Netzwerkbenutzerüberwachung Software

Typischerweise ist Netzwerkbenutzerüberwachung eine Funktion in einer Vielzahl anderer G2-Softwarekategorien. Sehen Sie unten mehr, um das

beste Netzwerkbenutzerüberwachung Software.

NinjaOne

NinjaOne

(4,298)4.7 von 5

NinjaOne

(4,298)4.7 von 5

NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, auton

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Endpunktverwaltung

Auch gelistet in Patch-Management, Einheitliches Endpunktmanagement (UEM), Unternehmens-IT-Management, Mobile Device Management (MDM) - Verwaltung mobiler Geräte, Fernunterstützung


TD
“Fast, responsive modern RMM solution for easy management”
Was gefällt Ihnen an NinjaOne am besten?

I like how fast it is. The patch management, however, is probably Ninja’s best module. It’s very intuitive and flexible to use, and it makes the overall experience feel smooth and efficient. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an NinjaOne nicht?

I think the main downsides of Ninja are around Remote Desktop and reporting. With the Remote Desktop feature, you can’t save credentials per user; it’s only per organisation, which is terrible. We should not have shared credentials for obvious Cyber Essentials reasoning.

Reporting also isn’t ideal. I wanted to report on groups of devices with a software count, but you can’t do this, for example, in a report I’d like to see that 5 devices have Software_X. It seems like you can only view this from the dashboard page for all devices at once or an organisation, and even there the filtering isn’t very useful.

Lastly, our previous RMM solution had some helpful features that I miss: a preview/screenshot function so you can see the state of a device before connecting; a chat function to initiate contact before you connect (not only once you’ve already connected); and a network node feature where you can select a device as a network node and VPN tunnel to it remotely. That way, from your local machine you can access other devices and services on their network without needing to physically remote onto the customer’s device just to reach something on their network. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst NinjaOne für Sie, und wie profitieren Sie davon?

Ninja allows us to remotely support thousands of devices whenever remote support is needed. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle NinjaOne Bewertungen anzeigen
JumpCloud

JumpCloud

(3,962)4.5 von 5

JumpCloud

(3,962)4.5 von 5

Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Cloud-Verzeichnisdienste

Auch gelistet in Sicherheitskonformität, Passwortrichtlinien-Durchsetzung, Einheitliches Endpunktmanagement (UEM), SaaS-Ausgabenmanagement, Privilegiertes Zugriffsmanagement (PAM)


PL
“Lightweight, Fast Windows Policy Management—But macOS & MDM Need Maturity”
Was gefällt Ihnen an JumpCloud am besten?

Local user management is straightforward, and deployment and removal are both quick. The agent is lightweight and doesn’t use many system resources. Applying Windows policies is also fast and easy, which makes day-to-day administration smoother. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an JumpCloud nicht?

The UI feels clunky. Selecting and binding devices, groups, and users is awkward in the interface, and management for macOS hasn’t been reliable for me. The MDM also doesn’t seem mature enough yet: it doesn’t include policies to enforce custom company compliance, so it ends up relying heavily on commands to attest compliance.

It’s also not easy to create custom roles for specific users who need to handle user and workstation onboarding.

Finally, I’d like to see more audit logs showing what’s performed in the console. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst JumpCloud für Sie, und wie profitieren Sie davon?

It provides identity management for workstations and helps with workstation compliance. I can also deploy other software such as VPN, EDR, and productivity tools, while enforcing compliance policies across devices. It supports importing users from the Google Workspace IDP, and it makes it straightforward to offboard them when needed. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle JumpCloud Bewertungen anzeigen
Hubstaff

Hubstaff

(2,248)4.4 von 5

Hubstaff

(2,248)4.4 von 5

Zeiterfassungssoftware mit Arbeitsnachweis, Screenshots, Aktivitätsverfolgung, Anwendungsüberwachung und detaillierten Berichten.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Zeiterfassung

Auch gelistet in Auftragnehmerzahlungen, Auftragsmanagement, Abwesenheitsmanagement, Projektkostenmanagement, Zeit & Anwesenheit


ED
Original Informationen
“Effective Monitoring, But UI Lacks Depth”
Was gefällt Ihnen an Hubstaff am besten?

I use Hubstaff to manage the hours of billing contractors. It shows me the intensity and screenshots of what they are doing, which helps me monitor their work. I really like the timeline chat feature because it provides a simple but clear visual on how much focused work my team is doing. With it, I don't have blind spots. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Hubstaff nicht?

I would say the UI is fairly simple and don't really see value in the other features to use it. It is a good software for its price but won't expand my usage of it. Well I don't see how I could use this for project management. Also I don't want to track how much we spend on contractors as we use Ramp for that. People were not responsive and we were charged the wrong frequency but after that no problem. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Hubstaff für Sie, und wie profitieren Sie davon?

I use Hubstaff to manage contractors' billing hours, monitor their work with screenshots, and see how focused they are. The timeline chat feature gives a clear visual on their intense work, helping me align and eliminate blind spots. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Hubstaff Bewertungen anzeigen
We360.ai

We360.ai

(437)4.8 von 5

We360.ai

(437)4.8 von 5

Mitarbeiterüberwachungssoftware zur Steigerung der Mitarbeiterproduktivität. Maximieren Sie Ihre Gewinne und erhöhen Sie die Effizienz der Mitarbeiter. Jetzt mit schnellen, ef

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Mitarbeiterüberwachung

Auch gelistet in Zeiterfassung


AS
“MyZen V4 Makes Attendance and Work Tracking Simple and Organized”
Was gefällt Ihnen an We360.ai am besten?

The most helpful feature for me is attendance and work activity tracking through the MyZen V4 application. It helps me manage work hours, break times, and daily activity details from one easy and simple dashboard. This makes it much easier for me to keep my work schedule and attendance in order, especially during my night shifts.

The upside of using we360.ai is that it keeps daily work tracking simple, organized, and easy to review. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an We360.ai nicht?

Overall, it is a great tool the main drawback is that after starting the system, the application can sometimes take a little longer to connect, which may temporarily affect punching in. Once it connects properly, though, the application works smoothly and without issues. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst We360.ai für Sie, und wie profitieren Sie davon?

Managing work hours and keeping proper attendance records used to be difficult, especially during night-shift schedules. With this tool, everything is available in a single dashboard. The timesheet feature also helps me manage every second of my work, which improves my monitoring and supports better day-to-day work management. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle We360.ai Bewertungen anzeigen
Okta

Okta

(1,222)4.5 von 5

Okta

(1,222)4.5 von 5

Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Identitäts- und Zugriffsmanagement (IAM)

Auch gelistet in Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM), AWS-Marktplatz, Identitätsbedrohungserkennung und -reaktion (ITDR), Kundenidentitäts- und Zugriffsmanagement (CIAM), Benutzerbereitstellungs- und Governance-Tools


Brian B.
BB
“Streamlined Identity Management and Security with Okta SSO and MFA”
Was gefällt Ihnen an Okta am besten?

Okta’s SAML and OIDC single sign-on capabilities really help streamline identity management and make employee access more efficient. The added security of funneling access through Okta, together with its flexible MFA configuration options, has been very beneficial—especially when it comes to removing system access in a timely and thorough way. Furthermore, the ability to provision and maintain downstream accounts via SCIM integration saves valuable time and effort for our IT staff. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Okta nicht?

While Okta provides numerous integrations with mainstream platforms, there’s still room to improve its third-party integration offerings. Leveraging pre-built integrations with 3rd-party applications is easy and straightforward, however custom integrations to 3rd-party applications can be rather cumbersome for our organization. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Okta für Sie, und wie profitieren Sie davon?

We used to have to maintain many different sets of credentials for many different sites or systems, but now with Okta our users are able to quickly and easily log into Okta and then access all their other sites via SAML or OIDC single-sign-on. This saves our users a ton of time and hassle. Also, having a single place to deactivate a user's access upon termination is an enormous benefit from a security perspective. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Okta Bewertungen anzeigen
Atera

Atera

(1,122)4.6 von 5

Atera

(1,122)4.6 von 5

Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infr

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Fernüberwachung und -verwaltung (RMM)

Auch gelistet in KI-IT-Agenten, KI-Agenten für Geschäftsabläufe, AIOps-Plattformen, Einheitliches Endpunktmanagement (UEM), IT-Service-Management (ITSM)-Tools


Riccardo T.
RT
“Atera’s All-in-One Platform Streamlines MSP Operations”
Was gefällt Ihnen an Atera am besten?

What I like most about Atera is its all-in-one approach. Having RMM, PSA, remote access, patch management, billing, and reporting in a single platform makes day-to-day operations more efficient and helps cut down on tool sprawl.

For an MSP, the per-technician pricing model is another major advantage, since it scales more predictably than per-endpoint licensing. The automation features—especially scripting and alerting—save a lot of time on repetitive tasks, and the interface remains fairly straightforward compared to more enterprise-focused alternatives.

A further strong point is the learning curve: new technicians can get up to speed quickly without needing weeks of onboarding. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Atera nicht?

What I dislike most about Atera is that some of its more advanced features still feel less mature than those in larger, enterprise-focused RMM platforms. Reporting and analytics have improved over time, but they can still feel limiting when you need highly customized dashboards or deeper business insights.

The PSA module is convenient because everything is integrated, but certain workflows and automations aren’t as flexible as they are in dedicated PSA solutions. Ticketing can also become cumbersome in more structured service desk environments.

Patch management is another area that could use improvement, particularly around visibility and consistency in larger or more complex environments. At times, troubleshooting automation failures or agent-related issues requires more manual intervention than I would expect.

Mac management also lags well behind the Windows experience. Feature parity isn’t there yet: monitoring, scripting, patching, and device management for macOS feel more limited and less reliable than on Windows endpoints. For MSPs supporting mixed environments, this creates operational inconsistencies and often means relying on additional tools to properly manage Apple devices.

Finally, while the platform evolves quickly, some UI changes and new features can feel like they’re released before being fully refined. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Atera für Sie, und wie profitieren Sie davon?

Atera helps centralize and simplify day-to-day MSP operations by bringing RMM, PSA, remote access, patch management, monitoring, and billing together in a single platform. Rather than juggling multiple disconnected tools, technicians can work from one interface, which boosts efficiency and helps reduce operational overhead.

The biggest benefit for me is the time saved through automation. Automated monitoring, patching, alerting, and scripting cut down on repetitive manual tasks and let the team focus more on higher-value work and customer support. Having centralized visibility across all client environments also makes it easier to spot issues proactively before they become critical.

The per-technician pricing model is another major advantage, since it supports growth without worrying about endpoint-based cost increases. That makes scaling more predictable and financially sustainable for an MSP.

Atera also helps improve response times and the overall customer experience by streamlining ticket management and remote support, enabling faster troubleshooting and quicker resolution for end users. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Atera Bewertungen anzeigen
Paessler PRTG

Paessler PRTG

(209)4.7 von 5

Paessler PRTG

(209)4.7 von 5

Paessler PRTG ist eine Netzwerkmanagement-Softwarelösung, die Ihr Netzwerk mit einer Reihe von Technologien überwacht, um die Verfügbarkeit von Netzwerkkomponenten durch Messu

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Unternehmensüberwachung

Auch gelistet in Netzwerküberwachung, Hardwareüberwachung, Serverüberwachung, Datenbanküberwachung, Cloud-Infrastrukturüberwachung


Sainath H.
SH
Original Informationen
“Authentische, erfahrungsbasierte Bewertungen für PRTG Paessler”
Was gefällt Ihnen an Paessler PRTG am besten?

Das absolute Highlight für mich ist, wie mühelos ich benutzerdefinierte EXE-Sensoren erstellen kann, die Live-Modbus-Daten direkt von unseren alten SPS auf dem Fabrikboden abrufen und sie mit dem Stromverbrauch einzelner CNC-Maschinen korrelieren. Kein anderes Tool, das ich ausprobiert habe, ermöglicht mir das, ohne mich durch drei Schichten Middleware kämpfen oder einen vollwertigen Agenten schreiben zu müssen. Im letzten Quartal hatte ich einen Sensor, der einen 12%igen Anstieg der Vibrationen an einer Frässtation um 2 Uhr morgens meldete – es stellte sich heraus, dass ein Lager zu versagen begann. Wir haben es während des nächsten Schichtfensters repariert, anstatt einen halben Produktionstag zu verlieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Paessler PRTG nicht?

Die hierarchische Gruppierung für OT-Geräte ist immer noch ziemlich manuell. Jedes Mal, wenn die Wartung einen Sensor austauscht oder einen neuen Aktuator hinzufügt, muss ich die Baumstruktur von Hand neu aufbauen, und wenn man eine Untergruppe vergisst, sehen die Karten aus wie ein Puzzle mit fehlenden Teilen. Es ist kein K.-o.-Kriterium, aber nach einer arbeitsreichen Abschaltwoche fühlt es sich wie eine Fleißarbeit an, die inzwischen intelligenter sein sollte. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Paessler PRTG für Sie, und wie profitieren Sie davon?

Früher haben wir bei der vorausschauenden Wartung im Dunkeln getappt – Maschinen fielen einfach aus und wir mussten improvisieren. Jetzt liefert uns PRTG Trendkurven, die ich den Wartungsteams in verständlichem Englisch zeigen kann. Wir haben die ungeplante Ausfallzeit auf den kritischen Linien um etwa 40 % reduziert und unsere vierteljährliche Energierechnung um etwa 18 % gesenkt, weil wir endlich sehen konnten, welche Maschinen über Nacht mit voller Leistung im Leerlauf waren. Der ROI zeigte sich in den ersten sechs Monaten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Galgus

Galgus

(32)4.9 von 5

Galgus

(32)4.9 von 5

Galgus entfesselt den Wert, den die Wi-Fi-Technologie Ihrem Unternehmen bringen kann, mit Benutzererfahrung als Kern und stattet Sie mit Cloud-, intelligenten und selbstoptimi

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Netzwerküberwachung


DA
“Hochwertiges WLAN”
Was gefällt Ihnen an Galgus am besten?

Die Sicherheit und Ruhe, die mir die vollständige Kontrolle über mein WLAN vermittelt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Galgus nicht?

Bisher habe ich kein Aber gefunden. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Galgus für Sie, und wie profitieren Sie davon?

Es garantiert mir ein völlig stabiles Netzwerk. Früher hatte ich viele WLAN-Probleme, da ich aufgrund meiner Arbeit mit großen Datenmengen arbeite, funktionierte mein NAS-Server nicht so reibungslos und zuverlässig wie jetzt. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Galgus Bewertungen anzeigen
ExtraHop

ExtraHop

(68)4.6 von 5

ExtraHop

(68)4.6 von 5

ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Netzwerkerkennung und -reaktion (NDR)

Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Digitale Forensik, Netzwerkverkehrsanalyse (NTA), Einbruchserkennungs- und Präventionssysteme (IDPS), Containersicherheit


Verifizierter Benutzer in Versicherung
AV
“Vollständige Sichtbarkeit der Netzwerkaktivität”
Was gefällt Ihnen an ExtraHop am besten?

Was mir an ExtraHop am meisten gefällt, ist die Fähigkeit, den gesamten Datenverkehr im Netzwerk zu überwachen und zu analysieren. Im Allgemeinen haben Unternehmen starke Endpunktkontrollen durch Tools wie EDR; jedoch ist das Netzwerk oft auf Firewalls mit Intrusions- und Präventionsregeln beschränkt. Wo ich finde, dass ExtraHop sich auszeichnet, ist durch vollständige Netzwerktransparenz, indem es Assets kartiert, den Netzwerkverkehr lernt und Anomalien erkennt, und den Security Operations-Teams Einblick in das gibt, was in ihrem Netzwerk passiert.

ExtraHop ist einfach zu implementieren, entweder durch ein Gerät in physischen Netzwerken oder durch ein virtuelles Gerät in der Cloud. Die Customer Success-Teams sind äußerst kompetent und bieten großartige Unterstützung für Kunden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an ExtraHop nicht?

Nicht eine Abneigung, sondern ein Feature, das ich gerne sehen würde, ist, dass ExtraHop sich in Richtung Prävention bewegt. Derzeit ist das Produkt gut darin, verdächtige oder bösartige Aktivitäten zu identifizieren und zu erkennen. Prävention kann durch die Integration mit Tools erreicht werden, aber es wäre schön, wenn diese nativ in ExtraHop vorhanden wären. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst ExtraHop für Sie, und wie profitieren Sie davon?

Immer wenn wir Penetrationstests durchführen, ist ExtraHop immer das erste Tool, das die Aktivität erkennt. Oft beginnen die Penetrationstester ihre Kampagnen mit der Durchführung von Aufklärungsmaßnahmen und versuchen, unauffällig zu bleiben. Da sie in dieser Phase nicht versuchen, Schwachstellen auszunutzen, und möglicherweise legitime Systemtools verwenden, würden diese Aktionen normalerweise unbemerkt bleiben. Durch die Inspektion des gesamten Netzwerkverkehrs kann ExtraHop schnell ungewöhnliche Aktivitäten auf dem Netzwerkhost feststellen, selbst wenn es sich nicht um ein verwaltetes Gerät handelt. Der Netzwerkverkehr kann von SOC-Teams inspiziert werden, und es können Maßnahmen ergriffen werden, um das verdächtige Gerät einzudämmen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle ExtraHop Bewertungen anzeigen

Verwalten Sie Gastbenutzer in Microsoft Teams: Behalten Sie die Kontrolle über Ihre Daten, indem Sie externe Benutzer einfach verwalten! Bleiben Sie mit dem integrierten Gene

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Benutzerbereitstellungs- und Governance-Tools


MF
“Großartige App zur Verwaltung externer Benutzer und Gäste in Microsoft Teams.”
Was gefällt Ihnen an External User Manager for Microsoft Teams am besten?

Der externe Benutzer-Manager hilft uns, zu kontrollieren, welche Gastbenutzer Zugriff auf unseren Mandanten haben. Wir lassen sie NDAs unterzeichnen, bevor sie über einen integrierten Prozess auf die Teams zugreifen können. Mit der Lebenszykluseinstellung haben wir automatisierte Zugriffsüberprüfungen hinzugefügt, die die Externen automatisch entfernen, wenn sie keinen Zugriff mehr auf ein Projekt benötigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an External User Manager for Microsoft Teams nicht?

Die App ist manchmal etwas langsam, aber nichts, was unsere Arbeit wirklich stört. Der Entwickler arbeitet ständig an Verbesserungen, und neue Funktionen werden ebenfalls ständig hinzugefügt. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst External User Manager for Microsoft Teams für Sie, und wie profitieren Sie davon?

Es hilft uns, einen Überblick über Gastbenutzer zu behalten, NDAs von Externen ohne manuellen Aufwand zu erhalten, regelmäßig zu überprüfen, ob sie noch Zugriff benötigen, und Gäste zu entfernen, wenn die Zusammenarbeit beendet ist. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Pandora FMS

Pandora FMS

(217)4.6 von 5

Pandora FMS

(217)4.6 von 5

Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Unternehmensüberwachung

Auch gelistet in Beobachtungssoftware, Serverüberwachung, Protokollüberwachung, Cloud-Infrastrukturüberwachung, Anwendungsleistungsüberwachung (APM)


Verifizierter Benutzer in Gewerbeimmobilien
AG
Original Informationen
“Warum wir uns entschieden haben, auf PandoraFMS zu setzen”
Was gefällt Ihnen an Pandora FMS am besten?

Wir verwenden Pandora schon seit langer Zeit und wir haben immer den Support und die Art und Weise, wie das Tool Daten verarbeitet, gemocht. Für uns war und ist es sehr wichtig, dass Berichte gesendet werden können und dass es eine klare Möglichkeit gibt, die Daten auf dem Bildschirm anzuzeigen, sodass sowohl ein Techniker als auch nicht-technisches Personal sie sehen können. Wir überwachen SQL-Aufgaben, Veeam-Backups, Temperaturen, den Status von Festplattenarrays, RAID, Geräte über SNMP... alles, was uns einfällt. Heutzutage noch mehr Dinge, wenn wir KI verwenden.

Die Leistung des Tools ist ziemlich gut und überlastet nie den Server, auf dem es installiert ist. Außerdem ist der Preis angepasst und für unsere Bedürfnisse angemessen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Pandora FMS nicht?

Nur zwei Dinge!

1.- Es gibt keine Vorlagenunterstützung, die auf Hosts angewendet werden kann... wie in Zabbix oder Centreon!

2.- Es ist etwas schwierig, mit Grafana zu interagieren. (Es ist möglich, aber nicht einfach für alle Benutzer)

3.- Vielleicht fehlen einige Integrationen Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Pandora FMS für Sie, und wie profitieren Sie davon?

Es hilft uns, unterschiedliche Daten zu sammeln, wie z.B. den Veeam-Backup-Status, SQL-Aufgaben, Acronis-Aufgaben, fehlgeschlagene Anmeldungen, erfolgreiche Anmeldungen, die Anzahl der offenen/sg Prozesse... Alle unterschiedlichen Daten, die auf derselben Plattform zusammenkommen. Basierend auf diesen Daten treffen wir Entscheidungen und handeln an den Maschinen. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Kentik

Kentik

(23)4.8 von 5

Kentik

(23)4.8 von 5

Kentik ist ein Netzwerk-Intelligence-Unternehmen, das sich darauf spezialisiert, Kunden und Nutzern ein optimales Netzwerkerlebnis zu bieten.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Netzwerkverkehrsanalyse (NTA)

Auch gelistet in Netzwerküberwachung


LP
“Erstaunliche Beobachtungsplattform”
Was gefällt Ihnen an Kentik am besten?

Einblicke, Dashboards, Grafiken und Flussanalyse. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Kentik nicht?

Aktualisieren Sie einige Funktionen besser in Echtzeit. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Kentik für Sie, und wie profitieren Sie davon?

Besserer Verkehrsingenieur in unserem Netzwerk. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Kentik Bewertungen anzeigen
Observium

Observium

(13)4.2 von 5

Observium

(13)4.2 von 5

Observium ist eine umfassende Plattform zur Netzwerküberwachung und -verwaltung, die entwickelt wurde, um Echtzeiteinblicke in die Netzwerkgesundheit und -leistung zu bieten.

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Netzwerküberwachung


Sharin S.
SS
“Mühelose Netzwerküberwachung mit leistungsstarken Funktionen und geringem Wartungsaufwand”
Was gefällt Ihnen an Observium am besten?

Ich begann mit einer kostenlosen Community-Edition, die sich hervorragend zum Testen eignete. Schließlich stieg ich auf die Professional-Edition um, um tägliche Updates und Echtzeit-Benachrichtigungsfunktionen zu erhalten. Ich bekomme sie zu einem erschwinglichen Preis und empfinde es als solide Investition. Geringer Wartungsaufwand. Sobald es läuft, funktioniert es einfach. Es läuft seit über einem Jahr reibungslos mit minimalem Eingriff. Saubere Web-Oberfläche, ich kann in die Geräteleistung, historische Grafiken eintauchen und Trends leicht erkennen. Das Gute ist, dass es jedes Netzwerkgerät über SNMP handhaben und überwachen kann, sodass es für unser Überwachungsteam sehr einfach ist, mehrere Arten von Netzwerkgeräten zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Observium nicht?

Das Reporting ist nicht gut. Die Einrichtung der Benachrichtigungen ist etwas komplex. Ich musste die Dokumentation durchforsten, um die E-Mail-Benachrichtigung richtig zum Laufen zu bringen. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Observium für Sie, und wie profitieren Sie davon?

Vor ein paar Monaten gab es einen plötzlichen Anstieg in einem unserer Kernnetzwerk-Switches. Observium markierte die Schnittstelle als gesättigt, und ich verfolgte es zurück zu einem falsch konfigurierten Backup-Job. Ohne Observium hätte ich es wahrscheinlich nicht bemerkt, bis die Benutzer anfingen, sich zu beschweren. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Observium Bewertungen anzeigen
Rippling IT

Rippling IT

(1,090)4.7 von 5

Rippling IT

(1,090)4.7 von 5

Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentral

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Einmalanmeldung (SSO)

Auch gelistet in Identitäts- und Zugriffsmanagement (IAM), Mobile Device Management (MDM) - Verwaltung mobiler Geräte, Passwortmanager, Cloud-Verzeichnisdienste, Benutzerbereitstellungs- und Governance-Tools


Stephanie D.
SD
“Rippling macht die Kontobereitstellung und das Teilen von Passwörtern mühelos.”
Was gefällt Ihnen an Rippling IT am besten?

Die Möglichkeit, Mitarbeiterkonten für andere Software innerhalb von Rippling bereitzustellen und zu verwalten, ist ein Lebensretter. Auf diese Weise muss ich die Daten eines Mitarbeiters nur einmal aktualisieren und sie "wellen" sich zu den anderen verbundenen Softwarelösungen. Ich benutze auch RPass und liebe es, es zum Speichern und Teilen von Passwörtern zu verwenden. Es dauert eine Weile, bis alles eingerichtet ist, aber sobald man drin ist, ist alles perfekt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Rippling IT nicht?

Fast alles in Rippling ist anpassbar für das, was Sie benötigen, aber es gibt ein paar Dinge, die nicht verändert werden können, insbesondere RPass. Es macht aus Sicherheitsgründen Sinn, ich wünschte nur, es gäbe ein bisschen mehr Substanz dazu. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Rippling IT für Sie, und wie profitieren Sie davon?

Es macht das Einstellen und Aktualisieren von Mitarbeitern zum Kinderspiel. Anstatt eine Stunde damit zu verbringen, einen neuen Mitarbeiter in all unsere Software einzurichten, mache ich es einfach einmal in Rippling! Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen

Die Unternehmenssicherheit stützt sich stark auf das Benutzerzugriffsmanagement. Eine US FDA 483 Beobachtung für Pharma- und Biotech-Unternehmen kann in GMP-Umgebungen ausgest

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Identitäts- und Zugriffsmanagement (IAM)


AK
Original Informationen
“Benutzerzugriffsverwaltungssystem ist ein zusätzliches Sicherheitsmodell.”
Was gefällt Ihnen an AmpleLogic User Access Management (UAM) am besten?

Dieses webbasierte Produkt ist sehr benutzerfreundlich. Wir können die Sicherheit des Produkts verbessern, in dem es installiert ist. Es legt das Benutzerzugriffslevel für jedes unserer Modelle fest, d.h. QMS, EDMS, LIMS. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an AmpleLogic User Access Management (UAM) nicht?

UI kann besser sein, der Rest ist in Ordnung. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst AmpleLogic User Access Management (UAM) für Sie, und wie profitieren Sie davon?

Es verbessert unsere Sicherheit und beseitigt Schwachstellen im Sicherheitsmodell. Es kategorisiert Benutzer nach ihren Rechten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
PropelAuth

PropelAuth

(30)5.0 von 5

PropelAuth

(30)5.0 von 5

PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Startups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind S

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Identitäts- und Zugriffsmanagement (IAM)

Auch gelistet in Kundenidentitäts- und Zugriffsmanagement (CIAM), Mehrfaktor-Authentifizierung (MFA), Einmalanmeldung (SSO)


Gil R.
GR
“Eine zuverlässige, skalierbare Authentifizierungslösung, die einfach funktioniert”
Was gefällt Ihnen an PropelAuth am besten?

Das Beste an PropelAuth ist einfach: Es funktioniert einfach. Wenn Sie sich mit Benutzerverwaltung und Authentifizierung beschäftigen, möchten Sie vor allem ein „ruhiges“ Produkt — etwas Zuverlässiges, das in den Hintergrund tritt und Ihnen ermöglicht, sich auf den Aufbau Ihrer App zu konzentrieren. PropelAuth bietet dieses Erlebnis in verschiedenen Szenarien: von schneller Integration bis hin zu fortgeschrittenen Funktionen wie Organisationsverwaltung, SAML SSO und robusten Benutzer-Authentifizierungsabläufen. Ihr Support-Team ist fantastisch — schnell, kompetent und wirklich hilfsbereit. Wir hatten nur reibungslose Interaktionen. Ich habe mehrere Auth-Anbieter evaluiert, und PropelAuth war in fast jedem Aspekt führend — Einfachheit, Preisgestaltung, SAML-Unterstützung, Onboarding-Erfahrung und Entwicklererfahrung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an PropelAuth nicht?

Obwohl das Produkt bereits großartig ist, würde ich gerne mehr Funktionen für komplexe Anwendungsfälle direkt verfügbar sehen. Dinge wie tiefere Mieteranpassungen oder erweiterte Mieterhierarchien für die Skalierung von Randfall-Workflows. Aber das sind nur nette Zusatzfunktionen – das Kernangebot ist solide und zuverlässig. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst PropelAuth für Sie, und wie profitieren Sie davon?

PropelAuth übernimmt unser gesamtes Benutzer- und Organisationsmanagement – einschließlich Multi-Tenant-Logik und SSO-Einrichtung – ohne dass wir diese Komplexität selbst aufbauen und pflegen müssen. Es ermöglicht uns, uns auf unser eigentliches Produkt zu konzentrieren, während wir wissen, dass die Authentifizierung sicher und professionell gehandhabt wird. Es ist die Art von Infrastruktur, die man in einem Startup haben möchte: zuverlässig, skalierbar und reibungslos. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Zygon

Zygon

(46)4.9 von 5

Zygon

(46)4.9 von 5

Moderne IT- und Sicherheitsteams nutzen unsere Plattform, um moderne Identitätsverwaltung in großem Maßstab zu orchestrieren. Zugriffsüberprüfungen, Konto-(De-)Provisionierung

Top Netzwerkbenutzerüberwachung Software Ergebnis aus SaaS-Sicherheitslage-Management (SSPM)-Lösungen

Auch gelistet in Identitäts- und Zugriffsmanagement (IAM), Benutzerbereitstellungs- und Governance-Tools


Dararoth T.
DT
“Tolles Werkzeug zur Durchführung regelmäßiger Zugangsüberprüfungen”
Was gefällt Ihnen an Zygon am besten?

Zygon unterstützt uns bei der Durchführung unserer regelmäßigen Zugriffsüberprüfungen. Tatsächlich verfügt das Tool über Funktionen wie die Identifizierung von Benutzern, die mit Drittanbieteranwendungen verbunden sind. Dies ermöglicht es uns, die Liste mit den Anwendungsmanagern zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Zygon nicht?

Keine besonderen oder blockierenden Punkte. Aber es gibt immer noch Raum für Verbesserungen (für alle Werkzeuge, egal welches Werkzeug es ist), aber das Team ist wirklich unterstützend, reaktionsschnell und macht den Unterschied. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Zygon für Sie, und wie profitieren Sie davon?

Als Fintech im Bankensektor sind zahlreiche Vorschriften und Kontrollen erforderlich, wie zum Beispiel regelmäßige Zugangsüberprüfungen. Zygon hilft uns, diese Überprüfungen einfacher und weniger zeitaufwendig zu gestalten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Zygon Bewertungen anzeigen
Controlio

Controlio

(85)4.9 von 5

Controlio

(85)4.9 von 5

Controlio ist eine cloudbasierte Mitarbeiterüberwachungssoftware, die entwickelt wurde, um die Produktivität der Belegschaft zu steigern und die Einhaltung der Unternehmensric

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Mitarbeiterüberwachung

Auch gelistet in Zeiterfassung, HR-Analytik


Liam T.
LT
“Dashboard Clarity That Transformed Our Morning Handover”
Was gefällt Ihnen an Controlio am besten?

Ok so the 5am to 6am handover window was always a mess, drivers calling me, warehouse lead not knowing what arrived overnight, nobody on the same page and I was starting every single morning firefighting before I'd had coffee. I can now look at the dashboard before anything else and actually know what happened overnight. that sounds simple. it has changed my mornings completely. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Controlio nicht?

Fleet integration would make this a genuinely complete operations tool for logistics and I hope that comes eventually. what it does for the workforce side of things already works and works reliably which is more than I can say for the last tool we tried. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Controlio für Sie, und wie profitieren Sie davon?

Shift handover delays were compounding through the day and by 2pm we were already running behind on dispatch. tracking actual transition times versus scheduled ones showed me exactly where the problem was sitting. fixed the process, fixed the delays. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Controlio Bewertungen anzeigen
Cakewalk

Cakewalk

(28)4.9 von 5

Cakewalk

(28)4.9 von 5

Identitätsverwaltung, betrieben von Agent Cake 🤖🍰 1) Konsolidieren Sie alle Zugriffe, Apps und KI-Agenten. 2) Automatisieren Sie IGA-Workflows vollständig. 3) Erhalten Sie Anl

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Identitäts- und Zugriffsmanagement (IAM)

Auch gelistet in Benutzerbereitstellungs- und Governance-Tools


Rogan S.
RS
Original Informationen
“Mühelose Benutzererfahrung, äußerst wertvoll!”
Was gefällt Ihnen an Cakewalk am besten?

Cakewalk hat eine wirklich schöne, leicht zugängliche Benutzeroberfläche, die es Ihrem Team ermöglicht, ihre Drittanbieter-Apps einfach zu integrieren und aufzuzeichnen, während sie diese verwenden. Es ist nicht nötig, alle Ihre Apps auf einmal zu überprüfen und aufzuzeichnen, fügen Sie sie einfach nach Bedarf hinzu und verwalten Sie sie einfach in der zentralen Web-App. Die Daten sind unglaublich leistungsstark, sobald die Leute sie nutzen! Das Team ist auch sehr freundlich und hilfsbereit.

Update: Ich liebe auch den neuen Admin-Berichtsbereich! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Cakewalk nicht?

Schwer zu sagen - ich finde es großartig. Ich bin sicher, dass es auch viele leistungsstarke neue Funktionen geben wird! Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Cakewalk für Sie, und wie profitieren Sie davon?

Cakewalk ermöglicht es uns, die von uns als Team genutzten Drittanbieter-Apps einfach zu verfolgen und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen
Alle Cakewalk Bewertungen anzeigen
Instasafe ZTAA

Instasafe ZTAA

(46)4.7 von 5

Instasafe ZTAA

(46)4.7 von 5

Unsere Technologie verfügt über einige durchdachte Innovationen, um Ihr Netzwerk vor unbefugtem Zugriff zu schützen, ohne echte Benutzer zu gefährden, die mit Ihren internen A

Top Netzwerkbenutzerüberwachung Software Ergebnis aus Zero-Trust-Netzwerk

Auch gelistet in Softwaredefinierter Perimeter (SDP), Identitäts- und Zugriffsmanagement (IAM), Mehrfaktor-Authentifizierung (MFA)


Vishal M.
VM
Original Informationen
“Sicheres Remote-Arbeiten leicht gemacht mit Instasafe ZTAA”
Was gefällt Ihnen an Instasafe ZTAA am besten?

Ich benutze Instasafe ZTAA, um Anrufe auf c zentrix zu verwalten, und es funktioniert für mich wie ein VPN. Es ermöglicht sicheres Remote- und Hybridarbeiten, was ein großer Vorteil ist. Ich mag, dass es einfach zu bedienen und zu verwalten ist, starke Sicherheit ohne Komplexität bietet und keine schwere Hardware erfordert. Der anfängliche Einrichtungsprozess war unkompliziert und es ist einfacher als alte VPN-Setups. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen an Instasafe ZTAA nicht?

Das Verhalten der Updates fühlt sich umständlich an, und es besteht weniger Bedarf an erzwungenen Neustarts nach Updates. Bewertung gesammelt von und auf G2.com gehostet.

Welche Probleme löst Instasafe ZTAA für Sie, und wie profitieren Sie davon?

Ich verwende Instasafe ZTAA als VPN, um Anrufe sicher aus der Ferne und in hybrider Arbeit ohne schwere Hardware zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Mehr anzeigen
Weniger anzeigen