NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, auton
Auch gelistet in Patch-Management, Einheitliches Endpunktmanagement (UEM), Unternehmens-IT-Management, Mobile Device Management (MDM) - Verwaltung mobiler Geräte, Fernunterstützung
I like how fast it is. The patch management, however, is probably Ninja’s best module. It’s very intuitive and flexible to use, and it makes the overall experience feel smooth and efficient. Bewertung gesammelt von und auf G2.com gehostet.
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Auch gelistet in Sicherheitskonformität, Passwortrichtlinien-Durchsetzung, Einheitliches Endpunktmanagement (UEM), SaaS-Ausgabenmanagement, Privilegiertes Zugriffsmanagement (PAM)
Local user management is straightforward, and deployment and removal are both quick. The agent is lightweight and doesn’t use many system resources. Applying Windows policies is also fast and easy, which makes day-to-day administration smoother. Bewertung gesammelt von und auf G2.com gehostet.
Zeiterfassungssoftware mit Arbeitsnachweis, Screenshots, Aktivitätsverfolgung, Anwendungsüberwachung und detaillierten Berichten.
Auch gelistet in Auftragnehmerzahlungen, Auftragsmanagement, Abwesenheitsmanagement, Projektkostenmanagement, Zeit & Anwesenheit
I use Hubstaff to manage the hours of billing contractors. It shows me the intensity and screenshots of what they are doing, which helps me monitor their work. I really like the timeline chat feature because it provides a simple but clear visual on how much focused work my team is doing. With it, I don't have blind spots. Bewertung gesammelt von und auf G2.com gehostet.
Mitarbeiterüberwachungssoftware zur Steigerung der Mitarbeiterproduktivität. Maximieren Sie Ihre Gewinne und erhöhen Sie die Effizienz der Mitarbeiter. Jetzt mit schnellen, ef
Auch gelistet in Zeiterfassung
The most helpful feature for me is attendance and work activity tracking through the MyZen V4 application. It helps me manage work hours, break times, and daily activity details from one easy and simple dashboard. This makes it much easier for me to keep my work schedule and attendance in order, especially during my night shifts.
The upside of using we360.ai is that it keeps daily work tracking simple, organized, and easy to review. Bewertung gesammelt von und auf G2.com gehostet.
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Auch gelistet in Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM), AWS-Marktplatz, Identitätsbedrohungserkennung und -reaktion (ITDR), Kundenidentitäts- und Zugriffsmanagement (CIAM), Benutzerbereitstellungs- und Governance-Tools

Okta’s SAML and OIDC single sign-on capabilities really help streamline identity management and make employee access more efficient. The added security of funneling access through Okta, together with its flexible MFA configuration options, has been very beneficial—especially when it comes to removing system access in a timely and thorough way. Furthermore, the ability to provision and maintain downstream accounts via SCIM integration saves valuable time and effort for our IT staff. Bewertung gesammelt von und auf G2.com gehostet.
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infr
Auch gelistet in KI-IT-Agenten, KI-Agenten für Geschäftsabläufe, AIOps-Plattformen, Einheitliches Endpunktmanagement (UEM), IT-Service-Management (ITSM)-Tools

What I like most about Atera is its all-in-one approach. Having RMM, PSA, remote access, patch management, billing, and reporting in a single platform makes day-to-day operations more efficient and helps cut down on tool sprawl.
For an MSP, the per-technician pricing model is another major advantage, since it scales more predictably than per-endpoint licensing. The automation features—especially scripting and alerting—save a lot of time on repetitive tasks, and the interface remains fairly straightforward compared to more enterprise-focused alternatives.
A further strong point is the learning curve: new technicians can get up to speed quickly without needing weeks of onboarding. Bewertung gesammelt von und auf G2.com gehostet.
Paessler PRTG ist eine Netzwerkmanagement-Softwarelösung, die Ihr Netzwerk mit einer Reihe von Technologien überwacht, um die Verfügbarkeit von Netzwerkkomponenten durch Messu
Auch gelistet in Netzwerküberwachung, Hardwareüberwachung, Serverüberwachung, Datenbanküberwachung, Cloud-Infrastrukturüberwachung

Das absolute Highlight für mich ist, wie mühelos ich benutzerdefinierte EXE-Sensoren erstellen kann, die Live-Modbus-Daten direkt von unseren alten SPS auf dem Fabrikboden abrufen und sie mit dem Stromverbrauch einzelner CNC-Maschinen korrelieren. Kein anderes Tool, das ich ausprobiert habe, ermöglicht mir das, ohne mich durch drei Schichten Middleware kämpfen oder einen vollwertigen Agenten schreiben zu müssen. Im letzten Quartal hatte ich einen Sensor, der einen 12%igen Anstieg der Vibrationen an einer Frässtation um 2 Uhr morgens meldete – es stellte sich heraus, dass ein Lager zu versagen begann. Wir haben es während des nächsten Schichtfensters repariert, anstatt einen halben Produktionstag zu verlieren. Bewertung gesammelt von und auf G2.com gehostet.
Galgus entfesselt den Wert, den die Wi-Fi-Technologie Ihrem Unternehmen bringen kann, mit Benutzererfahrung als Kern und stattet Sie mit Cloud-, intelligenten und selbstoptimi
Die Sicherheit und Ruhe, die mir die vollständige Kontrolle über mein WLAN vermittelt. Bewertung gesammelt von und auf G2.com gehostet.
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
Auch gelistet in Erweiterte Erkennungs- und Reaktionsplattformen (XDR), Digitale Forensik, Netzwerkverkehrsanalyse (NTA), Einbruchserkennungs- und Präventionssysteme (IDPS), Containersicherheit
Was mir an ExtraHop am meisten gefällt, ist die Fähigkeit, den gesamten Datenverkehr im Netzwerk zu überwachen und zu analysieren. Im Allgemeinen haben Unternehmen starke Endpunktkontrollen durch Tools wie EDR; jedoch ist das Netzwerk oft auf Firewalls mit Intrusions- und Präventionsregeln beschränkt. Wo ich finde, dass ExtraHop sich auszeichnet, ist durch vollständige Netzwerktransparenz, indem es Assets kartiert, den Netzwerkverkehr lernt und Anomalien erkennt, und den Security Operations-Teams Einblick in das gibt, was in ihrem Netzwerk passiert.
ExtraHop ist einfach zu implementieren, entweder durch ein Gerät in physischen Netzwerken oder durch ein virtuelles Gerät in der Cloud. Die Customer Success-Teams sind äußerst kompetent und bieten großartige Unterstützung für Kunden. Bewertung gesammelt von und auf G2.com gehostet.
Verwalten Sie Gastbenutzer in Microsoft Teams: Behalten Sie die Kontrolle über Ihre Daten, indem Sie externe Benutzer einfach verwalten! Bleiben Sie mit dem integrierten Gene
Der externe Benutzer-Manager hilft uns, zu kontrollieren, welche Gastbenutzer Zugriff auf unseren Mandanten haben. Wir lassen sie NDAs unterzeichnen, bevor sie über einen integrierten Prozess auf die Teams zugreifen können. Mit der Lebenszykluseinstellung haben wir automatisierte Zugriffsüberprüfungen hinzugefügt, die die Externen automatisch entfernen, wenn sie keinen Zugriff mehr auf ein Projekt benötigen. Bewertung gesammelt von und auf G2.com gehostet.
Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.
Auch gelistet in Beobachtungssoftware, Serverüberwachung, Protokollüberwachung, Cloud-Infrastrukturüberwachung, Anwendungsleistungsüberwachung (APM)
Wir verwenden Pandora schon seit langer Zeit und wir haben immer den Support und die Art und Weise, wie das Tool Daten verarbeitet, gemocht. Für uns war und ist es sehr wichtig, dass Berichte gesendet werden können und dass es eine klare Möglichkeit gibt, die Daten auf dem Bildschirm anzuzeigen, sodass sowohl ein Techniker als auch nicht-technisches Personal sie sehen können. Wir überwachen SQL-Aufgaben, Veeam-Backups, Temperaturen, den Status von Festplattenarrays, RAID, Geräte über SNMP... alles, was uns einfällt. Heutzutage noch mehr Dinge, wenn wir KI verwenden.
Die Leistung des Tools ist ziemlich gut und überlastet nie den Server, auf dem es installiert ist. Außerdem ist der Preis angepasst und für unsere Bedürfnisse angemessen. Bewertung gesammelt von und auf G2.com gehostet.
Kentik ist ein Netzwerk-Intelligence-Unternehmen, das sich darauf spezialisiert, Kunden und Nutzern ein optimales Netzwerkerlebnis zu bieten.
Auch gelistet in Netzwerküberwachung
Einblicke, Dashboards, Grafiken und Flussanalyse. Bewertung gesammelt von und auf G2.com gehostet.
Observium ist eine umfassende Plattform zur Netzwerküberwachung und -verwaltung, die entwickelt wurde, um Echtzeiteinblicke in die Netzwerkgesundheit und -leistung zu bieten.

Ich begann mit einer kostenlosen Community-Edition, die sich hervorragend zum Testen eignete. Schließlich stieg ich auf die Professional-Edition um, um tägliche Updates und Echtzeit-Benachrichtigungsfunktionen zu erhalten. Ich bekomme sie zu einem erschwinglichen Preis und empfinde es als solide Investition. Geringer Wartungsaufwand. Sobald es läuft, funktioniert es einfach. Es läuft seit über einem Jahr reibungslos mit minimalem Eingriff. Saubere Web-Oberfläche, ich kann in die Geräteleistung, historische Grafiken eintauchen und Trends leicht erkennen. Das Gute ist, dass es jedes Netzwerkgerät über SNMP handhaben und überwachen kann, sodass es für unser Überwachungsteam sehr einfach ist, mehrere Arten von Netzwerkgeräten zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.
Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentral
Auch gelistet in Identitäts- und Zugriffsmanagement (IAM), Mobile Device Management (MDM) - Verwaltung mobiler Geräte, Passwortmanager, Cloud-Verzeichnisdienste, Benutzerbereitstellungs- und Governance-Tools

Die Möglichkeit, Mitarbeiterkonten für andere Software innerhalb von Rippling bereitzustellen und zu verwalten, ist ein Lebensretter. Auf diese Weise muss ich die Daten eines Mitarbeiters nur einmal aktualisieren und sie "wellen" sich zu den anderen verbundenen Softwarelösungen. Ich benutze auch RPass und liebe es, es zum Speichern und Teilen von Passwörtern zu verwenden. Es dauert eine Weile, bis alles eingerichtet ist, aber sobald man drin ist, ist alles perfekt. Bewertung gesammelt von und auf G2.com gehostet.
Die Unternehmenssicherheit stützt sich stark auf das Benutzerzugriffsmanagement. Eine US FDA 483 Beobachtung für Pharma- und Biotech-Unternehmen kann in GMP-Umgebungen ausgest
Dieses webbasierte Produkt ist sehr benutzerfreundlich. Wir können die Sicherheit des Produkts verbessern, in dem es installiert ist. Es legt das Benutzerzugriffslevel für jedes unserer Modelle fest, d.h. QMS, EDMS, LIMS. Bewertung gesammelt von und auf G2.com gehostet.
PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Startups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind S
Auch gelistet in Kundenidentitäts- und Zugriffsmanagement (CIAM), Mehrfaktor-Authentifizierung (MFA), Einmalanmeldung (SSO)

Das Beste an PropelAuth ist einfach: Es funktioniert einfach. Wenn Sie sich mit Benutzerverwaltung und Authentifizierung beschäftigen, möchten Sie vor allem ein „ruhiges“ Produkt — etwas Zuverlässiges, das in den Hintergrund tritt und Ihnen ermöglicht, sich auf den Aufbau Ihrer App zu konzentrieren. PropelAuth bietet dieses Erlebnis in verschiedenen Szenarien: von schneller Integration bis hin zu fortgeschrittenen Funktionen wie Organisationsverwaltung, SAML SSO und robusten Benutzer-Authentifizierungsabläufen. Ihr Support-Team ist fantastisch — schnell, kompetent und wirklich hilfsbereit. Wir hatten nur reibungslose Interaktionen. Ich habe mehrere Auth-Anbieter evaluiert, und PropelAuth war in fast jedem Aspekt führend — Einfachheit, Preisgestaltung, SAML-Unterstützung, Onboarding-Erfahrung und Entwicklererfahrung. Bewertung gesammelt von und auf G2.com gehostet.
Moderne IT- und Sicherheitsteams nutzen unsere Plattform, um moderne Identitätsverwaltung in großem Maßstab zu orchestrieren. Zugriffsüberprüfungen, Konto-(De-)Provisionierung
Auch gelistet in Identitäts- und Zugriffsmanagement (IAM), Benutzerbereitstellungs- und Governance-Tools

Zygon unterstützt uns bei der Durchführung unserer regelmäßigen Zugriffsüberprüfungen. Tatsächlich verfügt das Tool über Funktionen wie die Identifizierung von Benutzern, die mit Drittanbieteranwendungen verbunden sind. Dies ermöglicht es uns, die Liste mit den Anwendungsmanagern zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.
Controlio ist eine cloudbasierte Mitarbeiterüberwachungssoftware, die entwickelt wurde, um die Produktivität der Belegschaft zu steigern und die Einhaltung der Unternehmensric
Auch gelistet in Zeiterfassung, HR-Analytik

Ok so the 5am to 6am handover window was always a mess, drivers calling me, warehouse lead not knowing what arrived overnight, nobody on the same page and I was starting every single morning firefighting before I'd had coffee. I can now look at the dashboard before anything else and actually know what happened overnight. that sounds simple. it has changed my mornings completely. Bewertung gesammelt von und auf G2.com gehostet.
Identitätsverwaltung, betrieben von Agent Cake 🤖🍰 1) Konsolidieren Sie alle Zugriffe, Apps und KI-Agenten. 2) Automatisieren Sie IGA-Workflows vollständig. 3) Erhalten Sie Anl
Auch gelistet in Benutzerbereitstellungs- und Governance-Tools

Cakewalk hat eine wirklich schöne, leicht zugängliche Benutzeroberfläche, die es Ihrem Team ermöglicht, ihre Drittanbieter-Apps einfach zu integrieren und aufzuzeichnen, während sie diese verwenden. Es ist nicht nötig, alle Ihre Apps auf einmal zu überprüfen und aufzuzeichnen, fügen Sie sie einfach nach Bedarf hinzu und verwalten Sie sie einfach in der zentralen Web-App. Die Daten sind unglaublich leistungsstark, sobald die Leute sie nutzen! Das Team ist auch sehr freundlich und hilfsbereit.
Update: Ich liebe auch den neuen Admin-Berichtsbereich! Bewertung gesammelt von und auf G2.com gehostet.
Unsere Technologie verfügt über einige durchdachte Innovationen, um Ihr Netzwerk vor unbefugtem Zugriff zu schützen, ohne echte Benutzer zu gefährden, die mit Ihren internen A
Auch gelistet in Softwaredefinierter Perimeter (SDP), Identitäts- und Zugriffsmanagement (IAM), Mehrfaktor-Authentifizierung (MFA)

Ich benutze Instasafe ZTAA, um Anrufe auf c zentrix zu verwalten, und es funktioniert für mich wie ein VPN. Es ermöglicht sicheres Remote- und Hybridarbeiten, was ein großer Vorteil ist. Ich mag, dass es einfach zu bedienen und zu verwalten ist, starke Sicherheit ohne Komplexität bietet und keine schwere Hardware erfordert. Der anfängliche Einrichtungsprozess war unkompliziert und es ist einfacher als alte VPN-Setups. Bewertung gesammelt von und auf G2.com gehostet.