.1
706
Qualität der Unterstützung
9.1
3,375
8.8
866
Hat the product ein guter Partner im Geschäft waren?
9.4
2,989
9.2
685
Produktrichtung (% positiv)
9.7
3,473
8.9
958
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
781
Nicht genügend Daten
Verwaltung
8.2
657
Nicht genügend Daten verfügbar
8.7
691
Nicht genügend Daten verfügbar
8.2
689
Nicht genügend Daten verfügbar
Service Desk
8.1
684
Nicht genügend Daten verfügbar
7.9
655
Nicht genügend Daten verfügbar
7.7
634
Nicht genügend Daten verfügbar
Management
8.3
622
Nicht genügend Daten verfügbar
9.0
629
Nicht genügend Daten verfügbar
8.7
605
Nicht genügend Daten verfügbar
8.8
607
Nicht genügend Daten verfügbar
8.4
585
Nicht genügend Daten verfügbar
Funktionalität
7.6
620
Nicht genügend Daten verfügbar
8.5
613
Nicht genügend Daten verfügbar
8.9
645
Nicht genügend Daten verfügbar
8.9
661
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
173
Nicht genügend Daten verfügbar
6.8
171
Nicht genügend Daten verfügbar
6.9
169
Nicht genügend Daten verfügbar
6.7
170
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.7
167
Nicht genügend Daten verfügbar
6.8
166
Nicht genügend Daten verfügbar
8.1
362
Nicht genügend Daten
Kompatibilität
8.8
331
Nicht genügend Daten verfügbar
8.1
291
Nicht genügend Daten verfügbar
8.3
301
Nicht genügend Daten verfügbar
8.2
279
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
290
Nicht genügend Daten verfügbar
8.6
291
Nicht genügend Daten verfügbar
8.8
320
Nicht genügend Daten verfügbar
9.2
328
Nicht genügend Daten verfügbar
Beachtung
8.7
291
Nicht genügend Daten verfügbar
8.4
278
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.3
65
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.4
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten verfügbar
8.1
409
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
339
Nicht genügend Daten verfügbar
9.0
366
Nicht genügend Daten verfügbar
8.5
345
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
350
Nicht genügend Daten verfügbar
8.6
342
Nicht genügend Daten verfügbar
8.3
327
Nicht genügend Daten verfügbar
Management
8.2
327
Nicht genügend Daten verfügbar
8.8
330
Nicht genügend Daten verfügbar
8.7
331
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.6
75
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
71
Nicht genügend Daten verfügbar
7.4
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
8.0
2,361
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.3
2165
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
566
Nicht genügend Daten verfügbar
8.1
449
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
2142
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1869
Nicht genügend Daten verfügbar
8.7
1986
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
2168
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
476
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.5
469
Nicht genügend Daten verfügbar
Service-Management
9.2
2075
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
451
Nicht genügend Daten verfügbar
7.3
484
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.3
480
Nicht genügend Daten verfügbar
7.0
462
Nicht genügend Daten verfügbar
7.2
464
Nicht genügend Daten verfügbar
6.9
453
Nicht genügend Daten verfügbar
6.8
453
Nicht genügend Daten verfügbar
6.9
454
Nicht genügend Daten verfügbar
7.0
450
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
451
Nicht genügend Daten
Umfang
8.7
413
Nicht genügend Daten verfügbar
8.8
428
Nicht genügend Daten verfügbar
Sicherheit
8.5
422
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
381
Nicht genügend Daten verfügbar
Management
8.8
411
Nicht genügend Daten verfügbar
8.7
409
Nicht genügend Daten verfügbar
8.7
398
Nicht genügend Daten verfügbar
8.7
400
Nicht genügend Daten verfügbar
7.8
371
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.3
168
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
7.3
167
Nicht genügend Daten verfügbar
7.1
164
Nicht genügend Daten verfügbar
7.0
164
Nicht genügend Daten verfügbar
7.2
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
7.5
729
Nicht genügend Daten
Funktionalität
8.8
670
Nicht genügend Daten verfügbar
8.9
697
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.8
609
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
247
Nicht genügend Daten verfügbar
7.8
250
Nicht genügend Daten verfügbar
8.3
262
Nicht genügend Daten verfügbar
Management
8.2
569
Nicht genügend Daten verfügbar
8.2
583
Nicht genügend Daten verfügbar
7.6
536
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
238
Nicht genügend Daten verfügbar
6.9
236
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
241
Nicht genügend Daten verfügbar
7.2
238
Nicht genügend Daten verfügbar
7.1
238
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
239
Nicht genügend Daten verfügbar
7.4
243
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
228
Nicht genügend Daten verfügbar
6.3
228
Nicht genügend Daten verfügbar
6.4
227
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.6
124
Nicht genügend Daten verfügbar
6.5
122
Nicht genügend Daten verfügbar
6.7
125
Nicht genügend Daten verfügbar
6.6
121
Nicht genügend Daten verfügbar
6.4
120
Nicht genügend Daten verfügbar
6.6
121
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
293
Verwaltung
Nicht genügend Daten verfügbar
9.1
230
Nicht genügend Daten verfügbar
8.8
237
Nicht genügend Daten verfügbar
8.9
220
Nicht genügend Daten verfügbar
8.5
203
Nicht genügend Daten verfügbar
8.8
223
Funktionalität
Nicht genügend Daten verfügbar
8.9
212
Nicht genügend Daten verfügbar
8.9
213
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
9.6
260
Analyse
Nicht genügend Daten verfügbar
9.0
235
Nicht genügend Daten verfügbar
8.9
239
Nicht genügend Daten verfügbar
8.9
221
8.0
591
Nicht genügend Daten
Überwachung
9.3
560
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
557
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
506
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
497
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
487
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
94
Nicht genügend Daten verfügbar
7.7
93
Nicht genügend Daten verfügbar
7.2
93
Nicht genügend Daten verfügbar
7.2
93
Nicht genügend Daten verfügbar
7.3
92
Nicht genügend Daten verfügbar
7.5
91
Nicht genügend Daten verfügbar
7.9
1,225
Nicht genügend Daten
Asset-Inventar
9.0
1153
Nicht genügend Daten verfügbar
8.8
1139
Nicht genügend Daten verfügbar
7.7
1019
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
1055
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.4
228
Nicht genügend Daten verfügbar
7.2
223
Nicht genügend Daten verfügbar
7.4
220
Nicht genügend Daten verfügbar
7.1
217
Nicht genügend Daten verfügbar
7.1
216
Nicht genügend Daten verfügbar
7.1
221
Nicht genügend Daten verfügbar
7.0
218
Nicht genügend Daten verfügbar
Management
9.1
1116
Nicht genügend Daten verfügbar
8.7
1038
Nicht genügend Daten verfügbar
8.1
996
Nicht genügend Daten verfügbar
8.2
1048
Nicht genügend Daten verfügbar
8.4
1,799
Nicht genügend Daten
Verwaltung
9.2
1629
Nicht genügend Daten verfügbar
8.7
1554
Nicht genügend Daten verfügbar
7.8
1416
Nicht genügend Daten verfügbar
9.2
1634
Nicht genügend Daten verfügbar
8.9
1497
Nicht genügend Daten verfügbar
8.8
1546
Nicht genügend Daten verfügbar
Instandhaltung
9.2
1620
Nicht genügend Daten verfügbar
7.7
1326
Nicht genügend Daten verfügbar
Kommunikation
7.9
1396
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1300
Nicht genügend Daten verfügbar
Sicherheit
8.3
1345
Nicht genügend Daten verfügbar
8.4
1377
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1352
Nicht genügend Daten verfügbar
8.4
1429
Nicht genügend Daten verfügbar
8.4
1412
Nicht genügend Daten verfügbar
Leistung
8.2
1500
Nicht genügend Daten verfügbar
7.9
344
Nicht genügend Daten
Funktionalität
8.8
324
Nicht genügend Daten verfügbar
7.9
291
Nicht genügend Daten verfügbar
8.1
296
Nicht genügend Daten verfügbar
8.6
313
Nicht genügend Daten verfügbar
Leistung
8.7
317
Nicht genügend Daten verfügbar
8.5
302
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
304
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.1
88
Nicht genügend Daten verfügbar
7.1
88
Nicht genügend Daten verfügbar
6.9
87
Nicht genügend Daten verfügbar
7.0
87
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
130
Plattform-Funktionen
Nicht genügend Daten verfügbar
9.1
123
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
8.9
118
Nicht genügend Daten verfügbar
9.2
122
Nicht genügend Daten verfügbar
9.3
123
Nicht genügend Daten verfügbar
8.7
120
Nicht genügend Daten verfügbar
9.5
10
Automatisierungsfunktionen
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten
6.9
170
Generative KI
Nicht genügend Daten verfügbar
6.8
170
Nicht genügend Daten verfügbar
6.9
156
Nicht genügend Daten
7.4
115
Generative KI
Funktion nicht verfügbar
7.4
115
8.5
238
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.3
221
Nicht genügend Daten verfügbar
8.3
219
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.4
221
Nicht genügend Daten verfügbar
8.8
228
Nicht genügend Daten verfügbar
8.4
223
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
96
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.0
64
Nicht genügend Daten verfügbar
7.2
65
Nicht genügend Daten verfügbar
7.1
63
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.7
92
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.8
67
Nicht genügend Daten verfügbar
8.8
83
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.7
13
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
547
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
442
Nicht genügend Daten verfügbar
Betriebssystem
9.2
528
Nicht genügend Daten verfügbar
8.1
502
Nicht genügend Daten verfügbar
8.3
478
Nicht genügend Daten verfügbar
Management
8.6
486
Nicht genügend Daten verfügbar
8.2
448
Nicht genügend Daten verfügbar
8.2
445
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
449
Nicht genügend Daten verfügbar
Sicherheit
8.5
457
Nicht genügend Daten verfügbar
8.6
465
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
143
Nicht genügend Daten verfügbar
7.6
140
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
136
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.9
857
Nicht genügend Daten
Analyse
8.1
727
Nicht genügend Daten verfügbar
Plattform
7.8
699
Nicht genügend Daten verfügbar
9.1
785
Nicht genügend Daten verfügbar
8.2
680
Nicht genügend Daten verfügbar
8.5
737
Nicht genügend Daten verfügbar
8.3
707
Nicht genügend Daten verfügbar
Sicherheit
8.7
741
Nicht genügend Daten verfügbar
9.2
812
Nicht genügend Daten verfügbar
7.6
673
Nicht genügend Daten verfügbar
8.7
711
Nicht genügend Daten verfügbar
8.2
681
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.4
163
Nicht genügend Daten verfügbar
7.2
153
Nicht genügend Daten verfügbar
7.3
156
Nicht genügend Daten verfügbar
7.0
152
Nicht genügend Daten verfügbar
7.0
151
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
7.0
150
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.7%
Unternehmen(> 1000 Mitarbeiter)
6.9%
ThreatDown
ThreatDown
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.7%
Computer- und Netzwerksicherheit
13.0%
Krankenhaus & Gesundheitswesen
4.0%
herstellungs-
3.7%
Computersoftware
2.9%
Andere
49.6%
ThreatDown
ThreatDown
Informationstechnologie und Dienstleistungen
12.8%
Computer- und Netzwerksicherheit
7.0%
Bau
4.6%
Computersoftware
4.4%
Bildungsmanagement
4.0%
Andere
67.3%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
N-able N-central
N-able N-central
N-able N-central hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
ThreatDown
ThreatDown Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
ThreatDown
ThreatDown Diskussionen
Reicht Malwarebytes aus, um Ihren Computer zu 100 % sicher zu machen?
5 Kommentare
Surabhi P.
SP
Malwarebytes Premium & End-Point Protection bietet Schutz vor Viren, Malware, Ransomware-Arten von Malware, Adware, Spyware, Trojanern, PUPs, PUMs, Rootkits,...Mehr erfahren
Was ist die Malwarebytes-Tray-Anwendung?
4 Kommentare
Nicolas G.
NG
Du benötigst keinen Anti-Virus/Malware-Schutz auf deinem Mac, wenn er nicht zu alt ist?Mehr erfahren
Benötigt die Verwendung von Malwarebytes EDR in einem mittelständischen Unternehmen zusätzliche Investitionen für einen Webfilter?
4 Kommentare
RH
Die MB-Web-Erkennungen funktionieren hervorragend gegen Malware, aber vielleicht für mittelständische Unternehmen, anstatt in eine Perimeter-Investition...Mehr erfahren