Introducing G2.ai, the future of software buying.Try now

NinjaOne und Trellix Endpoint Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,211)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
Trellix Endpoint Security
Trellix Endpoint Security
Sternebewertung
(325)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Trellix Endpoint Security einen robusten Malware-Schutz bietet, aber NinjaOne mit seinen umfassenden Remote-Management-Funktionen glänzt, was es IT-Teams erleichtert, mehrere Endpunkte effizient zu verwalten.
  • Rezensenten erwähnen, dass Trellix zwar eine solide Benutzerfreundlichkeitsbewertung von 8,6 hat, NinjaOne jedoch mit einer Bewertung von 9,2 herausragt, was darauf hindeutet, dass Benutzer die Benutzeroberfläche von NinjaOne intuitiver und benutzerfreundlicher finden.
  • G2-Nutzer heben hervor, dass Trellix Endpoint Security eine gute Supportqualität von 8,5 hat, aber der Support von NinjaOne mit 9,2 höher bewertet wird, wobei viele Nutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben.
  • Benutzer auf G2 berichten, dass Trellix eine etwas niedrigere Einrichtungsbewertung (8,1) im Vergleich zu NinjaOne (9,3) hat, was darauf hindeutet, dass der Installationsprozess von NinjaOne unkomplizierter und weniger zeitaufwändig ist.
  • Rezensenten sagen, dass Trellix Endpoint Security ein zuverlässiger Geschäftspartner mit einer Bewertung von 8,1 ist, aber NinjaOne mit einer Bewertung von 9,5 herausragt, was auf ein stärkeres Engagement für den Kundenerfolg und die Partnerschaft hinweist.
  • Benutzer erwähnen, dass Trellix zwar eine anständige Produktentwicklungsbewertung von 8,4 hat, die Bewertung von NinjaOne von 9,8 jedoch einen positiveren Ausblick auf zukünftige Updates und Funktionsverbesserungen widerspiegelt, was für langfristige Investitionen entscheidend ist.

NinjaOne vs Trellix Endpoint Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten NinjaOne einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit NinjaOne zu machen.

  • Die Gutachter waren der Meinung, dass NinjaOne den Bedürfnissen ihres Unternehmens besser entspricht als Trellix Endpoint Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber Trellix Endpoint Security.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
Trellix Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
Trellix Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,038
8.9
278
Einfache Bedienung
9.1
3,072
8.6
278
Einfache Einrichtung
9.2
2,871
8.1
84
Einfache Verwaltung
9.2
2,747
8.2
84
Qualität der Unterstützung
9.2
2,917
8.5
263
Hat the product ein guter Partner im Geschäft waren?
9.5
2,683
8.1
80
Produktrichtung (% positiv)
9.7
3,022
8.4
272
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
707
Nicht genügend Daten
Verwaltung
8.2
654
Nicht genügend Daten verfügbar
8.7
672
Nicht genügend Daten verfügbar
8.2
674
Nicht genügend Daten verfügbar
Service Desk
8.0
665
Nicht genügend Daten verfügbar
7.8
654
Nicht genügend Daten verfügbar
7.7
631
Nicht genügend Daten verfügbar
Management
8.3
617
Nicht genügend Daten verfügbar
9.0
623
Nicht genügend Daten verfügbar
8.7
601
Nicht genügend Daten verfügbar
8.8
598
Nicht genügend Daten verfügbar
8.4
581
Nicht genügend Daten verfügbar
Funktionalität
7.5
604
Nicht genügend Daten verfügbar
8.5
611
Nicht genügend Daten verfügbar
8.8
631
Nicht genügend Daten verfügbar
8.9
630
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
175
Nicht genügend Daten verfügbar
6.8
173
Nicht genügend Daten verfügbar
6.9
171
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
8.1
328
Nicht genügend Daten
Kompatibilität
8.8
310
Nicht genügend Daten verfügbar
8.0
286
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.2
276
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.6
290
Nicht genügend Daten verfügbar
8.8
304
Nicht genügend Daten verfügbar
9.2
304
Nicht genügend Daten verfügbar
Beachtung
8.7
283
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten verfügbar
8.1
383
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
338
Nicht genügend Daten verfügbar
9.0
353
Nicht genügend Daten verfügbar
8.5
342
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
347
Nicht genügend Daten verfügbar
8.6
337
Nicht genügend Daten verfügbar
8.3
328
Nicht genügend Daten verfügbar
Management
8.2
327
Nicht genügend Daten verfügbar
8.8
329
Nicht genügend Daten verfügbar
8.7
330
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
74
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.2
72
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,003
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1951
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
467
Nicht genügend Daten verfügbar
8.1
447
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1938
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1832
Nicht genügend Daten verfügbar
8.6
1887
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1935
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
451
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
441
Nicht genügend Daten verfügbar
Service-Management
9.1
1859
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
435
Nicht genügend Daten verfügbar
7.2
426
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
468
Nicht genügend Daten verfügbar
7.0
466
Nicht genügend Daten verfügbar
7.1
460
Nicht genügend Daten verfügbar
6.9
455
Nicht genügend Daten verfügbar
6.8
456
Nicht genügend Daten verfügbar
6.9
452
Nicht genügend Daten verfügbar
7.0
449
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
432
Nicht genügend Daten
Umfang
8.7
411
Nicht genügend Daten verfügbar
8.8
419
Nicht genügend Daten verfügbar
Sicherheit
8.5
416
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
379
Nicht genügend Daten verfügbar
Management
8.8
406
Nicht genügend Daten verfügbar
8.6
403
Nicht genügend Daten verfügbar
8.6
395
Nicht genügend Daten verfügbar
8.7
399
Nicht genügend Daten verfügbar
7.8
372
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
168
Nicht genügend Daten verfügbar
7.0
167
Nicht genügend Daten verfügbar
7.2
167
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
7.5
687
Nicht genügend Daten
Funktionalität
8.8
652
Nicht genügend Daten verfügbar
8.9
669
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.7
608
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.2
252
Nicht genügend Daten verfügbar
Management
8.2
571
Nicht genügend Daten verfügbar
8.2
580
Nicht genügend Daten verfügbar
7.6
537
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
243
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
242
Nicht genügend Daten verfügbar
7.3
241
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
46
Verwaltung
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
44
Funktionalität
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
9.1
44
Analyse
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.6
44
7.9
572
Nicht genügend Daten
Überwachung
9.2
552
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
504
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
492
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
488
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten verfügbar
7.8
1,148
Nicht genügend Daten
Asset-Inventar
8.9
1125
Nicht genügend Daten verfügbar
8.8
1116
Nicht genügend Daten verfügbar
7.7
1023
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1050
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
228
Nicht genügend Daten verfügbar
7.2
225
Nicht genügend Daten verfügbar
7.4
223
Nicht genügend Daten verfügbar
7.1
220
Nicht genügend Daten verfügbar
7.1
219
Nicht genügend Daten verfügbar
7.0
221
Nicht genügend Daten verfügbar
7.0
219
Nicht genügend Daten verfügbar
Management
9.1
1079
Nicht genügend Daten verfügbar
8.7
1028
Nicht genügend Daten verfügbar
8.0
994
Nicht genügend Daten verfügbar
8.1
1019
Nicht genügend Daten verfügbar
8.4
1,613
Nicht genügend Daten
Verwaltung
9.2
1552
Nicht genügend Daten verfügbar
8.7
1511
Nicht genügend Daten verfügbar
7.8
1414
Nicht genügend Daten verfügbar
9.1
1549
Nicht genügend Daten verfügbar
8.9
1475
Nicht genügend Daten verfügbar
8.8
1509
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1539
Nicht genügend Daten verfügbar
7.7
1330
Nicht genügend Daten verfügbar
Kommunikation
7.9
1377
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1303
Nicht genügend Daten verfügbar
Sicherheit
8.3
1344
Nicht genügend Daten verfügbar
8.4
1373
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1339
Nicht genügend Daten verfügbar
8.4
1408
Nicht genügend Daten verfügbar
8.4
1395
Nicht genügend Daten verfügbar
Leistung
8.2
1463
Nicht genügend Daten verfügbar
7.9
337
Nicht genügend Daten
Funktionalität
8.8
321
Nicht genügend Daten verfügbar
7.9
293
Nicht genügend Daten verfügbar
8.0
297
Nicht genügend Daten verfügbar
8.5
309
Nicht genügend Daten verfügbar
Leistung
8.8
316
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
306
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.2
90
Nicht genügend Daten verfügbar
7.1
90
Nicht genügend Daten verfügbar
6.9
89
Nicht genügend Daten verfügbar
7.1
89
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
6
Generative KI
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten
7.2
9
Generative KI
Funktion nicht verfügbar
7.2
9
8.5
226
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.4
223
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
8.7
223
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
220
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
8.3
223
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
75
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.5
74
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.7
67
Nicht genügend Daten verfügbar
8.8
74
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
479
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
431
Nicht genügend Daten verfügbar
Betriebssystem
9.1
475
Nicht genügend Daten verfügbar
8.0
467
Nicht genügend Daten verfügbar
8.2
454
Nicht genügend Daten verfügbar
Management
8.5
459
Nicht genügend Daten verfügbar
8.2
438
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
438
Nicht genügend Daten verfügbar
Sicherheit
8.5
444
Nicht genügend Daten verfügbar
8.5
441
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
741
Nicht genügend Daten
Analyse
8.0
704
Nicht genügend Daten verfügbar
Plattform
7.8
691
Nicht genügend Daten verfügbar
9.0
714
Nicht genügend Daten verfügbar
8.2
675
Nicht genügend Daten verfügbar
8.4
707
Nicht genügend Daten verfügbar
8.2
690
Nicht genügend Daten verfügbar
Sicherheit
8.6
705
Nicht genügend Daten verfügbar
9.1
719
Nicht genügend Daten verfügbar
7.6
665
Nicht genügend Daten verfügbar
8.6
688
Nicht genügend Daten verfügbar
8.1
668
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
5.9%
Trellix Endpoint Security
Trellix Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.7%
Unternehmen(> 1000 Mitarbeiter)
38.7%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.3%
Trellix Endpoint Security
Trellix Endpoint Security
Informationstechnologie und Dienstleistungen
18.6%
Computersoftware
10.1%
Finanzdienstleistungen
7.2%
Computer- und Netzwerksicherheit
5.0%
Telekommunikation
3.1%
Andere
56.0%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Wie erstelle ich ein Skript, um alle Benutzer auf einem PC daran zu hindern, .MSI / .exe-Dateien auszuführen?
2 Kommentare
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
Trellix Endpoint Security
Trellix Endpoint Security Diskussionen
Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?
1 Kommentar
Randall M.
RM
Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr...Mehr erfahren
Wofür wird MVISION Endpoint Security verwendet?
1 Kommentar
MP
Um Endpunkte vor Malware und Viren zu schützenMehr erfahren
Monty der Mungo weint
Trellix Endpoint Security hat keine weiteren Diskussionen mit Antworten