Introducing G2.ai, the future of software buying.Try now

Confronta CyberSentriq e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberSentriq
CyberSentriq
Valutazione a Stelle
(380)4.6 su 5
Segmenti di Mercato
Mercato Medio (47.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su CyberSentriq
NinjaOne
NinjaOne
Valutazione a Stelle
(3,212)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che NinjaOne eccelle nella sua funzione di "Accesso Remoto Non Presidiato", fornendo una connettività senza interruzioni senza richiedere l'intervento dell'utente, il che è particolarmente vantaggioso per i team di supporto IT. Al contrario, le capacità remote di Redstor Backup e Archiving sono considerate meno intuitive, con alcuni revisori che menzionano una curva di apprendimento più ripida.
  • I revisori menzionano che le capacità di "Gestione dei Dispositivi" di NinjaOne sono robuste, consentendo una supervisione efficiente di più dispositivi, mentre le funzionalità di gestione delle risorse di Redstor, sebbene efficaci, sono percepite come meno complete, in particolare nella "Scoperta delle Risorse" dove gli utenti ritengono che NinjaOne offra processi più snelli.
  • Gli utenti di G2 evidenziano i superiori strumenti di "Reportistica e Monitoraggio" di NinjaOne, che forniscono approfondimenti e analisi dettagliate, facilitando il monitoraggio delle prestazioni e della conformità da parte dei team. Al contrario, le funzionalità di reportistica di Redstor sono considerate adeguate ma carenti in termini di profondità e opzioni di personalizzazione che NinjaOne offre.
  • Gli utenti su G2 apprezzano la funzionalità di "Automazione del Backup" di NinjaOne, che semplifica il processo di backup e riduce l'intervento manuale. In confronto, le funzionalità di automazione di Redstor sono riportate come meno flessibili, con alcuni utenti che esprimono il desiderio di opzioni di pianificazione più personalizzabili.
  • I revisori dicono che le misure di "Crittografia/Sicurezza dei Dati" di NinjaOne sono altamente valutate, garantendo che le informazioni sensibili siano ben protette. Anche Redstor offre solide funzionalità di sicurezza, ma alcuni utenti menzionano che i processi di crittografia di NinjaOne sono più user-friendly e facili da implementare.
  • Gli utenti segnalano che le opzioni di "Recupero Cloud" di NinjaOne sono altamente efficaci, consentendo un rapido ripristino dei dati in vari scenari. Le funzionalità di recupero di Redstor sono considerate affidabili, ma alcuni revisori menzionano che il processo di recupero può essere più lento e meno diretto rispetto alle offerte di NinjaOne.

CyberSentriq vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato CyberSentriq più facile da usare. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare e amministrare. Infine, i revisori hanno preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che CyberSentriq soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, CyberSentriq e NinjaOne forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a CyberSentriq.
Prezzi
Prezzo di Ingresso
CyberSentriq
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
CyberSentriq
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
286
9.1
3,039
Facilità d'uso
9.3
286
9.1
3,073
Facilità di installazione
9.2
265
9.2
2,872
Facilità di amministrazione
9.2
263
9.2
2,748
Qualità del supporto
9.2
282
9.2
2,918
the product è stato un buon partner negli affari?
9.4
259
9.5
2,684
Direzione del prodotto (% positivo)
9.4
247
9.7
3,023
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
708
Amministrazione
Dati insufficienti
8.2
654
Dati insufficienti
8.7
672
Dati insufficienti
8.2
674
Servizio di Assistenza
Dati insufficienti
8.0
665
Dati insufficienti
7.8
654
Dati insufficienti
7.7
632
Gestione
Dati insufficienti
8.3
617
Dati insufficienti
9.0
624
Dati insufficienti
8.7
602
Dati insufficienti
8.8
598
Dati insufficienti
8.4
581
Funzionalità
Dati insufficienti
7.5
604
Dati insufficienti
8.5
612
Dati insufficienti
8.8
632
Dati insufficienti
8.9
631
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
175
Dati insufficienti
6.8
173
Dati insufficienti
6.9
171
Dati insufficienti
6.7
172
Dati insufficienti
6.7
171
Dati insufficienti
6.7
169
Dati insufficienti
6.8
168
Compatibilità
9.3
93
8.8
310
8.9
88
8.0
286
8.9
82
8.3
287
8.7
66
8.2
276
Gestione
Funzionalità non disponibile
Funzionalità non disponibile
9.1
88
8.3
287
9.1
92
8.6
290
9.3
90
8.8
304
8.9
92
9.2
304
Conformità
9.1
87
8.7
283
9.2
85
8.4
276
9.0
84
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
63
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.3
64
Dati insufficienti
7.3
64
Dati insufficienti
7.4
64
Funzionalità
Funzionalità non disponibile
Funzionalità non disponibile
9.3
147
8.7
338
9.3
144
9.0
353
8.9
129
8.5
342
7.9
93
Funzionalità non disponibile
Compatibilità
9.4
134
8.8
347
8.9
130
8.6
337
9.0
136
8.3
328
Gestione
8.7
114
8.2
327
Funzionalità non disponibile
8.8
329
9.4
129
8.7
330
AI agentico - Backup online
Dati insufficienti
7.5
74
Dati insufficienti
7.3
73
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.3
72
Dati insufficienti
7.2
72
Funzionalità
Funzionalità non disponibile
Dati insufficienti
9.3
58
Dati insufficienti
9.4
57
Dati insufficienti
9.1
56
Dati insufficienti
Compatibilità
8.9
50
Dati insufficienti
8.9
50
Dati insufficienti
8.7
51
Dati insufficienti
Gestione
8.5
48
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
52
Dati insufficienti
Agentic AI - Backup SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Archiviazione email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,004
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1952
|
Verificato
Dati insufficienti
8.5
467
Dati insufficienti
8.1
447
Monitoraggio e Gestione
Dati insufficienti
9.3
1939
|
Verificato
Dati insufficienti
8.4
1832
Dati insufficienti
8.6
1887
|
Verificato
Dati insufficienti
8.9
1935
|
Verificato
Dati insufficienti
8.2
451
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
441
Gestione dei Servizi
Dati insufficienti
9.1
1859
|
Verificato
Dati insufficienti
8.0
435
Dati insufficienti
7.2
426
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
468
Dati insufficienti
7.0
466
Dati insufficienti
7.1
460
Dati insufficienti
6.9
455
Dati insufficienti
6.8
456
Dati insufficienti
6.9
452
Dati insufficienti
7.0
449
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
75
Dati insufficienti
Funzionalità
9.5
67
Dati insufficienti
9.4
68
Dati insufficienti
8.7
66
Dati insufficienti
8.6
57
Dati insufficienti
Amministratore
9.1
71
Dati insufficienti
AI agentico - Backup del database
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
19
Dati insufficienti
Protezione dei dati
9.3
16
Dati insufficienti
9.7
17
Dati insufficienti
9.3
16
Dati insufficienti
8.6
15
Dati insufficienti
9.2
16
Dati insufficienti
Analisi
8.5
16
Dati insufficienti
9.1
16
Dati insufficienti
8.9
18
Dati insufficienti
Amministrazione
8.5
16
Dati insufficienti
9.0
16
Dati insufficienti
9.2
16
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
433
Ambito
Dati insufficienti
8.7
411
Dati insufficienti
8.8
420
Sicurezza
Dati insufficienti
8.5
416
Dati insufficienti
8.3
389
Dati insufficienti
7.4
379
Gestione
Dati insufficienti
8.8
407
Dati insufficienti
8.6
404
Dati insufficienti
8.6
396
Dati insufficienti
8.7
399
Dati insufficienti
7.8
372
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
652
Dati insufficienti
8.9
669
Dati insufficienti
8.0
614
Dati insufficienti
8.7
609
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
250
Dati insufficienti
7.7
252
Dati insufficienti
8.2
252
Gestione
Dati insufficienti
8.2
571
Dati insufficienti
8.2
580
Dati insufficienti
7.6
537
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
241
Dati insufficienti
6.9
239
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
243
Dati insufficienti
7.2
240
Dati insufficienti
7.0
241
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
242
Dati insufficienti
7.3
241
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
231
Dati insufficienti
6.3
231
Dati insufficienti
6.4
230
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
125
Dati insufficienti
6.5
124
Dati insufficienti
6.5
125
Dati insufficienti
6.6
123
Dati insufficienti
6.4
122
Dati insufficienti
6.5
123
Dati insufficienti
6.4
123
Dati insufficienti
7.9
572
Monitoraggio
Dati insufficienti
9.2
552
|
Verificato
Dati insufficienti
9.2
550
|
Verificato
Dati insufficienti
8.5
504
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
492
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
488
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.6
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,149
Inventario delle risorse
Dati insufficienti
8.9
1125
Dati insufficienti
8.8
1116
Dati insufficienti
7.7
1023
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1050
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.3
228
Dati insufficienti
7.2
225
Dati insufficienti
7.4
223
Dati insufficienti
7.1
220
Dati insufficienti
7.1
219
Dati insufficienti
7.0
221
Dati insufficienti
7.0
219
Gestione
Dati insufficienti
9.1
1080
Dati insufficienti
8.7
1028
Dati insufficienti
8.0
995
Dati insufficienti
8.1
1020
9.0
146
Dati insufficienti
Funzionalità
9.3
126
Dati insufficienti
9.3
128
Dati insufficienti
9.0
112
Dati insufficienti
8.9
100
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
9.2
135
Dati insufficienti
9.2
133
Dati insufficienti
9.0
119
Dati insufficienti
8.8
122
Dati insufficienti
8.6
103
Dati insufficienti
AI agentico - Recupero da disastri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Ripristino di emergenza come servizio (DRaaS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
13
Dati insufficienti
Fornitura di Soluzioni
9.1
13
Dati insufficienti
8.2
10
Dati insufficienti
9.2
10
Dati insufficienti
9.0
12
Dati insufficienti
8.3
9
Dati insufficienti
Gestione
9.2
10
Dati insufficienti
8.8
8
Dati insufficienti
8.8
10
Dati insufficienti
8.3
9
Dati insufficienti
Agentic AI - Recupero di emergenza come servizio (DRaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
18
Dati insufficienti
Sicurezza
9.5
14
Dati insufficienti
8.8
12
Dati insufficienti
9.2
13
Dati insufficienti
8.8
12
Dati insufficienti
Amministrazione
8.6
15
Dati insufficienti
8.8
13
Dati insufficienti
8.5
14
Dati insufficienti
Controllo Accessi
9.1
15
Dati insufficienti
8.3
14
Dati insufficienti
8.2
15
Dati insufficienti
8.9
14
Dati insufficienti
Dati insufficienti
8.4
1,614
Amministrazione
Dati insufficienti
9.2
1553
Dati insufficienti
8.7
1512
Dati insufficienti
7.8
1415
Dati insufficienti
9.1
1550
Dati insufficienti
8.9
1476
Dati insufficienti
8.8
1510
Manutenzione
Dati insufficienti
9.1
1540
Dati insufficienti
7.7
1330
Comunicazione
Dati insufficienti
7.9
1377
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1303
Sicurezza
Dati insufficienti
8.3
1344
Dati insufficienti
8.4
1373
Supporto Dispositivo
Dati insufficienti
7.6
1339
Dati insufficienti
8.4
1408
Dati insufficienti
8.4
1395
Prestazione
Dati insufficienti
8.2
1463
Funzionalità
9.4
33
8.8
321
8.0
28
7.9
293
7.8
26
8.0
297
8.8
31
8.5
309
Prestazione
9.1
32
8.8
316
8.2
33
8.5
303
8.9
29
Funzionalità non disponibile
8.6
32
8.6
306
AI agentico - Backup PC
Dati insufficienti
7.2
90
Dati insufficienti
7.1
90
Dati insufficienti
6.9
89
Dati insufficienti
7.1
89
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
226
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
223
Dati insufficienti
8.3
222
Dati insufficienti
8.7
223
Operazioni - Documentazione IT
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Dati insufficienti
8.3
223
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
76
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.2
64
Dati insufficienti
7.2
65
Dati insufficienti
7.2
64
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
75
Dati insufficienti
8.1
72
Dati insufficienti
7.8
68
Dati insufficienti
8.8
75
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
480
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
431
Sistema Operativo
Dati insufficienti
9.1
476
Dati insufficienti
8.0
468
Dati insufficienti
8.2
455
Gestione
Dati insufficienti
8.5
460
Dati insufficienti
8.2
438
Dati insufficienti
8.2
436
Dati insufficienti
8.1
437
Dati insufficienti
8.3
438
Sicurezza
Dati insufficienti
8.5
445
Dati insufficienti
8.5
442
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
141
Dati insufficienti
7.6
141
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
138
Dati insufficienti
7.6
139
Dati insufficienti
7.6
137
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
742
Analisi
Dati insufficienti
8.0
704
Piattaforma
Dati insufficienti
7.8
691
Dati insufficienti
9.0
715
Dati insufficienti
8.2
675
Dati insufficienti
8.4
708
Dati insufficienti
8.2
691
Sicurezza
Dati insufficienti
8.6
706
Dati insufficienti
9.1
720
Dati insufficienti
7.6
665
Dati insufficienti
8.6
689
Dati insufficienti
8.1
669
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.2
156
Dati insufficienti
7.2
152
Dati insufficienti
7.3
154
Dati insufficienti
6.9
152
Dati insufficienti
6.9
151
Dati insufficienti
6.8
149
Dati insufficienti
6.9
150
Recensioni
Dimensione dell'Azienda dei Recensori
CyberSentriq
CyberSentriq
Piccola impresa(50 o meno dip.)
40.8%
Mid-Market(51-1000 dip.)
47.3%
Enterprise(> 1000 dip.)
12.0%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.6%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
CyberSentriq
CyberSentriq
Tecnologia dell'informazione e servizi
39.4%
Sicurezza Informatica e di Rete
12.5%
Istruzione Primaria/Secondaria
6.8%
Gestione dell'Istruzione
3.3%
Contabilità
3.3%
Altro
34.8%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.3%
Alternative
CyberSentriq
Alternative a CyberSentriq
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Cove Data Protection
Cove Data Protection
Aggiungi Cove Data Protection
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
CyberSentriq
Discussioni su CyberSentriq
Istantanee
2 Commenti
DC
Ciao Tuelo Un'istantanea è una copia dei tuoi dati in un determinato momento che può essere utilizzata come backup iniziale (ad esempio, su supporti...Leggi di più
Come faccio a fare un backup completo del sistema di un Mac M1 usando Redstor?
1 Commento
Risposta ufficiale da CyberSentriq
La nostra funzione di Backup e Ripristino Completo del Sistema non è supportata su MacOS. Si prega di fare riferimento a...Leggi di più
Cos'altro vuoi vedere implementato da Redstor
1 Commento
Risposta ufficiale da CyberSentriq
Grazie per la tua recensione e il tuo commento Tsheko!Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più
CyberSentriq
CyberSentriq
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida