Introducing G2.ai, the future of software buying.Try now

NinjaOne und WithSecure Elements Endpoint Protection vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NinjaOne
NinjaOne
Sternebewertung
(3,210)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über NinjaOne
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Sternebewertung
(108)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über WithSecure Elements Endpoint Protection
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass WithSecure Elements Endpoint Protection bei der Malware-Erkennung mit einer Bewertung von 9,3 hervorragend abschneidet, während NinjaOne mit einer Bewertung von 6,9 hinterherhinkt, was auf einen stärkeren Fokus auf Sicherheit im Angebot von WithSecure hinweist.
  • Rezensenten erwähnen, dass die Einfachheit der Einrichtung von NinjaOne mit 9,3 deutlich höher ist als die von WithSecure mit 8,5, was es zu einer benutzerfreundlicheren Option für Organisationen macht, die schnell Endpunktschutz implementieren möchten.
  • G2-Nutzer heben hervor, dass die Geräteverwaltung von WithSecure mit 9,3 bewertet wird, was seine robusten Funktionen zur Verwaltung verschiedener Geräte zeigt, während die Bewertung von NinjaOne mit 9,0 auf etwas weniger umfassende Verwaltungstools hinweist.
  • Benutzer auf G2 berichten, dass NinjaOne in der Qualität des Supports mit einer Bewertung von 9,3 glänzt, verglichen mit 8,7 bei WithSecure, was darauf hindeutet, dass NinjaOne möglicherweise besseren Kundenservice und Support-Ressourcen bietet.
  • Rezensenten sagen, dass die Compliance-Funktionen von WithSecure mit 9,2 bewertet werden, was höher ist als die 8,3 von NinjaOne, was darauf hindeutet, dass WithSecure möglicherweise die bessere Wahl für Organisationen mit strengen regulatorischen Anforderungen ist.
  • Benutzer erwähnen, dass die Leistungsüberwachungs-Fähigkeiten von NinjaOne mit 8,9 bewertet werden, was etwas niedriger ist als die 9,3 von WithSecure, was darauf hindeutet, dass WithSecure möglicherweise fortschrittlichere Tools zur Überwachung und Verbesserung der Systemleistung bietet.

NinjaOne vs WithSecure Elements Endpoint Protection

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist NinjaOne einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit NinjaOne zu machen.

  • Die Gutachter waren der Meinung, dass NinjaOne den Bedürfnissen ihres Unternehmens besser entspricht als WithSecure Elements Endpoint Protection.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter NinjaOne.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von NinjaOne gegenüber WithSecure Elements Endpoint Protection.
Preisgestaltung
Einstiegspreis
NinjaOne
Keine Preisinformationen verfügbar
WithSecure Elements Endpoint Protection
Keine Preisinformationen verfügbar
Kostenlose Testversion
NinjaOne
Kostenlose Testversion verfügbar
WithSecure Elements Endpoint Protection
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
3,037
8.7
84
Einfache Bedienung
9.1
3,071
9.1
85
Einfache Einrichtung
9.2
2,870
8.5
26
Einfache Verwaltung
9.2
2,746
8.4
25
Qualität der Unterstützung
9.2
2,916
8.7
77
Hat the product ein guter Partner im Geschäft waren?
9.5
2,682
8.3
23
Produktrichtung (% positiv)
9.7
3,021
8.4
81
Funktionen
IT-Service-Management (ITSM)-Tools22 Funktionen ausblenden22 Funktionen anzeigen
7.9
707
Nicht genügend Daten
Verwaltung
8.2
654
Nicht genügend Daten verfügbar
8.7
672
Nicht genügend Daten verfügbar
8.2
674
Nicht genügend Daten verfügbar
Service Desk
8.0
665
Nicht genügend Daten verfügbar
7.8
654
Nicht genügend Daten verfügbar
7.7
631
Nicht genügend Daten verfügbar
Management
8.3
617
Nicht genügend Daten verfügbar
9.0
623
Nicht genügend Daten verfügbar
8.7
601
Nicht genügend Daten verfügbar
8.8
598
Nicht genügend Daten verfügbar
8.4
581
Nicht genügend Daten verfügbar
Funktionalität
7.5
604
Nicht genügend Daten verfügbar
8.5
611
Nicht genügend Daten verfügbar
8.8
631
Nicht genügend Daten verfügbar
8.9
630
Nicht genügend Daten verfügbar
Agentic KI - IT-Service-Management (ITSM) Tools
6.9
175
Nicht genügend Daten verfügbar
6.8
173
Nicht genügend Daten verfügbar
6.9
171
Nicht genügend Daten verfügbar
6.7
172
Nicht genügend Daten verfügbar
6.7
171
Nicht genügend Daten verfügbar
6.7
169
Nicht genügend Daten verfügbar
6.8
168
Nicht genügend Daten verfügbar
8.1
328
Nicht genügend Daten
Kompatibilität
8.8
310
Nicht genügend Daten verfügbar
8.0
286
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.2
276
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
287
Nicht genügend Daten verfügbar
8.6
290
Nicht genügend Daten verfügbar
8.8
304
Nicht genügend Daten verfügbar
9.2
304
Nicht genügend Daten verfügbar
Beachtung
8.7
283
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Server-Backup
7.2
63
Nicht genügend Daten verfügbar
7.2
63
Nicht genügend Daten verfügbar
7.6
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.3
64
Nicht genügend Daten verfügbar
7.4
64
Nicht genügend Daten verfügbar
8.1
383
Nicht genügend Daten
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
338
Nicht genügend Daten verfügbar
9.0
353
Nicht genügend Daten verfügbar
8.5
342
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
8.8
347
Nicht genügend Daten verfügbar
8.6
337
Nicht genügend Daten verfügbar
8.3
328
Nicht genügend Daten verfügbar
Management
8.2
327
Nicht genügend Daten verfügbar
8.8
329
Nicht genügend Daten verfügbar
8.7
330
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
7.5
74
Nicht genügend Daten verfügbar
7.3
73
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.3
72
Nicht genügend Daten verfügbar
7.2
72
Nicht genügend Daten verfügbar
Fernüberwachung und -verwaltung (RMM)19 Funktionen ausblenden19 Funktionen anzeigen
7.9
2,002
Nicht genügend Daten
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM)
9.2
1950
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
467
Nicht genügend Daten verfügbar
8.1
447
Nicht genügend Daten verfügbar
Überwachung und Verwaltung
9.3
1937
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
1832
Nicht genügend Daten verfügbar
8.6
1887
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
1935
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
451
Nicht genügend Daten verfügbar
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM)
8.4
441
Nicht genügend Daten verfügbar
Service-Management
9.1
1859
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
435
Nicht genügend Daten verfügbar
7.2
426
Nicht genügend Daten verfügbar
Agentic KI - Fernüberwachung & Verwaltung (RMM)
7.2
468
Nicht genügend Daten verfügbar
7.0
466
Nicht genügend Daten verfügbar
7.1
460
Nicht genügend Daten verfügbar
6.9
455
Nicht genügend Daten verfügbar
6.8
456
Nicht genügend Daten verfügbar
6.9
452
Nicht genügend Daten verfügbar
7.0
449
Nicht genügend Daten verfügbar
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
7.9
432
Nicht genügend Daten
Umfang
8.7
411
Nicht genügend Daten verfügbar
8.8
419
Nicht genügend Daten verfügbar
Sicherheit
8.5
416
Nicht genügend Daten verfügbar
8.3
389
Nicht genügend Daten verfügbar
7.4
379
Nicht genügend Daten verfügbar
Management
8.8
406
Nicht genügend Daten verfügbar
8.6
403
Nicht genügend Daten verfügbar
8.6
395
Nicht genügend Daten verfügbar
8.7
399
Nicht genügend Daten verfügbar
7.8
372
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.2
168
Nicht genügend Daten verfügbar
7.0
167
Nicht genügend Daten verfügbar
7.2
167
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
6.9
166
Nicht genügend Daten verfügbar
7.1
166
Nicht genügend Daten verfügbar
7.1
167
Nicht genügend Daten verfügbar
7.5
687
Nicht genügend Daten
Funktionalität
8.8
652
Nicht genügend Daten verfügbar
8.9
669
Nicht genügend Daten verfügbar
8.0
614
Nicht genügend Daten verfügbar
8.7
608
Nicht genügend Daten verfügbar
Überwachung - Netzwerküberwachung
7.5
250
Nicht genügend Daten verfügbar
7.7
252
Nicht genügend Daten verfügbar
8.2
252
Nicht genügend Daten verfügbar
Management
8.2
571
Nicht genügend Daten verfügbar
8.2
580
Nicht genügend Daten verfügbar
7.6
537
Nicht genügend Daten verfügbar
Analytik - Netzwerküberwachung
7.0
241
Nicht genügend Daten verfügbar
6.9
239
Nicht genügend Daten verfügbar
Sicherheit - Netzwerküberwachung
7.7
243
Nicht genügend Daten verfügbar
7.2
240
Nicht genügend Daten verfügbar
7.0
241
Nicht genügend Daten verfügbar
Netzwerkleistung - Netzwerküberwachung
6.9
242
Nicht genügend Daten verfügbar
7.3
241
Nicht genügend Daten verfügbar
KI-Automatisierung - Netzwerküberwachung
6.4
231
Nicht genügend Daten verfügbar
6.3
231
Nicht genügend Daten verfügbar
6.4
230
Nicht genügend Daten verfügbar
Agentische KI - Netzwerküberwachung
6.5
125
Nicht genügend Daten verfügbar
6.5
124
Nicht genügend Daten verfügbar
6.5
125
Nicht genügend Daten verfügbar
6.6
123
Nicht genügend Daten verfügbar
6.4
122
Nicht genügend Daten verfügbar
6.5
123
Nicht genügend Daten verfügbar
6.4
123
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
14
Verwaltung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.8
11
Funktionalität
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
9.2
11
Analyse
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.1
9
7.9
572
Nicht genügend Daten
Überwachung
9.2
552
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
550
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
504
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
197
Nicht genügend Daten verfügbar
Management-Tools
8.2
492
Nicht genügend Daten verfügbar
8.6
507
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
488
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Vorfallmanagement
7.5
95
Nicht genügend Daten verfügbar
7.4
95
Nicht genügend Daten verfügbar
7.6
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.2
94
Nicht genügend Daten verfügbar
7.3
93
Nicht genügend Daten verfügbar
7.5
92
Nicht genügend Daten verfügbar
7.8
1,148
Nicht genügend Daten
Asset-Inventar
8.9
1125
Nicht genügend Daten verfügbar
8.8
1116
Nicht genügend Daten verfügbar
7.7
1023
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
1050
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
7.3
228
Nicht genügend Daten verfügbar
7.2
225
Nicht genügend Daten verfügbar
7.4
223
Nicht genügend Daten verfügbar
7.1
220
Nicht genügend Daten verfügbar
7.1
219
Nicht genügend Daten verfügbar
7.0
221
Nicht genügend Daten verfügbar
7.0
219
Nicht genügend Daten verfügbar
Management
9.1
1079
Nicht genügend Daten verfügbar
8.7
1028
Nicht genügend Daten verfügbar
8.0
994
Nicht genügend Daten verfügbar
8.1
1019
Nicht genügend Daten verfügbar
8.4
1,613
Nicht genügend Daten
Verwaltung
9.2
1552
Nicht genügend Daten verfügbar
8.7
1511
Nicht genügend Daten verfügbar
7.8
1414
Nicht genügend Daten verfügbar
9.1
1549
Nicht genügend Daten verfügbar
8.9
1475
Nicht genügend Daten verfügbar
8.8
1509
Nicht genügend Daten verfügbar
Instandhaltung
9.1
1539
Nicht genügend Daten verfügbar
7.7
1330
Nicht genügend Daten verfügbar
Kommunikation
7.9
1377
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.2
1303
Nicht genügend Daten verfügbar
Sicherheit
8.3
1344
Nicht genügend Daten verfügbar
8.4
1373
Nicht genügend Daten verfügbar
Geräte-Support
7.6
1339
Nicht genügend Daten verfügbar
8.4
1408
Nicht genügend Daten verfügbar
8.4
1395
Nicht genügend Daten verfügbar
Leistung
8.2
1463
Nicht genügend Daten verfügbar
7.9
337
Nicht genügend Daten
Funktionalität
8.8
321
Nicht genügend Daten verfügbar
7.9
293
Nicht genügend Daten verfügbar
8.0
297
Nicht genügend Daten verfügbar
8.5
309
Nicht genügend Daten verfügbar
Leistung
8.8
316
Nicht genügend Daten verfügbar
8.5
303
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
306
Nicht genügend Daten verfügbar
Agentic KI - PC-Backup
7.2
90
Nicht genügend Daten verfügbar
7.1
90
Nicht genügend Daten verfügbar
6.9
89
Nicht genügend Daten verfügbar
7.1
89
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
5
Generative KI
Funktion nicht verfügbar
7.7
5
8.5
226
Nicht genügend Daten
Management und Entdeckung - IT-Dokumentation
8.4
223
Nicht genügend Daten verfügbar
8.3
222
Nicht genügend Daten verfügbar
8.7
223
Nicht genügend Daten verfügbar
Operationen - IT-Dokumentation
8.3
220
Nicht genügend Daten verfügbar
8.7
221
Nicht genügend Daten verfügbar
8.3
223
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
7.8
75
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
7.2
64
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
8.5
74
Nicht genügend Daten verfügbar
8.1
72
Nicht genügend Daten verfügbar
7.7
67
Nicht genügend Daten verfügbar
8.8
74
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.1
478
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.5
431
Nicht genügend Daten verfügbar
Betriebssystem
9.1
475
Nicht genügend Daten verfügbar
8.0
467
Nicht genügend Daten verfügbar
8.2
454
Nicht genügend Daten verfügbar
Management
8.5
458
Nicht genügend Daten verfügbar
8.2
438
Nicht genügend Daten verfügbar
8.2
436
Nicht genügend Daten verfügbar
8.1
437
Nicht genügend Daten verfügbar
8.3
438
Nicht genügend Daten verfügbar
Sicherheit
8.5
444
Nicht genügend Daten verfügbar
8.5
441
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
7.7
141
Nicht genügend Daten verfügbar
7.6
141
Nicht genügend Daten verfügbar
7.8
142
Nicht genügend Daten verfügbar
7.7
139
Nicht genügend Daten verfügbar
7.6
138
Nicht genügend Daten verfügbar
7.6
139
Nicht genügend Daten verfügbar
7.6
137
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Wissensdatenbank
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalt
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
die Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.8
741
Nicht genügend Daten
Analyse
8.0
704
Nicht genügend Daten verfügbar
Plattform
7.8
691
Nicht genügend Daten verfügbar
9.0
714
Nicht genügend Daten verfügbar
8.2
675
Nicht genügend Daten verfügbar
8.4
707
Nicht genügend Daten verfügbar
8.2
690
Nicht genügend Daten verfügbar
Sicherheit
8.6
705
Nicht genügend Daten verfügbar
9.1
719
Nicht genügend Daten verfügbar
7.6
665
Nicht genügend Daten verfügbar
8.6
688
Nicht genügend Daten verfügbar
8.1
668
Nicht genügend Daten verfügbar
Agentic KI - Unternehmens-IT-Management
7.2
156
Nicht genügend Daten verfügbar
7.2
152
Nicht genügend Daten verfügbar
7.3
154
Nicht genügend Daten verfügbar
6.9
152
Nicht genügend Daten verfügbar
6.9
151
Nicht genügend Daten verfügbar
6.8
149
Nicht genügend Daten verfügbar
6.9
150
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
NinjaOne
NinjaOne
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
NinjaOne und WithSecure Elements Endpoint Protection sind kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
NinjaOne
NinjaOne
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.6%
Unternehmen(> 1000 Mitarbeiter)
5.9%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.0%
Unternehmen(> 1000 Mitarbeiter)
21.5%
Branche der Bewerter
NinjaOne
NinjaOne
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
12.9%
Krankenhaus & Gesundheitswesen
4.3%
herstellungs-
3.9%
Bau
2.8%
Andere
49.3%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Computersoftware
19.4%
Informationstechnologie und Dienstleistungen
16.1%
Computer- und Netzwerksicherheit
9.7%
Essen & Trinken
5.4%
Banking
3.2%
Andere
46.2%
Top-Alternativen
NinjaOne
NinjaOne Alternativen
Atera
Atera
Atera hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
LogMeIn Resolve
LogMeIn Resolve
LogMeIn Resolve hinzufügen
Pulseway
Pulseway
Pulseway hinzufügen
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Alternativen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
NinjaOne
NinjaOne Diskussionen
Brauche ich einen WSUS-Server, um Patch-Management auf Windows-Geräten zu aktivieren?
6 Kommentare
Jenny T.
JT
Sie können WSUS verwenden, um die Verteilung von Microsoft Update-Updates an https://basketballstars2.com-Computer in Ihrem Netzwerk vollständig zu verwalten.Mehr erfahren
Bieten Sie die gleiche Funktionalität für MacOS wie für Windows?
2 Kommentare
Brian A.
BA
Hallo Sam, Wir sind ein reines Mac-Unternehmen (da wir selbst auf Macs arbeiten) und ich kann bestätigen, dass sie Macs gut unterstützen. Nun, aufgrund der...Mehr erfahren
Does NinjaRMM hold weight against other RMM in other opinions?
2 Kommentare
Nathan  S.
NS
Ninja kümmert sich um das Patchen und die Verwaltung von Software von Drittanbietern, zusammen mit einem integrierten Ticketsystem und vollständiger...Mehr erfahren
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection Diskussionen
Mit F-Secure kann ich Malware und Bedrohungen von Geräten wie einem USB-Stick blockieren.
1 Kommentar
Rodney K.
RK
Ich bin mir nicht sicher über den Virus oder die Malware namens Pendrive, aber ich benutze F-Prot seit 1998 und glücklicherweise hat seitdem kein Virus...Mehr erfahren
What does F Secure protect?
1 Kommentar
Offizielle Antwort von WithSecure Elements Endpoint Protection
WithSecure™ (ehemals F-Secure) Elements Endpoint Protection blockiert fortschrittliche, automatisierte und gezielte Bedrohungen wie Ransomware, Exploits und...Mehr erfahren
Monty der Mungo weint
WithSecure Elements Endpoint Protection hat keine weiteren Diskussionen mit Antworten