Introducing G2.ai, the future of software buying.Try now

Confronta Addigy e Cisco Meraki

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Addigy
Addigy
Valutazione a Stelle
(225)4.5 su 5
Segmenti di Mercato
Piccola Impresa (59.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Addigy
Cisco Meraki
Cisco Meraki
Valutazione a Stelle
(207)4.3 su 5
Segmenti di Mercato
Mercato Medio (63.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cisco Meraki

Addigy vs Cisco Meraki

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cisco Meraki più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Addigy in generale.

  • I revisori hanno ritenuto che Addigy soddisfi meglio le esigenze della loro azienda rispetto a Cisco Meraki.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Addigy sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Addigy rispetto a Cisco Meraki.
Prezzi
Prezzo di Ingresso
Addigy
Nessun prezzo disponibile
Cisco Meraki
Nessun prezzo disponibile
Prova Gratuita
Addigy
Prova gratuita disponibile
Cisco Meraki
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
182
8.8
169
Facilità d'uso
8.3
184
9.0
170
Facilità di installazione
8.3
168
9.1
146
Facilità di amministrazione
8.6
172
9.2
145
Qualità del supporto
9.0
176
8.3
158
the product è stato un buon partner negli affari?
9.3
165
8.7
140
Direzione del prodotto (% positivo)
8.8
179
8.5
167
Caratteristiche per Categoria
Gestione Unificata delle Minacce (UTM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
9.0
76
Sicurezza - Gestione Unificata delle Minacce
Dati insufficienti
8.8
47
Dati insufficienti
9.1
58
Dati insufficienti
8.8
49
Dati insufficienti
8.9
60
Dati insufficienti
8.9
61
Dati insufficienti
9.1
60
Amministrazione
Dati insufficienti
8.8
66
Dati insufficienti
9.4
70
Intelligenza del Comportamento dei VisitatoriNascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
8.8
29
Segnalazione
Dati insufficienti
8.7
23
Dati insufficienti
8.1
22
Dati insufficienti
8.1
23
Dati insufficienti
8.7
24
Dati insufficienti
9.3
25
Amministrazione
Dati insufficienti
9.3
22
Dati insufficienti
9.4
26
Dati insufficienti
9.3
25
8.3
69
Dati insufficienti
Amministrazione
9.2
66
Dati insufficienti
8.1
54
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
59
Dati insufficienti
8.2
53
Dati insufficienti
8.4
56
Dati insufficienti
Manutenzione
8.9
65
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Comunicazione
8.1
51
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
38
Dati insufficienti
Sicurezza
9.4
55
Dati insufficienti
9.5
56
Dati insufficienti
Supporto Dispositivo
8.8
52
Dati insufficienti
6.7
50
Dati insufficienti
6.1
44
Dati insufficienti
Prestazione
8.7
58
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
7.9
130
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
9.2
85
Dati insufficienti
Sistema Operativo
7.3
94
Dati insufficienti
9.4
110
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
8.8
108
Dati insufficienti
8.4
88
Dati insufficienti
8.6
76
Dati insufficienti
8.4
74
Dati insufficienti
8.8
100
Dati insufficienti
Sicurezza
9.2
98
Dati insufficienti
8.8
105
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
6.9
12
Dati insufficienti
6.9
12
Dati insufficienti
6.5
12
Dati insufficienti
6.5
11
Dati insufficienti
6.8
10
Dati insufficienti
7.2
10
Dati insufficienti
6.5
10
Dati insufficienti
7.9
86
9.0
18
Piattaforma
9.1
54
8.9
16
9.3
73
9.2
17
9.0
75
9.0
17
Sistema Operativo
Funzionalità non disponibile
9.0
16
9.3
72
8.7
17
Funzionalità non disponibile
8.9
14
Sicurezza
9.1
76
9.4
17
8.9
63
9.1
16
9.0
67
9.5
17
Gestione
8.9
72
8.5
17
8.6
51
8.6
17
8.9
45
9.4
14
8.8
43
9.2
14
9.0
68
9.3
17
Agentic AI - Gestione della Mobilità Aziendale
6.7
6
Dati insufficienti
5.8
6
Dati insufficienti
6.7
6
Dati insufficienti
5.8
6
Dati insufficienti
5.8
6
Dati insufficienti
6.4
6
Dati insufficienti
5.3
6
Dati insufficienti
Categorie
Categorie
Categorie condivise
Addigy
Addigy
Cisco Meraki
Cisco Meraki
Addigy e Cisco Meraki sono categorizzati comeGestione della Mobilità Aziendale
Recensioni
Dimensione dell'Azienda dei Recensori
Addigy
Addigy
Piccola impresa(50 o meno dip.)
59.9%
Mid-Market(51-1000 dip.)
35.3%
Enterprise(> 1000 dip.)
4.8%
Cisco Meraki
Cisco Meraki
Piccola impresa(50 o meno dip.)
20.0%
Mid-Market(51-1000 dip.)
63.6%
Enterprise(> 1000 dip.)
16.4%
Settore dei Recensori
Addigy
Addigy
Tecnologia dell'informazione e servizi
39.1%
Sicurezza Informatica e di Rete
11.1%
Software per computer
8.7%
Marketing e Pubblicità
3.4%
Istruzione Superiore
3.4%
Altro
34.3%
Cisco Meraki
Cisco Meraki
Tecnologia dell'informazione e servizi
16.4%
Ospedale e Assistenza Sanitaria
5.6%
Servizi Finanziari
5.1%
Telecomunicazioni
3.6%
Costruzione
3.6%
Altro
65.6%
Alternative
Addigy
Alternative a Addigy
Jamf
Jamf
Aggiungi Jamf
Iru
Iru
Aggiungi Iru
NinjaOne
NinjaOne
Aggiungi NinjaOne
Hexnode
Hexnode
Aggiungi Hexnode
Cisco Meraki
Alternative a Cisco Meraki
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Aggiungi WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Aggiungi FortiGate-VM NGFW
SonicWall Next Generation Firewall
SonicWall Next Generation Firewall
Aggiungi SonicWall Next Generation Firewall
Discussioni
Addigy
Discussioni su Addigy
Come attivo l'utente root sul terminale di Addigy?
2 Commenti
Zac B.
ZB
1. Come automatizzare un pacchetto che richiede l'accesso completo al disco per completare l'installazione.
2 Commenti
Zac B.
ZB
Crea un profilo di configurazione che conceda l'accesso completo al disco utilizzando l'identificatore del teamLeggi di più
Il modo migliore per riavviare un Mac con FileVault
1 Commento
MA
Use fdesetup authrestart as documented here: https://derflounder.wordpress.com/2012/09/22/fdesetup-authrestart-filevault-2s-one-time-encryption-bypass-feature/Leggi di più
Cisco Meraki
Discussioni su Cisco Meraki
In che modo Cisco Meraki ha supportato la tua infrastruttura di rete e quali funzionalità trovi più preziose?
2 Commenti
Saud A.
SA
Le caratteristiche che trovo più preziose includono: Dashboard basata su cloud Analisi del traffico di livello 7 Aggiornamenti automatici del firmware e...Leggi di più
Cisco Meraki è valido?
1 Commento
SM
Assolutamente, con i suoi ottimi prezzi, caratteristiche e interfaccia utente intuitiva, è la migliore opzione per le piccole e medie imprese.Leggi di più
Che cos'è Cisco SD WAN?
1 Commento
Randal P.
RP
Cisco SD-WAN, alimentato dal software Cisco IOS XE, è un'architettura altamente sicura, scalabile nel cloud, aperta, programmabile e scalabile. Tramite la...Leggi di più