Introducing G2.ai, the future of software buying.Try now

Confronta Cloudberry Explorer e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cloudberry Explorer
Cloudberry Explorer
Valutazione a Stelle
(15)4.6 su 5
Segmenti di Mercato
Piccola Impresa (40.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cloudberry Explorer
NinjaOne
NinjaOne
Valutazione a Stelle
(3,205)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Cloudberry Explorer. Gli utenti apprezzano la sua versatilità, notando che serve a molteplici scopi, tra cui la gestione dei dispositivi e delle applicazioni, il che ne aumenta il valore per le aziende.
  • Secondo recensioni verificate, il processo di implementazione di NinjaOne è elogiato per essere rapido e intuitivo, rendendolo facile da distribuire. Gli utenti evidenziano l'affidabilità del software e la qualità della condivisione dello schermo remoto, essenziale per un supporto e una gestione efficaci.
  • Gli utenti dicono che Cloudberry Explorer offre un design user-friendly che attrae sia utenti esperti che principianti. La navigazione semplice rende facile la gestione dei file, il che è un vantaggio significativo per coloro che danno priorità alla semplicità nelle loro soluzioni di backup.
  • I revisori menzionano che mentre NinjaOne ha un set di funzionalità robusto, inclusi aggiornamenti continui e gestione delle patch basata su AI, Cloudberry Explorer si distingue per la sua flessibilità di backup e le caratteristiche di sicurezza, come opzioni di crittografia senza pari, cruciali per gli utenti preoccupati per la protezione dei dati.
  • I revisori di G2 evidenziano che la qualità del supporto di NinjaOne è valutata altamente, con gli utenti che sentono che il prodotto è stato un buon partner nelle loro operazioni aziendali. Al contrario, mentre Cloudberry Explorer riceve anche feedback positivi per il suo supporto, affronta sfide in aree come la facilità di amministrazione rispetto a NinjaOne.
  • Secondo il feedback recente degli utenti, le funzionalità di backup incrementale e recupero del sistema operativo di NinjaOne sono ben accolte, sebbene alcuni utenti trovino attraenti le versioni multiple di backup di Cloudberry Explorer. Questo indica che mentre entrambi i prodotti hanno i loro punti di forza, gli utenti possono preferire l'uno rispetto all'altro in base a specifiche esigenze di backup.

Cloudberry Explorer vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato Cloudberry Explorer più facile da usare. Tuttavia, i revisori hanno preferito la facilità di configurazione di NinjaOne insieme all'amministrazione. I revisori hanno concordato che entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che NinjaOne soddisfi meglio le esigenze della loro azienda rispetto a Cloudberry Explorer.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cloudberry Explorer sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cloudberry Explorer rispetto a NinjaOne.
Prezzi
Prezzo di Ingresso
Cloudberry Explorer
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
Cloudberry Explorer
Nessuna informazione sulla prova disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.5
11
9.1
3,033
Facilità d'uso
9.2
11
9.1
3,067
Facilità di installazione
9.0
7
9.2
2,864
Facilità di amministrazione
8.6
7
9.2
2,742
Qualità del supporto
9.4
9
9.2
2,908
the product è stato un buon partner negli affari?
9.5
7
9.5
2,678
Direzione del prodotto (% positivo)
10.0
11
9.7
3,017
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
706
Amministrazione
Dati insufficienti
8.2
645
Dati insufficienti
8.7
663
Dati insufficienti
8.2
665
Servizio di Assistenza
Dati insufficienti
8.0
656
Dati insufficienti
7.8
645
Dati insufficienti
7.7
623
Gestione
Dati insufficienti
8.3
608
Dati insufficienti
9.0
615
Dati insufficienti
8.7
593
Dati insufficienti
8.8
590
Dati insufficienti
8.4
572
Funzionalità
Dati insufficienti
7.5
595
Dati insufficienti
8.5
603
Dati insufficienti
8.8
623
Dati insufficienti
8.9
623
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.0
169
Dati insufficienti
6.8
167
Dati insufficienti
6.9
166
Dati insufficienti
6.8
166
Dati insufficienti
6.7
165
Dati insufficienti
6.7
163
Dati insufficienti
6.8
162
Dati insufficienti
8.1
326
Compatibilità
Dati insufficienti
8.8
308
Dati insufficienti
8.1
284
Dati insufficienti
8.3
287
Dati insufficienti
8.2
274
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
285
Dati insufficienti
8.6
288
Dati insufficienti
8.8
302
Dati insufficienti
9.1
303
Conformità
Dati insufficienti
8.7
281
Dati insufficienti
8.4
274
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
61
Dati insufficienti
7.1
61
Dati insufficienti
7.6
62
Dati insufficienti
7.3
62
Dati insufficienti
7.2
62
Dati insufficienti
7.3
62
Dati insufficienti
8.1
382
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
335
Dati insufficienti
9.0
351
Dati insufficienti
8.5
339
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
344
Dati insufficienti
8.6
334
Dati insufficienti
8.3
325
Gestione
Dati insufficienti
8.2
324
Dati insufficienti
8.8
326
Dati insufficienti
8.7
327
AI agentico - Backup online
Dati insufficienti
7.5
73
Dati insufficienti
7.2
71
Dati insufficienti
7.2
70
Dati insufficienti
7.2
70
Dati insufficienti
7.3
70
Dati insufficienti
7.2
70
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,002
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1944
|
Verificato
Dati insufficienti
8.5
460
Dati insufficienti
8.1
436
Monitoraggio e Gestione
Dati insufficienti
9.3
1933
|
Verificato
Dati insufficienti
8.4
1818
Dati insufficienti
8.6
1873
|
Verificato
Dati insufficienti
8.9
1927
|
Verificato
Dati insufficienti
8.3
442
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
434
Gestione dei Servizi
Dati insufficienti
9.1
1852
|
Verificato
Dati insufficienti
8.0
426
Dati insufficienti
7.2
417
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
462
Dati insufficienti
7.0
458
Dati insufficienti
7.1
452
Dati insufficienti
6.9
447
Dati insufficienti
6.8
448
Dati insufficienti
6.9
445
Dati insufficienti
6.9
441
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
433
Ambito
Dati insufficienti
8.7
406
Dati insufficienti
8.8
416
Sicurezza
Dati insufficienti
8.5
411
Dati insufficienti
8.3
384
Dati insufficienti
7.4
374
Gestione
Dati insufficienti
8.8
402
Dati insufficienti
8.6
399
Dati insufficienti
8.7
391
Dati insufficienti
8.7
394
Dati insufficienti
7.8
367
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
166
Dati insufficienti
7.0
165
Dati insufficienti
7.2
165
Dati insufficienti
7.1
163
Dati insufficienti
6.9
163
Dati insufficienti
7.1
163
Dati insufficienti
7.1
165
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
647
Dati insufficienti
8.9
664
Dati insufficienti
8.0
609
Dati insufficienti
8.8
604
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
244
Dati insufficienti
7.7
246
Dati insufficienti
8.3
249
Gestione
Dati insufficienti
8.2
565
Dati insufficienti
8.2
574
Dati insufficienti
7.6
531
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
235
Dati insufficienti
6.8
233
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
238
Dati insufficienti
7.2
234
Dati insufficienti
7.0
235
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
236
Dati insufficienti
7.4
236
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
226
Dati insufficienti
6.3
225
Dati insufficienti
6.4
224
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
120
Dati insufficienti
6.5
119
Dati insufficienti
6.6
121
Dati insufficienti
6.6
118
Dati insufficienti
6.4
117
Dati insufficienti
6.5
118
Dati insufficienti
6.5
118
Dati insufficienti
7.9
569
Monitoraggio
Dati insufficienti
9.2
549
|
Verificato
Dati insufficienti
9.1
547
|
Verificato
Dati insufficienti
8.5
501
|
Verificato
Dati insufficienti
7.1
196
Strumenti di gestione
Dati insufficienti
8.2
489
Dati insufficienti
8.6
504
|
Verificato
Dati insufficienti
8.5
485
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.6
93
Dati insufficienti
7.5
93
Dati insufficienti
7.6
92
Dati insufficienti
7.2
92
Dati insufficienti
7.2
92
Dati insufficienti
7.3
91
Dati insufficienti
7.5
90
Dati insufficienti
7.8
1,146
Inventario delle risorse
Dati insufficienti
8.9
1114
Dati insufficienti
8.8
1105
Dati insufficienti
7.7
1011
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1038
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.4
223
Dati insufficienti
7.2
220
Dati insufficienti
7.4
218
Dati insufficienti
7.1
215
Dati insufficienti
7.1
214
Dati insufficienti
7.1
216
Dati insufficienti
7.1
214
Gestione
Dati insufficienti
9.1
1068
Dati insufficienti
8.7
1016
Dati insufficienti
8.0
982
Dati insufficienti
8.1
1009
Dati insufficienti
8.4
1,611
Amministrazione
Dati insufficienti
9.2
1542
Dati insufficienti
8.7
1499
Dati insufficienti
7.8
1402
Dati insufficienti
9.1
1539
Dati insufficienti
8.9
1462
Dati insufficienti
8.8
1497
Manutenzione
Dati insufficienti
9.1
1527
Dati insufficienti
7.7
1316
Comunicazione
Dati insufficienti
7.9
1365
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1289
Sicurezza
Dati insufficienti
8.3
1331
Dati insufficienti
8.4
1360
Supporto Dispositivo
Dati insufficienti
7.6
1324
Dati insufficienti
8.4
1396
Dati insufficienti
8.4
1383
Prestazione
Dati insufficienti
8.2
1451
Funzionalità
8.8
10
8.8
320
7.6
7
7.9
292
6.9
7
8.0
296
8.3
10
8.5
308
Prestazione
9.1
9
8.8
315
8.3
9
8.5
302
7.5
8
Funzionalità non disponibile
8.3
10
8.6
305
AI agentico - Backup PC
Dati insufficienti
7.2
89
Dati insufficienti
7.1
89
Dati insufficienti
6.9
88
Dati insufficienti
7.0
88
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
225
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.3
221
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Operazioni - Documentazione IT
Dati insufficienti
8.3
218
Dati insufficienti
8.7
219
Dati insufficienti
8.3
221
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
75
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.1
62
Dati insufficienti
7.2
63
Dati insufficienti
7.1
62
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
74
Dati insufficienti
8.1
70
Dati insufficienti
7.8
66
Dati insufficienti
8.8
75
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
477
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
425
Sistema Operativo
Dati insufficienti
9.1
472
Dati insufficienti
8.0
464
Dati insufficienti
8.2
447
Gestione
Dati insufficienti
8.5
453
Dati insufficienti
8.2
431
Dati insufficienti
8.2
430
Dati insufficienti
8.1
430
Dati insufficienti
8.3
432
Sicurezza
Dati insufficienti
8.4
439
Dati insufficienti
8.5
436
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
138
Dati insufficienti
7.5
138
Dati insufficienti
7.7
140
Dati insufficienti
7.6
136
Dati insufficienti
7.6
135
Dati insufficienti
7.5
136
Dati insufficienti
7.6
134
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
740
Analisi
Dati insufficienti
8.0
691
Piattaforma
Dati insufficienti
7.8
678
Dati insufficienti
9.0
702
Dati insufficienti
8.2
663
Dati insufficienti
8.4
696
Dati insufficienti
8.2
678
Sicurezza
Dati insufficienti
8.6
694
Dati insufficienti
9.1
709
Dati insufficienti
7.6
654
Dati insufficienti
8.6
677
Dati insufficienti
8.1
657
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.3
150
Dati insufficienti
7.2
146
Dati insufficienti
7.3
148
Dati insufficienti
7.0
146
Dati insufficienti
7.0
145
Dati insufficienti
6.9
143
Dati insufficienti
6.9
144
Recensioni
Dimensione dell'Azienda dei Recensori
Cloudberry Explorer
Cloudberry Explorer
Piccola impresa(50 o meno dip.)
40.0%
Mid-Market(51-1000 dip.)
26.7%
Enterprise(> 1000 dip.)
33.3%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.7%
Mid-Market(51-1000 dip.)
49.5%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
Cloudberry Explorer
Cloudberry Explorer
Tecnologia dell'informazione e servizi
33.3%
Software per computer
13.3%
Sicurezza Informatica e di Rete
13.3%
Scrittura e modifica
6.7%
Pratica medica
6.7%
Altro
26.7%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.1%
Alternative
Cloudberry Explorer
Alternative a Cloudberry Explorer
CyberSentriq
CyberSentriq
Aggiungi CyberSentriq
CrashPlan SMB
CrashPlan SMB
Aggiungi CrashPlan SMB
Unitrends Backup and Recovery
Unitrends Backup and Recovery
Aggiungi Unitrends Backup and Recovery
Datto BCDR
Datto BCDR
Aggiungi Datto BCDR
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
Cloudberry Explorer
Discussioni su Cloudberry Explorer
Monty il Mangusta che piange
Cloudberry Explorer non ha discussioni con risposte
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più