Confronta CyberSentriq e NinjaOne

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
CyberSentriq
CyberSentriq
Valutazione a Stelle
(387)4.6 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su CyberSentriq
NinjaOne
NinjaOne
Valutazione a Stelle
(4,295)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nell'esperienza utente, con molti che lodano il suo ampio set di funzionalità e i continui miglioramenti. Gli utenti apprezzano la facilità di installazione sui terminali client e la possibilità di eseguire script senza dover accedere a quei terminali, rendendolo un favorito per i team IT.
  • Secondo recensioni verificate, CyberSentriq offre una forte flessibilità nelle opzioni di backup dei dati, permettendo agli utenti di personalizzare le loro strategie di backup in base al tipo di dati e alle esigenze di conformità. Questa adattabilità è evidenziata dagli utenti che apprezzano il componente aggiuntivo di Outlook per segnalare tentativi di phishing, dimostrando il suo focus sulla sicurezza.
  • Gli utenti dicono che il processo di implementazione di NinjaOne è particolarmente rapido e intuitivo, con molti che sottolineano la facile generazione di report di utilizzo per le riunioni di progetto. Questa funzionalità aiuta i team a fare raccomandazioni informate basate sulle informazioni di gestione degli asset, migliorando la produttività complessiva.
  • I revisori menzionano che mentre CyberSentriq ha una solida performance in aree specifiche come il backup VM a livello di Azure, fatica con la soddisfazione complessiva degli utenti rispetto a NinjaOne. Il punteggio G2 più basso riflette la necessità di miglioramento nell'esperienza utente e nel supporto.
  • I revisori di G2 evidenziano che la qualità del supporto di NinjaOne è costantemente valutata alta, con gli utenti che sentono che il prodotto è stato un buon partner nelle loro operazioni aziendali. Questo sentimento è rispecchiato nel feedback sulla sua qualità del supporto, che corrisponde a quella di CyberSentriq ma è supportata da una base utenti molto più ampia.
  • Secondo il feedback recente degli utenti, i punti di forza di CyberSentriq risiedono nelle sue capacità di recupero di emergenza e nelle funzionalità di sicurezza, ma affronta sfide nell'engagement e nella soddisfazione degli utenti. Gli utenti apprezzano le funzionalità di tracciamento ma desiderano un set di funzionalità più completo per competere con le offerte di NinjaOne.

CyberSentriq vs NinjaOne

Valutando le due soluzioni, i recensori hanno trovato CyberSentriq più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che CyberSentriq soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, CyberSentriq e NinjaOne forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a CyberSentriq.
Prezzi
Prezzo di Ingresso
CyberSentriq
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
CyberSentriq
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
297
9.0
4,084
Facilità d'uso
9.3
297
9.1
4,126
Facilità di configurazione
9.2
275
9.1
3,876
Facilità di amministrazione
9.2
270
9.1
3,085
Qualità del supporto
9.1
293
9.1
3,915
Ritiene che the product sia stato un valido partner commerciale?
9.4
266
9.4
3,018
Direzione del prodotto (% positivo)
9.4
259
9.7
3,956
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
843
Amministrazione
Dati insufficienti
8.2
676
Dati insufficienti
8.8
723
Dati insufficienti
8.3
721
Servizio di Assistenza
Dati insufficienti
8.1
716
Dati insufficienti
7.9
667
Dati insufficienti
7.7
643
Gestione
Dati insufficienti
8.3
638
Dati insufficienti
9.0
642
Dati insufficienti
8.7
615
Dati insufficienti
8.8
616
Dati insufficienti
8.4
590
Funzionalità
Dati insufficienti
7.6
640
Dati insufficienti
8.5
625
Dati insufficienti
8.9
669
Dati insufficienti
9.0
685
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.0
177
Dati insufficienti
6.8
173
Dati insufficienti
6.9
170
Dati insufficienti
6.8
173
Dati insufficienti
6.7
171
Dati insufficienti
6.8
170
Dati insufficienti
6.8
169
Compatibilità
9.3
94
8.9
367
8.9
86
8.2
306
8.9
82
8.5
329
8.7
65
8.3
288
Gestione
Funzionalità non disponibile
Funzionalità non disponibile
9.1
87
8.4
305
9.2
91
8.7
303
9.3
90
8.9
345
8.9
91
9.2
365
Conformità
9.1
86
8.8
302
9.2
84
8.4
285
9.0
84
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.4
67
Dati insufficienti
7.3
66
Dati insufficienti
7.7
66
Dati insufficienti
7.4
64
Dati insufficienti
7.3
64
Dati insufficienti
7.5
65
Funzionalità
Funzionalità non disponibile
8.3
92
9.3
146
8.7
349
9.3
144
9.0
389
8.9
128
8.6
355
7.9
91
Funzionalità non disponibile
Compatibilità
9.4
133
Funzionalità non disponibile
8.9
130
8.6
357
9.0
134
8.3
331
Gestione
8.7
112
8.2
334
Funzionalità non disponibile
8.8
340
9.4
127
8.8
337
AI agentico - Backup online
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.3
5
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Funzionalità
Funzionalità non disponibile
Dati insufficienti
9.3
57
Dati insufficienti
9.4
56
Dati insufficienti
9.1
55
Dati insufficienti
Compatibilità
8.8
49
Dati insufficienti
8.9
50
Dati insufficienti
8.7
50
Dati insufficienti
Gestione
8.5
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
51
Dati insufficienti
Agentic AI - Backup SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Archiviazione email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.1
2,803
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.4
2520
|
Verificato
Dati insufficienti
8.9
679
Dati insufficienti
8.2
469
Monitoraggio e Gestione
Dati insufficienti
9.4
2444
|
Verificato
Dati insufficienti
8.5
1940
Dati insufficienti
8.7
2135
|
Verificato
Dati insufficienti
9.1
2457
|
Verificato
Dati insufficienti
8.5
530
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.6
507
Gestione dei Servizi
Dati insufficienti
9.2
2338
|
Verificato
Dati insufficienti
8.1
471
Dati insufficienti
7.6
572
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.5
525
Dati insufficienti
7.0
468
Dati insufficienti
7.3
480
Dati insufficienti
6.9
459
Dati insufficienti
6.9
456
Dati insufficienti
7.0
464
Dati insufficienti
7.1
460
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
74
Dati insufficienti
Funzionalità
9.4
66
Dati insufficienti
9.4
67
Dati insufficienti
8.7
65
Dati insufficienti
8.6
56
Dati insufficienti
Amministratore
9.1
70
Dati insufficienti
AI agentico - Backup del database
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
19
Dati insufficienti
Protezione dei dati
9.2
15
Dati insufficienti
9.7
16
Dati insufficienti
9.4
15
Dati insufficienti
8.5
14
Dati insufficienti
9.2
15
Dati insufficienti
Analisi
8.4
15
Dati insufficienti
9.2
16
Dati insufficienti
8.8
17
Dati insufficienti
Amministrazione
8.4
15
Dati insufficienti
8.9
15
Dati insufficienti
9.1
15
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
506
Ambito
Dati insufficienti
8.7
428
Dati insufficienti
8.9
454
Sicurezza
Dati insufficienti
8.5
448
Dati insufficienti
8.3
408
Dati insufficienti
7.4
390
Gestione
Dati insufficienti
8.9
431
Dati insufficienti
8.7
431
Dati insufficienti
8.7
414
Dati insufficienti
8.7
413
Dati insufficienti
7.8
374
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.3
171
Dati insufficienti
7.1
169
Dati insufficienti
7.3
170
Dati insufficienti
7.2
167
Dati insufficienti
7.0
165
Dati insufficienti
7.2
169
Dati insufficienti
7.2
170
Dati insufficienti
8.3
779
Funzionalità
Dati insufficienti
8.8
701
Dati insufficienti
9.0
735
Dati insufficienti
8.1
617
Dati insufficienti
8.8
615
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
282
Gestione
Dati insufficienti
8.3
572
Dati insufficienti
8.2
586
Dati insufficienti
7.6
539
Analisi - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.9
239
Sicurezza - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Automazione AI - Monitoraggio della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Monitoraggio della rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
613
Monitoraggio
Dati insufficienti
9.3
571
|
Verificato
Dati insufficienti
9.2
569
|
Verificato
Dati insufficienti
8.5
511
|
Verificato
Dati insufficienti
7.2
200
Strumenti di gestione
Dati insufficienti
8.3
504
Dati insufficienti
8.7
515
|
Verificato
Dati insufficienti
8.5
489
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.6
99
Dati insufficienti
7.5
97
Dati insufficienti
7.8
96
Dati insufficienti
7.3
95
Dati insufficienti
7.2
95
Dati insufficienti
7.3
94
Dati insufficienti
7.5
93
Dati insufficienti
7.9
1,307
Inventario delle risorse
Dati insufficienti
9.0
1192
Dati insufficienti
8.9
1168
Dati insufficienti
7.7
1025
Dati insufficienti
7.4
294
Dati insufficienti
8.2
1070
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.5
241
Dati insufficienti
7.3
227
Dati insufficienti
7.4
224
Dati insufficienti
7.2
222
Dati insufficienti
7.1
218
Dati insufficienti
7.1
224
Dati insufficienti
7.1
222
Gestione
Dati insufficienti
9.1
1159
Dati insufficienti
8.7
1049
Dati insufficienti
8.1
1008
Dati insufficienti
8.2
1072
9.0
147
Dati insufficienti
Funzionalità
9.3
125
Dati insufficienti
9.3
128
Dati insufficienti
9.0
111
Dati insufficienti
8.8
99
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
9.2
134
Dati insufficienti
9.2
133
Dati insufficienti
9.0
119
Dati insufficienti
8.8
121
Dati insufficienti
8.6
102
Dati insufficienti
AI agentico - Recupero da disastri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Ripristino di emergenza come servizio (DRaaS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
13
Dati insufficienti
Fornitura di Soluzioni
9.1
13
Dati insufficienti
8.2
10
Dati insufficienti
9.2
10
Dati insufficienti
9.0
12
Dati insufficienti
8.3
9
Dati insufficienti
Gestione
9.2
10
Dati insufficienti
8.8
8
Dati insufficienti
8.8
10
Dati insufficienti
8.3
9
Dati insufficienti
Agentic AI - Recupero di emergenza come servizio (DRaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
17
Dati insufficienti
Sicurezza
9.5
13
Dati insufficienti
8.6
11
Dati insufficienti
9.2
12
Dati insufficienti
8.6
11
Dati insufficienti
Amministrazione
8.5
14
Dati insufficienti
8.8
12
Dati insufficienti
8.3
13
Dati insufficienti
Controllo Accessi
9.0
14
Dati insufficienti
8.2
13
Dati insufficienti
8.1
14
Dati insufficienti
8.8
13
Dati insufficienti
Dati insufficienti
8.4
2,016
Amministrazione
Dati insufficienti
9.2
1733
Dati insufficienti
8.7
1615
Dati insufficienti
7.8
1421
Dati insufficienti
9.2
1741
Dati insufficienti
8.9
1534
Dati insufficienti
8.8
1597
Manutenzione
Dati insufficienti
9.2
1752
Dati insufficienti
7.7
1335
Comunicazione
Dati insufficienti
8.0
1433
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1303
Sicurezza
Dati insufficienti
8.3
1356
Dati insufficienti
8.4
1392
Supporto Dispositivo
Dati insufficienti
7.6
1364
Dati insufficienti
8.4
1467
Dati insufficienti
8.4
1438
Prestazione
Dati insufficienti
8.2
1540
Funzionalità
9.4
32
8.9
334
8.0
27
7.9
296
7.7
25
8.1
298
8.8
30
8.6
322
Prestazione
9.0
31
8.8
321
8.2
32
8.6
308
8.8
28
Funzionalità non disponibile
8.5
31
8.6
309
AI agentico - Backup PC
Dati insufficienti
7.2
92
Dati insufficienti
7.2
91
Dati insufficienti
6.9
89
Dati insufficienti
7.1
90
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
253
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.4
222
Dati insufficienti
8.8
224
Operazioni - Documentazione IT
Dati insufficienti
8.4
225
Dati insufficienti
8.9
239
Dati insufficienti
8.4
227
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
8.1
141
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.2
67
Dati insufficienti
7.4
70
Dati insufficienti
7.4
68
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
9.0
129
Dati insufficienti
8.2
77
Dati insufficienti
8.1
79
Dati insufficienti
9.1
116
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.2
676
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.6
465
Sistema Operativo
Dati insufficienti
9.3
638
Dati insufficienti
8.2
584
Dati insufficienti
8.5
554
Gestione
Dati insufficienti
8.7
571
Dati insufficienti
8.4
501
Dati insufficienti
8.4
498
Dati insufficienti
8.3
492
Dati insufficienti
8.5
509
Sicurezza
Dati insufficienti
8.6
507
Dati insufficienti
8.7
520
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.8
150
Dati insufficienti
7.6
143
Dati insufficienti
7.8
147
Dati insufficienti
7.7
143
Dati insufficienti
7.7
139
Dati insufficienti
7.7
145
Dati insufficienti
7.7
142
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
1,007
Analisi
Dati insufficienti
8.2
777
Piattaforma
Dati insufficienti
7.9
722
Dati insufficienti
9.2
917
Dati insufficienti
8.3
699
Dati insufficienti
8.6
790
Dati insufficienti
8.4
746
Sicurezza
Dati insufficienti
8.8
810
Dati insufficienti
9.2
922
Dati insufficienti
7.7
690
Dati insufficienti
8.8
753
Dati insufficienti
8.2
706
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.6
175
Dati insufficienti
7.3
157
Dati insufficienti
7.4
161
Dati insufficienti
7.0
155
Dati insufficienti
7.0
153
Dati insufficienti
7.1
158
Dati insufficienti
7.0
154
Recensioni
Dimensione dell'Azienda dei Recensori
CyberSentriq
CyberSentriq
Piccola impresa(50 o meno dip.)
41.1%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
11.7%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.4%
Mid-Market(51-1000 dip.)
49.0%
Enterprise(> 1000 dip.)
7.6%
Settore dei Recensori
CyberSentriq
CyberSentriq
Tecnologia dell'informazione e servizi
38.4%
Sicurezza Informatica e di Rete
12.5%
Istruzione Primaria/Secondaria
6.7%
Contabilità
3.2%
Gestione dell'Istruzione
3.2%
Altro
36.0%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.5%
Ospedale e Assistenza Sanitaria
4.0%
Produzione
3.5%
Software per computer
2.8%
Altro
49.4%
Alternative
CyberSentriq
Alternative a CyberSentriq
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Cove Data Protection
Cove Data Protection
Aggiungi Cove Data Protection
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Discussioni
CyberSentriq
Discussioni su CyberSentriq
Istantanee
2 Commenti
DC
Ciao Tuelo Un'istantanea è una copia dei tuoi dati in un determinato momento che può essere utilizzata come backup iniziale (ad esempio, su supporti...Leggi di più
A cosa serve Redstor Backup e Archiviazione?
1 Commento
Piere D.
PD
Redstor Backup e Archiviazione viene utilizzato per garantire la sicurezza, la disponibilità e l'integrità dei dati aziendali critici, fornendo al contempo...Leggi di più
Cos'altro vuoi vedere implementato da Redstor
1 Commento
Celeste B.
CB
Commento eliminato dall'utente.Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Tyler F.
TF
Tutta la gestione degli aggiornamenti è gestita direttamente nell'area della console Ninja. Puoi far monitorare i server WSUS se desideri mantenere uno...Leggi di più
A cosa serve NinjaOne (precedentemente NinjaRMM)?
2 Commenti
Robert S.
RS
È un MSP RMM tutto in uno che distribuirà Antivirus, Desktop remoto, patch di sicurezza, script remoti e molto altro da un'unica dashboard.Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Isabella J.
IJ
Sì, lo è, è molto innovativo e il loro team lavora sempre per migliorare il loro software.Leggi di più