Comparar ESET PROTECT y NinjaOne

Vistazo
ESET PROTECT
ESET PROTECT
Calificación Estelar
(935)4.6 de 5
Segmentos de Mercado
Pequeña empresa (45.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
NinjaOne
NinjaOne
Calificación Estelar
(3,706)4.7 de 5
Segmentos de Mercado
Mercado medio (49.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre NinjaOne
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que NinjaOne sobresale en la experiencia del usuario, con muchos elogiando su interfaz intuitiva y facilidad de uso. Los usuarios aprecian la capacidad de instalar rápidamente el software en los puntos finales del cliente y ejecutar scripts sin necesidad de iniciar sesión, haciendo que las operaciones diarias sean más fluidas.
  • Según las reseñas verificadas, ESET PROTECT es muy valorado por sus robustas características de seguridad, particularmente en la protección de datos sensibles contra amenazas cibernéticas. Los usuarios destacan su efectividad en la protección de la información del cliente y los datos financieros, lo cual es crucial para empresas en sectores como la construcción.
  • Los usuarios dicen que las frecuentes actualizaciones y mejoras de características de NinjaOne mantienen la plataforma relevante y útil. Los revisores disfrutan de la amplia gama de funcionalidades, incluyendo herramientas de gestión de activos e informes, que simplifican la gestión de proyectos y las interacciones con los clientes.
  • Los revisores mencionan que aunque ESET PROTECT ofrece una fuerte protección de puntos finales, algunos usuarios han enfrentado desafíos con su configuración e instalación. A pesar de sus sólidas capacidades de seguridad, el proceso de incorporación puede no ser tan fluido como el de NinjaOne.
  • Los revisores de G2 destacan la calidad superior del soporte de NinjaOne, con muchos usuarios señalando la capacidad de respuesta y la utilidad del equipo de soporte. Este nivel de servicio contribuye a una experiencia general más positiva, especialmente para las empresas que dependen de asistencia oportuna.
  • Según comentarios recientes, los usuarios de ESET PROTECT aprecian sus capacidades de monitoreo integral en todos los puntos finales, pero algunos sienten que podría beneficiarse de una interfaz más amigable. Este contraste con el diseño de NinjaOne puede influir en la preferencia del usuario según sus necesidades específicas.

ESET PROTECT vs NinjaOne

Al evaluar las dos soluciones, los revisores encontraron que NinjaOne es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con NinjaOne en general.

  • Los revisores consideraron que ESET PROTECT satisface mejor las necesidades de su empresa que NinjaOne.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que NinjaOne es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NinjaOne sobre ESET PROTECT.
Precios
Precios de Nivel de Entrada
ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Explorar todos los planes de precios de 5
NinjaOne
No hay precios disponibles
Prueba Gratuita
ESET PROTECT
Prueba Gratuita Disponible
NinjaOne
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
804
9.0
3,517
Facilidad de uso
8.9
806
9.1
3,554
Facilidad de configuración
8.7
544
9.1
3,332
Facilidad de administración
8.5
417
9.1
3,056
Calidad del soporte
8.9
744
9.1
3,376
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
407
9.4
2,989
Dirección del producto (% positivo)
8.7
797
9.7
3,473
Características
Herramientas de Gestión de Servicios de TI (ITSM)Ocultar 22 característicasMostrar 22 características
No hay suficientes datos
7.9
781
Administración
No hay suficientes datos disponibles
8.2
657
No hay suficientes datos disponibles
8.7
691
No hay suficientes datos disponibles
8.2
689
Servicio de atención al cliente
No hay suficientes datos disponibles
8.1
684
No hay suficientes datos disponibles
7.9
655
No hay suficientes datos disponibles
7.7
634
Gestión
No hay suficientes datos disponibles
8.3
622
No hay suficientes datos disponibles
9.0
629
No hay suficientes datos disponibles
8.7
605
No hay suficientes datos disponibles
8.8
607
No hay suficientes datos disponibles
8.4
585
Funcionalidad
No hay suficientes datos disponibles
7.6
620
No hay suficientes datos disponibles
8.5
613
No hay suficientes datos disponibles
8.9
645
No hay suficientes datos disponibles
8.9
661
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM)
No hay suficientes datos disponibles
6.9
173
No hay suficientes datos disponibles
6.8
171
No hay suficientes datos disponibles
6.9
169
No hay suficientes datos disponibles
6.7
170
No hay suficientes datos disponibles
6.7
169
No hay suficientes datos disponibles
6.7
167
No hay suficientes datos disponibles
6.8
166
No hay suficientes datos
8.1
362
Compatibilidad
No hay suficientes datos disponibles
8.8
331
No hay suficientes datos disponibles
8.1
291
No hay suficientes datos disponibles
8.3
301
No hay suficientes datos disponibles
8.2
279
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
290
No hay suficientes datos disponibles
8.6
291
No hay suficientes datos disponibles
8.8
320
No hay suficientes datos disponibles
9.2
328
conformidad
No hay suficientes datos disponibles
8.7
291
No hay suficientes datos disponibles
8.4
278
No hay suficientes datos disponibles
Función no disponible
Agente AI - Copia de seguridad del servidor
No hay suficientes datos disponibles
7.3
65
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.6
64
No hay suficientes datos disponibles
7.4
63
No hay suficientes datos disponibles
7.2
63
No hay suficientes datos disponibles
7.4
64
No hay suficientes datos
8.1
409
Funcionalidad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
339
No hay suficientes datos disponibles
9.0
366
No hay suficientes datos disponibles
8.5
345
No hay suficientes datos disponibles
Función no disponible
Compatibilidad
No hay suficientes datos disponibles
8.8
350
No hay suficientes datos disponibles
8.6
342
No hay suficientes datos disponibles
8.3
327
Gestión
No hay suficientes datos disponibles
8.2
327
No hay suficientes datos disponibles
8.8
330
No hay suficientes datos disponibles
8.7
331
Agente AI - Copia de seguridad en línea
No hay suficientes datos disponibles
7.6
75
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos disponibles
7.3
73
No hay suficientes datos disponibles
7.3
71
No hay suficientes datos disponibles
7.4
72
No hay suficientes datos disponibles
7.3
72
No hay suficientes datos
8.0
2,361
Gestión de Inventario - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
9.3
2165
|
Característica Verificada
No hay suficientes datos disponibles
8.7
566
No hay suficientes datos disponibles
8.1
449
Monitoreo y Gestión
No hay suficientes datos disponibles
9.3
2142
|
Característica Verificada
No hay suficientes datos disponibles
8.4
1869
No hay suficientes datos disponibles
8.7
1986
|
Característica Verificada
No hay suficientes datos disponibles
9.0
2168
|
Característica Verificada
No hay suficientes datos disponibles
8.3
476
Operaciones de TI y Flujo de Trabajo - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
8.5
469
Gestión de servicios
No hay suficientes datos disponibles
9.2
2075
|
Característica Verificada
No hay suficientes datos disponibles
8.1
451
No hay suficientes datos disponibles
7.3
484
Agente AI - Monitoreo y Gestión Remota (RMM)
No hay suficientes datos disponibles
7.3
480
No hay suficientes datos disponibles
7.0
462
No hay suficientes datos disponibles
7.2
464
No hay suficientes datos disponibles
6.9
453
No hay suficientes datos disponibles
6.8
453
No hay suficientes datos disponibles
6.9
454
No hay suficientes datos disponibles
7.0
450
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
7.9
451
Alcance
No hay suficientes datos disponibles
8.7
413
No hay suficientes datos disponibles
8.8
428
Seguridad
No hay suficientes datos disponibles
8.5
422
No hay suficientes datos disponibles
8.3
389
No hay suficientes datos disponibles
7.4
381
Gestión
No hay suficientes datos disponibles
8.8
411
No hay suficientes datos disponibles
8.7
409
No hay suficientes datos disponibles
8.7
398
No hay suficientes datos disponibles
8.7
400
No hay suficientes datos disponibles
7.8
371
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
7.3
168
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos disponibles
7.3
167
No hay suficientes datos disponibles
7.1
164
No hay suficientes datos disponibles
7.0
164
No hay suficientes datos disponibles
7.2
166
No hay suficientes datos disponibles
7.1
167
No hay suficientes datos
7.5
729
Funcionalidad
No hay suficientes datos disponibles
8.8
670
No hay suficientes datos disponibles
8.9
697
No hay suficientes datos disponibles
8.0
614
No hay suficientes datos disponibles
8.8
609
Monitoreo - Monitoreo de Red
No hay suficientes datos disponibles
7.5
247
No hay suficientes datos disponibles
7.8
250
No hay suficientes datos disponibles
8.3
262
Gestión
No hay suficientes datos disponibles
8.2
569
No hay suficientes datos disponibles
8.2
583
No hay suficientes datos disponibles
7.6
536
Analítica - Monitoreo de Red
No hay suficientes datos disponibles
7.0
238
No hay suficientes datos disponibles
6.9
236
Seguridad - Monitoreo de Red
No hay suficientes datos disponibles
7.7
241
No hay suficientes datos disponibles
7.2
238
No hay suficientes datos disponibles
7.1
238
Rendimiento de la Red - Monitoreo de la Red
No hay suficientes datos disponibles
6.9
239
No hay suficientes datos disponibles
7.4
243
Automatización de IA - Monitoreo de Redes
No hay suficientes datos disponibles
6.4
228
No hay suficientes datos disponibles
6.3
228
No hay suficientes datos disponibles
6.4
227
IA Agente - Monitoreo de Red
No hay suficientes datos disponibles
6.6
124
No hay suficientes datos disponibles
6.5
122
No hay suficientes datos disponibles
6.7
125
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
120
No hay suficientes datos disponibles
6.6
121
No hay suficientes datos disponibles
6.4
122
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
9.2
257
No hay suficientes datos
Administración
9.3
205
No hay suficientes datos disponibles
9.1
214
No hay suficientes datos disponibles
9.0
213
No hay suficientes datos disponibles
8.9
205
No hay suficientes datos disponibles
9.0
209
No hay suficientes datos disponibles
Funcionalidad
9.1
213
No hay suficientes datos disponibles
9.1
216
No hay suficientes datos disponibles
9.2
216
No hay suficientes datos disponibles
9.3
222
No hay suficientes datos disponibles
Análisis
9.1
209
No hay suficientes datos disponibles
9.1
209
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.0
591
Monitoreo
No hay suficientes datos disponibles
9.3
560
|
Característica Verificada
No hay suficientes datos disponibles
9.2
557
|
Característica Verificada
No hay suficientes datos disponibles
8.5
506
|
Característica Verificada
No hay suficientes datos disponibles
7.1
197
Herramientas de gestión
No hay suficientes datos disponibles
8.2
497
No hay suficientes datos disponibles
8.6
507
|
Característica Verificada
No hay suficientes datos disponibles
8.5
487
|
Característica Verificada
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Incidentes - IA Agente
No hay suficientes datos disponibles
7.5
95
No hay suficientes datos disponibles
7.4
94
No hay suficientes datos disponibles
7.7
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.2
93
No hay suficientes datos disponibles
7.3
92
No hay suficientes datos disponibles
7.5
91
No hay suficientes datos
7.9
1,225
Inventario de activos
No hay suficientes datos disponibles
9.0
1153
No hay suficientes datos disponibles
8.8
1139
No hay suficientes datos disponibles
7.7
1019
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
1055
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Gestión de Activos de TI
No hay suficientes datos disponibles
7.4
228
No hay suficientes datos disponibles
7.2
223
No hay suficientes datos disponibles
7.4
220
No hay suficientes datos disponibles
7.1
217
No hay suficientes datos disponibles
7.1
216
No hay suficientes datos disponibles
7.1
221
No hay suficientes datos disponibles
7.0
218
Gestión
No hay suficientes datos disponibles
9.1
1116
No hay suficientes datos disponibles
8.7
1038
No hay suficientes datos disponibles
8.1
996
No hay suficientes datos disponibles
8.2
1048
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
102
No hay suficientes datos
Detección
9.5
83
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.4
81
No hay suficientes datos disponibles
Análisis
9.6
83
No hay suficientes datos disponibles
9.0
80
No hay suficientes datos disponibles
9.5
81
No hay suficientes datos disponibles
9.5
82
No hay suficientes datos disponibles
Respuesta
9.3
82
No hay suficientes datos disponibles
9.5
83
No hay suficientes datos disponibles
9.4
82
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
9.7
28
No hay suficientes datos
Detección y respuesta
9.8
22
No hay suficientes datos disponibles
9.9
23
No hay suficientes datos disponibles
9.8
23
No hay suficientes datos disponibles
9.9
22
No hay suficientes datos disponibles
Gestión
9.6
20
No hay suficientes datos disponibles
9.9
23
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
Analytics
9.6
24
No hay suficientes datos disponibles
9.4
22
No hay suficientes datos disponibles
9.6
23
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
9.7
17
No hay suficientes datos disponibles
9.7
17
No hay suficientes datos disponibles
9.8
18
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
9.8
15
No hay suficientes datos disponibles
No hay suficientes datos
8.4
1,799
Administración
No hay suficientes datos disponibles
9.2
1629
No hay suficientes datos disponibles
8.7
1554
No hay suficientes datos disponibles
7.8
1416
No hay suficientes datos disponibles
9.2
1634
No hay suficientes datos disponibles
8.9
1497
No hay suficientes datos disponibles
8.8
1546
Mantenimiento
No hay suficientes datos disponibles
9.2
1620
No hay suficientes datos disponibles
7.7
1326
Comunicación
No hay suficientes datos disponibles
7.9
1396
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
1300
Seguridad
No hay suficientes datos disponibles
8.3
1345
No hay suficientes datos disponibles
8.4
1377
Compatibilidad con dispositivos
No hay suficientes datos disponibles
7.6
1352
No hay suficientes datos disponibles
8.4
1429
No hay suficientes datos disponibles
8.4
1412
Rendimiento
No hay suficientes datos disponibles
8.2
1500
No hay suficientes datos
7.9
344
Funcionalidad
No hay suficientes datos disponibles
8.8
324
No hay suficientes datos disponibles
7.9
291
No hay suficientes datos disponibles
8.1
296
No hay suficientes datos disponibles
8.6
313
Rendimiento
No hay suficientes datos disponibles
8.7
317
No hay suficientes datos disponibles
8.5
302
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
304
Agente AI - Copia de seguridad de PC
No hay suficientes datos disponibles
7.1
88
No hay suficientes datos disponibles
7.1
88
No hay suficientes datos disponibles
6.9
87
No hay suficientes datos disponibles
7.0
87
Detección y Respuesta Gestionada (MDR)Ocultar 10 característicasMostrar 10 características
9.4
25
No hay suficientes datos
Características de la plataforma
8.9
22
No hay suficientes datos disponibles
9.6
21
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
9.6
23
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.7
22
No hay suficientes datos disponibles
9.3
16
No hay suficientes datos disponibles
Capacidades de automatización
9.8
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
8.3
16
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.5
238
Gestión y Descubrimiento - Documentación de TI
No hay suficientes datos disponibles
8.3
221
No hay suficientes datos disponibles
8.3
219
No hay suficientes datos disponibles
8.7
221
Operaciones - Documentación de TI
No hay suficientes datos disponibles
8.4
221
No hay suficientes datos disponibles
8.8
228
No hay suficientes datos disponibles
8.4
223
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
7.8
96
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
7.0
64
No hay suficientes datos disponibles
7.2
65
No hay suficientes datos disponibles
7.1
63
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
8.7
92
No hay suficientes datos disponibles
8.1
72
No hay suficientes datos disponibles
7.8
67
No hay suficientes datos disponibles
8.8
83
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
9.8
27
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
9.8
18
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.1
547
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
8.5
442
Sistema operativo
No hay suficientes datos disponibles
9.2
528
No hay suficientes datos disponibles
8.1
502
No hay suficientes datos disponibles
8.3
478
Gestión
No hay suficientes datos disponibles
8.6
486
No hay suficientes datos disponibles
8.2
448
No hay suficientes datos disponibles
8.2
445
No hay suficientes datos disponibles
8.1
437
No hay suficientes datos disponibles
8.3
449
Seguridad
No hay suficientes datos disponibles
8.5
457
No hay suficientes datos disponibles
8.6
465
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
7.7
143
No hay suficientes datos disponibles
7.6
140
No hay suficientes datos disponibles
7.8
142
No hay suficientes datos disponibles
7.7
139
No hay suficientes datos disponibles
7.6
137
No hay suficientes datos disponibles
7.6
139
No hay suficientes datos disponibles
7.6
136
No hay suficientes datos
No hay suficientes datos
Knowledge base
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Contenido
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
comunicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.9
858
Análisis
No hay suficientes datos disponibles
8.1
727
Plataforma
No hay suficientes datos disponibles
7.8
699
No hay suficientes datos disponibles
9.1
786
No hay suficientes datos disponibles
8.2
680
No hay suficientes datos disponibles
8.5
737
No hay suficientes datos disponibles
8.3
707
Seguridad
No hay suficientes datos disponibles
8.7
741
No hay suficientes datos disponibles
9.2
813
No hay suficientes datos disponibles
7.6
673
No hay suficientes datos disponibles
8.7
711
No hay suficientes datos disponibles
8.2
681
AI Agente - Gestión de TI Empresarial
No hay suficientes datos disponibles
7.4
163
No hay suficientes datos disponibles
7.2
153
No hay suficientes datos disponibles
7.3
156
No hay suficientes datos disponibles
7.0
152
No hay suficientes datos disponibles
7.0
151
No hay suficientes datos disponibles
6.9
151
No hay suficientes datos disponibles
7.0
150
Reseñas
Tamaño de la empresa de los revisores
ESET PROTECT
ESET PROTECT
Pequeña Empresa(50 o menos empleados)
45.8%
Mediana Empresa(51-1000 empleados)
44.1%
Empresa(> 1000 empleados)
10.2%
NinjaOne
NinjaOne
Pequeña Empresa(50 o menos empleados)
43.4%
Mediana Empresa(51-1000 empleados)
49.8%
Empresa(> 1000 empleados)
6.9%
Industria de los revisores
ESET PROTECT
ESET PROTECT
Tecnología de la Información y Servicios
12.5%
Software informático
5.2%
Seguridad informática y de redes
4.2%
Construcción
4.1%
Internet
3.4%
Otro
70.7%
NinjaOne
NinjaOne
Tecnología de la Información y Servicios
26.7%
Seguridad informática y de redes
13.0%
Hospital y atención médica
4.0%
Fabricación
3.7%
Software informático
2.9%
Otro
49.6%
Principales Alternativas
ESET PROTECT
Alternativas de ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Agregar ThreatDown
Sophos Endpoint
Sophos Endpoint
Agregar Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Agregar Check Point Harmony Endpoint
NinjaOne
Alternativas de NinjaOne
Atera
Atera
Agregar Atera
TeamViewer
TeamViewer
Agregar TeamViewer
N-able N-central
N-able N-central
Agregar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Agregar LogMeIn Resolve
Discusiones
ESET PROTECT
Discusiones de ESET PROTECT
¿Cómo puedo hacer una copia de seguridad de la clave de cifrado?
2 Comentarios
GABI C.
GC
Es fundamental tener copias de seguridad de las claves de cifrado. Si se pierde la única copia de una clave, no se puede acceder a los datos cifrados con esa...Leer más
¿ESET NOD32 protege contra el malware?
2 Comentarios
DM
Not allLeer más
Como adquirir licencias pagas de forma mas rápida?
1 Comentario
MV
Hola Brayan, la forma más rápida de adquirir una nueva licencia de hasta 100 puestos es comprar en línea. Para comprar más de 100 asientos, comuníquese con...Leer más
NinjaOne
Discusiones de NinjaOne
¿Necesito un servidor WSUS para habilitar la gestión de parches en dispositivos Windows?
6 Comentarios
Jenny T.
JT
Puedes usar WSUS para gestionar completamente la distribución de actualizaciones de Microsoft Update a https://basketballstars2.com computadoras en tu red.Leer más
¿Cómo hago un script para bloquear a todos los usuarios de un PC de ejecutar archivos .MSI / .exe?
2 Comentarios
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leer más
¿Proporcionas el mismo nivel de funcionalidad para MacOS que para Windows?
2 Comentarios
Brian A.
BA
Hola Sam, Somos una empresa que utiliza exclusivamente Mac (ya que trabajamos en Macs nosotros mismos) y puedo confirmar que ellos apoyan bien a los Macs....Leer más