Confronta Cisco Meraki e Hexnode UEM

A Colpo d'Occhio
Cisco Meraki
Cisco Meraki
Valutazione a Stelle
(210)4.3 su 5
Segmenti di Mercato
Mercato Medio (63.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cisco Meraki
Hexnode UEM
Hexnode UEM
Valutazione a Stelle
(226)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Hexnode UEM

Cisco Meraki vs Hexnode UEM

Valutando le due soluzioni, i recensori hanno trovato Cisco Meraki più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con Hexnode UEM nel complesso.

  • I revisori hanno ritenuto che Hexnode UEM soddisfi meglio le esigenze della loro azienda rispetto a Cisco Meraki.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Hexnode UEM sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Hexnode UEM rispetto a Cisco Meraki.
Prezzi
Prezzo di Ingresso
Cisco Meraki
Nessun prezzo disponibile
Hexnode UEM
Nessun prezzo disponibile
Prova Gratuita
Cisco Meraki
Nessuna informazione sulla prova disponibile
Hexnode UEM
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
172
9.1
207
Facilità d'uso
9.1
173
8.9
206
Facilità di installazione
9.1
149
8.9
188
Facilità di amministrazione
9.2
147
9.0
185
Qualità del supporto
8.4
161
9.1
199
the product è stato un buon partner negli affari?
8.7
142
9.1
178
Direzione del prodotto (% positivo)
8.6
169
9.1
202
Caratteristiche per Categoria
Gestione Unificata delle Minacce (UTM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
9.0
79
Dati insufficienti
Sicurezza - Gestione Unificata delle Minacce
8.8
47
Dati insufficienti
9.1
58
Dati insufficienti
8.8
49
Dati insufficienti
8.9
60
Dati insufficienti
8.9
61
Dati insufficienti
9.2
61
Dati insufficienti
Amministrazione
8.8
66
Dati insufficienti
9.4
72
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.9
16
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
9.3
16
Dati insufficienti
8.4
16
Dati insufficienti
9.0
15
Dati insufficienti
8.5
14
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
Dati insufficienti
9.1
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza del Comportamento dei VisitatoriNascondi 8 CaratteristicheMostra 8 Caratteristiche
8.9
29
Dati insufficienti
Segnalazione
8.7
23
Dati insufficienti
8.1
22
Dati insufficienti
8.1
23
Dati insufficienti
8.7
24
Dati insufficienti
9.3
25
Dati insufficienti
Amministrazione
9.3
22
Dati insufficienti
9.4
26
Dati insufficienti
9.3
25
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
9.2
72
Ambito
Dati insufficienti
9.2
71
Dati insufficienti
9.2
69
Sicurezza
Dati insufficienti
9.1
72
Dati insufficienti
9.2
71
Dati insufficienti
9.2
69
Gestione
Dati insufficienti
9.4
71
Dati insufficienti
9.2
72
Dati insufficienti
9.4
72
Dati insufficienti
9.1
70
Dati insufficienti
9.1
68
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.1
166
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
9.3
143
Sistema Operativo
Dati insufficienti
9.2
138
Dati insufficienti
9.0
134
Dati insufficienti
9.2
144
Gestione
Dati insufficienti
9.1
160
Dati insufficienti
9.0
133
Dati insufficienti
9.1
134
Dati insufficienti
9.0
132
Dati insufficienti
8.9
146
Sicurezza
Dati insufficienti
9.4
144
Dati insufficienti
9.2
154
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
20
9.0
40
Piattaforma
8.9
17
9.2
29
9.3
18
9.0
36
9.1
18
9.0
36
Sistema Operativo
9.0
16
9.2
32
8.7
17
9.3
27
8.9
14
9.3
31
Sicurezza
9.4
17
9.2
37
9.1
16
8.7
31
9.5
17
9.2
36
Gestione
8.5
17
8.8
37
8.6
17
9.0
29
9.4
14
8.9
28
9.2
14
8.7
29
9.4
18
9.0
30
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Cisco Meraki
Cisco Meraki
Hexnode UEM
Hexnode UEM
Cisco Meraki e Hexnode UEM sono categorizzati comeGestione della Mobilità Aziendale
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Meraki
Cisco Meraki
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
63.6%
Enterprise(> 1000 dip.)
16.2%
Hexnode UEM
Hexnode UEM
Piccola impresa(50 o meno dip.)
34.4%
Mid-Market(51-1000 dip.)
53.7%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
Cisco Meraki
Cisco Meraki
Tecnologia dell'informazione e servizi
16.2%
Ospedale e Assistenza Sanitaria
5.6%
Servizi Finanziari
5.1%
Telecomunicazioni
3.5%
Costruzione
3.5%
Altro
66.2%
Hexnode UEM
Hexnode UEM
Tecnologia dell'informazione e servizi
14.7%
Software per computer
14.7%
Costruzione
5.0%
Marketing e Pubblicità
4.1%
Servizi Finanziari
4.1%
Altro
57.3%
Alternative
Cisco Meraki
Alternative a Cisco Meraki
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
WatchGuard Network Security
WatchGuard Network Security
Aggiungi WatchGuard Network Security
FortiGate-VM NGFW
FortiGate-VM NGFW
Aggiungi FortiGate-VM NGFW
SonicWall Next Generation Firewall
SonicWall Next Generation...
Aggiungi SonicWall Next Generation Firewall
Hexnode UEM
Alternative a Hexnode UEM
NinjaOne
NinjaOne
Aggiungi NinjaOne
Esper
Esper
Aggiungi Esper
IBM MaaS360
IBM Security MaaS360
Aggiungi IBM MaaS360
Jamf
Jamf
Aggiungi Jamf
Discussioni
Cisco Meraki
Discussioni su Cisco Meraki
In che modo Cisco Meraki ha supportato la tua infrastruttura di rete e quali funzionalità trovi più preziose?
2 Commenti
Saud A.
SA
Le caratteristiche che trovo più preziose includono: Dashboard basata su cloud Analisi del traffico di livello 7 Aggiornamenti automatici del firmware e...Leggi di più
Cisco Meraki è valido?
1 Commento
SM
Assolutamente, con i suoi ottimi prezzi, caratteristiche e interfaccia utente intuitiva, è la migliore opzione per le piccole e medie imprese.Leggi di più
Che cos'è Cisco SD WAN?
1 Commento
Randal P.
RP
Cisco SD-WAN, alimentato dal software Cisco IOS XE, è un'architettura altamente sicura, scalabile nel cloud, aperta, programmabile e scalabile. Tramite la...Leggi di più
Hexnode UEM
Discussioni su Hexnode UEM
Sarà possibile memorizzare le chiavi di crittografia dei dispositivi nella piattaforma in modo simile ad Azure AD/Intune?
1 Commento
Daniel F.
DF
Ciao Daniel, Hexnode MDM attualmente non supporta la memorizzazione della chiave di crittografia del dispositivo nel portale, tuttavia è stata inviata al...Leggi di più
Come si usa Hexnode MDM?
1 Commento
Daniel G.
DG
Hexnode è sui nostri tablet eld nei nostri camion locali. È perfetto per limitare l'accesso a qualsiasi app tranne le loro app di registrazione elettronica e...Leggi di più
A cosa serve Hexnode UEM?
1 Commento
Vibhor J.
VJ
Hexnode UEM è una piattaforma di Mobile Device Management (MDM) che ci consente di gestire i dispositivi da remoto, indipendentemente da dove si trovino nel...Leggi di più