Introducing G2.ai, the future of software buying.Try now

Confronta Addigy e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Addigy
Addigy
Valutazione a Stelle
(223)4.5 su 5
Segmenti di Mercato
Piccola Impresa (60.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Addigy
NinjaOne
NinjaOne
Valutazione a Stelle
(3,212)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che la Facilità d'Uso di Addigy è valutata a 8.2, che alcuni trovano leggermente impegnativa rispetto all'impressionante punteggio di 9.2 di NinjaOne. I recensori menzionano che l'interfaccia intuitiva di NinjaOne rende più facile per i nuovi utenti navigare e utilizzare efficacemente le sue funzionalità.
  • I recensori menzionano che la funzione di Registrazione delle Sessioni di Addigy ottiene un basso punteggio di 6.9, indicando margini di miglioramento. Al contrario, la registrazione delle sessioni di NinjaOne è valutata a 7.7, con gli utenti che apprezzano la sua affidabilità e facilità di accesso durante le sessioni di supporto remoto.
  • Gli utenti di G2 evidenziano che l'Accesso Remoto Non Presidiato di Addigy è valutato a 8.6, il che è lodevole, ma NinjaOne eccelle con un punteggio di 9.2. Gli utenti segnalano che le capacità di accesso remoto di NinjaOne sono senza soluzione di continuità e consentono una risoluzione dei problemi efficiente senza intervento dell'utente.
  • Gli utenti su G2 menzionano che la funzione di Condivisione dei File di Addigy è valutata a 8.0, che alcuni trovano carente rispetto all'8.6 di NinjaOne. I recensori dicono che la condivisione dei file di NinjaOne è più robusta, permettendo una collaborazione più facile tra i membri del team.
  • I recensori menzionano che la Qualità del Supporto di Addigy è valutata a 8.9, che è buona, ma NinjaOne brilla con un punteggio di 9.3. Gli utenti segnalano che il team di supporto di NinjaOne è reattivo e competente, rendendo più facile risolvere rapidamente i problemi.
  • Gli utenti dicono che la Gestione delle Patch di Addigy è valutata a 8.6, mentre NinjaOne guida con un punteggio di 9.0. I recensori menzionano che il sistema di gestione delle patch di NinjaOne è più automatizzato e facile da usare, riducendo il carico di lavoro per i team IT.

Addigy vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che NinjaOne soddisfi meglio le esigenze della loro azienda rispetto a Addigy.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Addigy.
Prezzi
Prezzo di Ingresso
Addigy
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
Addigy
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
181
9.1
3,039
Facilità d'uso
8.3
183
9.1
3,073
Facilità di installazione
8.3
167
9.2
2,872
Facilità di amministrazione
8.6
171
9.2
2,748
Qualità del supporto
9.0
175
9.2
2,918
the product è stato un buon partner negli affari?
9.3
164
9.5
2,684
Direzione del prodotto (% positivo)
8.8
178
9.7
3,023
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
708
Amministrazione
Dati insufficienti
8.2
654
Dati insufficienti
8.7
672
Dati insufficienti
8.2
674
Servizio di Assistenza
Dati insufficienti
8.0
665
Dati insufficienti
7.8
654
Dati insufficienti
7.7
632
Gestione
Dati insufficienti
8.3
617
Dati insufficienti
9.0
624
Dati insufficienti
8.7
602
Dati insufficienti
8.8
598
Dati insufficienti
8.4
581
Funzionalità
Dati insufficienti
7.5
604
Dati insufficienti
8.5
612
Dati insufficienti
8.8
632
Dati insufficienti
8.9
631
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
175
Dati insufficienti
6.8
173
Dati insufficienti
6.9
171
Dati insufficienti
6.7
172
Dati insufficienti
6.7
171
Dati insufficienti
6.7
169
Dati insufficienti
6.8
168
Dati insufficienti
8.1
328
Compatibilità
Dati insufficienti
8.8
310
Dati insufficienti
8.0
286
Dati insufficienti
8.3
287
Dati insufficienti
8.2
276
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
287
Dati insufficienti
8.6
290
Dati insufficienti
8.8
304
Dati insufficienti
9.2
304
Conformità
Dati insufficienti
8.7
283
Dati insufficienti
8.4
276
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
63
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.3
64
Dati insufficienti
7.3
64
Dati insufficienti
7.4
64
Dati insufficienti
8.1
383
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
338
Dati insufficienti
9.0
353
Dati insufficienti
8.5
342
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
347
Dati insufficienti
8.6
337
Dati insufficienti
8.3
328
Gestione
Dati insufficienti
8.2
327
Dati insufficienti
8.8
329
Dati insufficienti
8.7
330
AI agentico - Backup online
Dati insufficienti
7.5
74
Dati insufficienti
7.3
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.2
72
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,004
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1952
|
Verificato
Dati insufficienti
8.5
467
Dati insufficienti
8.1
447
Monitoraggio e Gestione
Dati insufficienti
9.3
1939
|
Verificato
Dati insufficienti
8.4
1832
Dati insufficienti
8.6
1887
|
Verificato
Dati insufficienti
8.9
1935
|
Verificato
Dati insufficienti
8.2
451
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
441
Gestione dei Servizi
Dati insufficienti
9.1
1859
|
Verificato
Dati insufficienti
8.0
435
Dati insufficienti
7.2
426
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
468
Dati insufficienti
7.0
466
Dati insufficienti
7.1
460
Dati insufficienti
6.9
455
Dati insufficienti
6.8
456
Dati insufficienti
6.9
452
Dati insufficienti
7.0
449
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
433
Ambito
Dati insufficienti
8.7
411
Dati insufficienti
8.8
420
Sicurezza
Dati insufficienti
8.5
416
Dati insufficienti
8.3
389
Dati insufficienti
7.4
379
Gestione
Dati insufficienti
8.8
407
Dati insufficienti
8.6
404
Dati insufficienti
8.6
396
Dati insufficienti
8.7
399
Dati insufficienti
7.8
372
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
652
Dati insufficienti
8.9
669
Dati insufficienti
8.0
614
Dati insufficienti
8.7
609
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.2
252
Gestione
Dati insufficienti
8.2
571
Dati insufficienti
8.2
580
Dati insufficienti
7.6
537
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
241
Dati insufficienti
6.9
239
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
243
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
242
Dati insufficienti
7.3
241
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
125
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Dati insufficienti
7.9
572
Monitoraggio
Dati insufficienti
9.2
552
|
Verificato
Dati insufficienti
9.2
550
|
Verificato
Dati insufficienti
8.5
504
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
492
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
488
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,149
Inventario delle risorse
Dati insufficienti
8.9
1125
Dati insufficienti
8.8
1116
Dati insufficienti
7.7
1023
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1050
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.3
228
Dati insufficienti
7.2
225
Dati insufficienti
7.4
223
Dati insufficienti
7.1
220
Dati insufficienti
7.1
219
Dati insufficienti
7.0
221
Dati insufficienti
7.0
219
Gestione
Dati insufficienti
9.1
1080
Dati insufficienti
8.7
1028
Dati insufficienti
8.0
995
Dati insufficienti
8.1
1020
Amministrazione
9.2
66
9.2
1553
8.1
54
8.7
1512
Funzionalità non disponibile
7.8
1415
8.7
59
9.1
1550
8.2
53
8.9
1476
8.4
56
8.8
1510
Manutenzione
8.9
65
9.1
1540
Funzionalità non disponibile
7.7
1330
Comunicazione
8.1
51
7.9
1377
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
7.7
38
7.2
1303
Sicurezza
9.4
55
8.3
1344
9.5
56
8.4
1373
Supporto Dispositivo
8.8
52
7.6
1339
6.7
50
8.4
1408
6.1
44
8.4
1395
Prestazione
8.7
58
8.2
1463
Dati insufficienti
7.9
337
Funzionalità
Dati insufficienti
8.8
321
Dati insufficienti
7.9
293
Dati insufficienti
8.0
297
Dati insufficienti
8.5
309
Prestazione
Dati insufficienti
8.8
316
Dati insufficienti
8.5
303
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
306
AI agentico - Backup PC
Dati insufficienti
7.2
90
Dati insufficienti
7.1
90
Dati insufficienti
6.9
89
Dati insufficienti
7.1
89
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
226
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.3
222
Dati insufficienti
8.7
223
Operazioni - Documentazione IT
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Dati insufficienti
8.3
223
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
76
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.2
64
Dati insufficienti
7.2
65
Dati insufficienti
7.2
64
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
75
Dati insufficienti
8.1
72
Dati insufficienti
7.8
68
Dati insufficienti
8.8
75
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
7.9
129
8.1
480
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
9.2
85
8.5
431
Sistema Operativo
7.3
94
9.1
476
9.4
110
8.0
468
Funzionalità non disponibile
8.2
455
Gestione
8.7
107
8.5
460
8.4
88
8.2
438
8.6
76
8.2
436
8.4
74
8.1
437
8.8
100
8.3
438
Sicurezza
9.2
98
8.5
445
8.8
104
8.5
442
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
6.9
12
7.7
141
6.9
12
7.6
141
6.5
12
7.8
142
6.5
11
7.7
139
6.8
10
7.6
138
7.2
10
7.6
139
6.5
10
7.6
137
7.9
86
Dati insufficienti
Piattaforma
9.1
54
Dati insufficienti
9.3
73
Dati insufficienti
9.0
75
Dati insufficienti
Sistema Operativo
Funzionalità non disponibile
Dati insufficienti
9.3
72
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
9.1
76
Dati insufficienti
8.9
63
Dati insufficienti
9.0
67
Dati insufficienti
Gestione
8.9
72
Dati insufficienti
8.6
51
Dati insufficienti
8.9
45
Dati insufficienti
8.8
43
Dati insufficienti
9.0
68
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
6.7
6
Dati insufficienti
5.8
6
Dati insufficienti
6.7
6
Dati insufficienti
5.8
6
Dati insufficienti
5.8
6
Dati insufficienti
6.4
6
Dati insufficienti
5.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
742
Analisi
Dati insufficienti
8.0
704
Piattaforma
Dati insufficienti
7.8
691
Dati insufficienti
9.0
715
Dati insufficienti
8.2
675
Dati insufficienti
8.4
708
Dati insufficienti
8.2
691
Sicurezza
Dati insufficienti
8.6
706
Dati insufficienti
9.1
720
Dati insufficienti
7.6
665
Dati insufficienti
8.6
689
Dati insufficienti
8.1
669
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Recensioni
Dimensione dell'Azienda dei Recensori
Addigy
Addigy
Piccola impresa(50 o meno dip.)
60.2%
Mid-Market(51-1000 dip.)
35.0%
Enterprise(> 1000 dip.)
4.9%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.6%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
Addigy
Addigy
Tecnologia dell'informazione e servizi
39.3%
Sicurezza Informatica e di Rete
11.2%
Software per computer
8.7%
Marketing e Pubblicità
3.4%
Istruzione Superiore
3.4%
Altro
34.0%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.3%
Alternative
Addigy
Alternative a Addigy
Jamf
Jamf
Aggiungi Jamf
Iru
Iru
Aggiungi Iru
Hexnode
Hexnode
Aggiungi Hexnode
Rippling
Rippling
Aggiungi Rippling
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
Addigy
Discussioni su Addigy
Come attivo l'utente root sul terminale di Addigy?
2 Commenti
Zac B.
ZB
1. Come automatizzare un pacchetto che richiede l'accesso completo al disco per completare l'installazione.
2 Commenti
Zac B.
ZB
Crea un profilo di configurazione che conceda l'accesso completo al disco utilizzando l'identificatore del teamLeggi di più
Il modo migliore per riavviare un Mac con FileVault
1 Commento
MA
Use fdesetup authrestart as documented here: https://derflounder.wordpress.com/2012/09/22/fdesetup-authrestart-filevault-2s-one-time-encryption-bypass-feature/Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
Addigy
Addigy
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida