Confronta Acronis Cyber Protect Cloud e NinjaOne

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Valutazione a Stelle
(1,324)4.7 su 5
Segmenti di Mercato
Piccola Impresa (69.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
NinjaOne
NinjaOne
Valutazione a Stelle
(4,190)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nell'esperienza utente, con molti che lodano la sua ampia gamma di funzionalità e la facilità d'uso. Gli utenti apprezzano la possibilità di eseguire script e comandi PowerShell senza dover accedere agli endpoint, rendendo le attività quotidiane più efficienti.
  • Secondo recensioni verificate, Acronis Cyber Protect Cloud si distingue per le sue capacità di gestione centralizzata, fornendo una forte visibilità attraverso i siti dei clienti. Gli utenti evidenziano la sua integrazione con prodotti essenziali come Microsoft 365 e SQL Server, che ne aumenta l'utilità in ambienti diversi.
  • I revisori menzionano che il processo di implementazione di NinjaOne è rapido e intuitivo, permettendo agli utenti di iniziare senza ostacoli significativi. Questa facilità di configurazione è frequentemente notata, con utenti che esprimono soddisfazione nel generare report di utilizzo per le riunioni di progetto senza sforzo.
  • Gli utenti dicono che mentre Acronis Cyber Protect Cloud offre soluzioni di backup robuste, a volte manca dello stesso livello di flessibilità e ricchezza di funzionalità che NinjaOne fornisce. Tuttavia, il suo forte team di supporto, in particolare individui come Alexandru, è frequentemente lodato per andare oltre le aspettative per assistere gli utenti.
  • I revisori di G2 evidenziano che NinjaOne ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte performance nella gestione delle patch e nel backup dei server. Gli utenti sentono che la piattaforma è in continuo miglioramento, il che aumenta la loro fiducia nelle sue capacità.
  • Secondo feedback recenti, Acronis Cyber Protect Cloud è lodato per i suoi standard di sicurezza e le caratteristiche di recupero di emergenza, ottenendo buoni punteggi in queste aree. Gli utenti apprezzano la tranquillità che deriva dalla sua protezione completa, anche se trovano l'insieme di funzionalità complessive di NinjaOne più attraente per le operazioni quotidiane.

Acronis Cyber Protect Cloud vs NinjaOne

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che Acronis Cyber Protect Cloud soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Acronis Cyber Protect Cloud.
Prezzi
Prezzo di Ingresso
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Prova gratuita
Sfoglia tutti i piani tariffari 2
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
Acronis Cyber Protect Cloud
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
1,067
9.0
3,925
Facilità d'uso
9.1
1,086
9.1
3,965
Facilità di installazione
9.1
1,033
9.1
3,724
Facilità di amministrazione
9.1
914
9.1
3,077
Qualità del supporto
8.8
1,049
9.1
3,763
the product è stato un buon partner negli affari?
9.3
915
9.4
3,010
Direzione del prodotto (% positivo)
9.4
1,030
9.7
3,810
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
829
Amministrazione
Dati insufficienti
8.2
669
Dati insufficienti
8.8
712
Dati insufficienti
8.2
713
Servizio di Assistenza
Dati insufficienti
8.1
705
Dati insufficienti
7.9
664
Dati insufficienti
7.7
640
Gestione
Dati insufficienti
8.3
634
Dati insufficienti
9.0
636
Dati insufficienti
8.7
611
Dati insufficienti
8.8
611
Dati insufficienti
8.4
589
Funzionalità
Dati insufficienti
7.6
632
Dati insufficienti
8.5
622
Dati insufficienti
8.9
662
Dati insufficienti
9.0
678
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.0
176
Dati insufficienti
6.8
172
Dati insufficienti
6.9
170
Dati insufficienti
6.8
173
Dati insufficienti
6.7
171
Dati insufficienti
6.8
170
Dati insufficienti
6.8
168
Compatibilità
9.5
641
8.8
359
9.2
607
8.2
303
9.4
616
8.4
323
9.1
531
8.3
287
Gestione
9.3
591
Funzionalità non disponibile
9.1
590
8.4
303
9.4
613
8.7
302
9.4
612
8.9
339
9.0
588
9.2
357
Conformità
9.2
573
8.8
300
9.3
589
8.4
283
9.0
531
Funzionalità non disponibile
AI agentico - Backup del server
8.7
49
7.3
66
8.6
49
7.3
65
8.7
51
7.7
65
8.6
50
7.4
64
8.7
50
7.3
64
8.8
49
7.5
65
Dati insufficienti
8.6
438
Funzionalità
Dati insufficienti
8.3
90
Dati insufficienti
8.7
348
Dati insufficienti
9.0
383
Dati insufficienti
8.5
353
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
353
Dati insufficienti
8.3
330
Gestione
Dati insufficienti
8.2
333
Dati insufficienti
8.8
337
Dati insufficienti
8.7
334
AI agentico - Backup online
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
9.0
394
Dati insufficienti
Funzionalità
9.0
308
Dati insufficienti
9.4
339
Dati insufficienti
9.4
340
Dati insufficienti
9.2
323
Dati insufficienti
Compatibilità
9.1
321
Dati insufficienti
9.1
310
Dati insufficienti
9.1
312
Dati insufficienti
Gestione
8.9
287
Dati insufficienti
9.2
312
Dati insufficienti
9.2
323
Dati insufficienti
Agentic AI - Backup SaaS
8.6
28
Dati insufficienti
8.5
27
Dati insufficienti
9.0
28
Dati insufficienti
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
9.0
26
Dati insufficienti
8.8
26
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.1
2,686
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
2423
|
Verificato
Dati insufficienti
8.8
648
Dati insufficienti
8.2
465
Monitoraggio e Gestione
Dati insufficienti
9.4
2369
|
Verificato
Dati insufficienti
8.4
1919
Dati insufficienti
8.7
2100
|
Verificato
Dati insufficienti
9.1
2382
|
Verificato
Dati insufficienti
8.4
513
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.6
497
Gestione dei Servizi
Dati insufficienti
9.2
2267
|
Verificato
Dati insufficienti
8.1
465
Dati insufficienti
7.6
550
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.5
512
Dati insufficienti
7.0
467
Dati insufficienti
7.2
478
Dati insufficienti
6.9
459
Dati insufficienti
6.8
457
Dati insufficienti
7.0
463
Dati insufficienti
7.0
459
9.1
216
Dati insufficienti
Amministrazione
9.1
200
Dati insufficienti
9.1
204
Dati insufficienti
9.1
203
Dati insufficienti
8.9
201
Dati insufficienti
Manutenzione
8.9
199
Dati insufficienti
9.1
197
Dati insufficienti
9.2
199
Dati insufficienti
9.0
195
Dati insufficienti
Sicurezza
9.1
203
Dati insufficienti
9.2
201
Dati insufficienti
9.1
197
Dati insufficienti
9.2
197
Dati insufficienti
9.2
198
Dati insufficienti
9.1
195
Dati insufficienti
9.0
576
Dati insufficienti
Protezione dei dati
8.9
440
Dati insufficienti
9.2
490
Dati insufficienti
9.1
495
Dati insufficienti
8.9
461
Dati insufficienti
9.0
460
Dati insufficienti
Analisi
8.8
432
Dati insufficienti
9.0
456
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Amministrazione
8.9
461
Dati insufficienti
9.0
461
Dati insufficienti
8.9
462
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
492
Ambito
Dati insufficienti
8.7
422
Dati insufficienti
8.8
445
Sicurezza
Dati insufficienti
8.5
440
Dati insufficienti
8.3
401
Dati insufficienti
7.4
388
Gestione
Dati insufficienti
8.9
426
Dati insufficienti
8.7
424
Dati insufficienti
8.7
410
Dati insufficienti
8.7
408
Dati insufficienti
7.8
373
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.3
170
Dati insufficienti
7.1
169
Dati insufficienti
7.3
170
Dati insufficienti
7.2
167
Dati insufficienti
7.0
165
Dati insufficienti
7.2
169
Dati insufficienti
7.2
169
Dati insufficienti
8.3
761
Funzionalità
Dati insufficienti
8.8
685
Dati insufficienti
9.0
718
Dati insufficienti
8.0
613
Dati insufficienti
8.8
610
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
275
Gestione
Dati insufficienti
8.2
568
Dati insufficienti
8.2
582
Dati insufficienti
7.6
535
Analisi - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.9
237
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Monitoraggio della rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.0
138
Dati insufficienti
Amministrazione
9.2
124
Dati insufficienti
9.0
129
Dati insufficienti
8.9
128
Dati insufficienti
9.1
129
Dati insufficienti
9.1
127
Dati insufficienti
Funzionalità
8.9
123
Dati insufficienti
8.9
123
Dati insufficienti
9.1
128
Dati insufficienti
9.2
129
Dati insufficienti
Analisi
9.0
123
Dati insufficienti
9.1
121
Dati insufficienti
9.1
122
Dati insufficienti
Dati insufficienti
8.0
603
Monitoraggio
Dati insufficienti
9.2
565
|
Verificato
Dati insufficienti
9.2
563
|
Verificato
Dati insufficienti
8.5
508
|
Verificato
Dati insufficienti
7.2
199
Strumenti di gestione
Dati insufficienti
8.3
500
Dati insufficienti
8.7
510
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.6
96
Dati insufficienti
7.5
95
Dati insufficienti
7.8
95
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.9
1,286
Inventario delle risorse
Dati insufficienti
9.0
1180
Dati insufficienti
8.8
1160
Dati insufficienti
7.7
1024
Dati insufficienti
7.4
292
Dati insufficienti
8.2
1065
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.5
238
Dati insufficienti
7.2
226
Dati insufficienti
7.4
223
Dati insufficienti
7.1
222
Dati insufficienti
7.1
218
Dati insufficienti
7.1
223
Dati insufficienti
7.1
221
Gestione
Dati insufficienti
9.1
1148
Dati insufficienti
8.7
1047
Dati insufficienti
8.1
1003
Dati insufficienti
8.2
1065
Dati insufficienti
8.4
1,968
Amministrazione
Dati insufficienti
9.2
1710
Dati insufficienti
8.7
1602
Dati insufficienti
7.8
1416
Dati insufficienti
9.2
1707
Dati insufficienti
8.9
1518
Dati insufficienti
8.8
1582
Manutenzione
Dati insufficienti
9.2
1716
Dati insufficienti
7.7
1330
Comunicazione
Dati insufficienti
7.9
1417
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1300
Sicurezza
Dati insufficienti
8.3
1353
Dati insufficienti
8.4
1387
Supporto Dispositivo
Dati insufficienti
7.6
1358
Dati insufficienti
8.4
1457
Dati insufficienti
8.4
1431
Prestazione
Dati insufficienti
8.2
1523
Dati insufficienti
8.0
358
Funzionalità
Dati insufficienti
8.9
330
Dati insufficienti
7.9
294
Dati insufficienti
8.1
297
Dati insufficienti
8.6
318
Prestazione
Dati insufficienti
8.8
319
Dati insufficienti
8.5
306
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
307
AI agentico - Backup PC
Dati insufficienti
7.2
91
Dati insufficienti
7.2
90
Dati insufficienti
6.9
88
Dati insufficienti
7.1
89
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Caratteristiche della piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
249
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
221
Dati insufficienti
8.3
219
Dati insufficienti
8.7
222
Operazioni - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.9
235
Dati insufficienti
8.4
225
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
8.0
134
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.1
66
Dati insufficienti
7.3
69
Dati insufficienti
7.3
67
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.9
121
Dati insufficienti
8.2
77
Dati insufficienti
8.0
77
Dati insufficienti
9.1
109
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.4
37
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.4
37
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.2
627
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.6
458
Sistema Operativo
Dati insufficienti
9.2
594
Dati insufficienti
8.1
554
Dati insufficienti
8.4
525
Gestione
Dati insufficienti
8.7
542
Dati insufficienti
8.3
477
Dati insufficienti
8.4
477
Dati insufficienti
8.3
469
Dati insufficienti
8.5
484
Sicurezza
Dati insufficienti
8.6
492
Dati insufficienti
8.6
501
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.8
147
Dati insufficienti
7.6
142
Dati insufficienti
7.8
145
Dati insufficienti
7.7
143
Dati insufficienti
7.7
139
Dati insufficienti
7.7
143
Dati insufficienti
7.7
139
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
964
Analisi
Dati insufficienti
8.2
761
Piattaforma
Dati insufficienti
7.8
714
Dati insufficienti
9.1
880
Dati insufficienti
8.2
689
Dati insufficienti
8.6
774
Dati insufficienti
8.3
730
Sicurezza
Dati insufficienti
8.8
790
Dati insufficienti
9.2
890
Dati insufficienti
7.7
684
Dati insufficienti
8.7
740
Dati insufficienti
8.2
695
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.5
170
Dati insufficienti
7.2
155
Dati insufficienti
7.4
159
Dati insufficienti
7.0
154
Dati insufficienti
7.0
152
Dati insufficienti
7.0
156
Dati insufficienti
7.0
152
Recensioni
Dimensione dell'Azienda dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Piccola impresa(50 o meno dip.)
69.9%
Mid-Market(51-1000 dip.)
27.7%
Enterprise(> 1000 dip.)
2.4%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.4%
Mid-Market(51-1000 dip.)
49.3%
Enterprise(> 1000 dip.)
7.2%
Settore dei Recensori
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Tecnologia dell'informazione e servizi
35.3%
Sicurezza Informatica e di Rete
25.2%
Software per computer
4.4%
Contabilità
4.3%
Reti di Computer
2.8%
Altro
28.0%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.4%
Ospedale e Assistenza Sanitaria
3.9%
Produzione
3.5%
Software per computer
2.9%
Altro
49.4%
Alternative
Acronis Cyber Protect Cloud
Alternative a Acronis Cyber Protect Cloud
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Discussioni
Acronis Cyber Protect Cloud
Discussioni su Acronis Cyber Protect Cloud
A cosa serve Acronis Cyber Protect Cloud?
2 Commenti
AM
Acronis Cyber Protect Cloud è un pacchetto tutto in uno per la sicurezza informatica aziendale che include Antivirus, protezione da ransomware e malware,...Leggi di più
puoi fornire documenti di apprendimento o link per saperne di più sul prodotto.
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao! Grazie per il tuo interesse in Acronis Cyber Protect Cloud! Ti consigliamo di dare un'occhiata al nostro Demo Center e alle panoramiche "Sotto i 10...Leggi di più
Come posso prevenire i problemi del writer VSS che impediscono l'esecuzione di Acronis?
1 Commento
Risposta ufficiale da Acronis Cyber Protect Cloud
Ciao Cassidy! Grazie per la tua domanda! I problemi relativi a VSS possono essere piuttosto difficili da prevenire, ma qui abbiamo un articolo di...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Tyler F.
TF
Tutta la gestione degli aggiornamenti è gestita direttamente nell'area della console Ninja. Puoi far monitorare i server WSUS se desideri mantenere uno...Leggi di più
A cosa serve NinjaOne (precedentemente NinjaRMM)?
2 Commenti
Robert S.
RS
È un MSP RMM tutto in uno che distribuirà Antivirus, Desktop remoto, patch di sicurezza, script remoti e molto altro da un'unica dashboard.Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Isabella J.
IJ
Sì, lo è, è molto innovativo e il loro team lavora sempre per migliorare il loro software.Leggi di più