Introducing G2.ai, the future of software buying.Try now

Confronta CyberSentriq e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberSentriq
CyberSentriq
Valutazione a Stelle
(388)4.6 su 5
Segmenti di Mercato
Mercato Medio (47.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su CyberSentriq
NinjaOne
NinjaOne
Valutazione a Stelle
(3,682)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a CyberSentriq. Gli utenti apprezzano le sue funzionalità robuste, tra cui l'accesso remoto e la gestione delle patch, che contribuiscono a un'esperienza quotidiana senza intoppi.
  • Gli utenti dicono che il processo di implementazione di NinjaOne è particolarmente rapido e intuitivo, con molti che sottolineano la facilità di iniziare grazie alle automazioni integrate e a un'interfaccia user-friendly. Al contrario, mentre CyberSentriq è descritto come user-friendly, non riceve lo stesso livello di lodi per la velocità di configurazione.
  • I revisori menzionano che NinjaOne fornisce una suite completa di strumenti per la gestione dei dispositivi, comprese capacità di scripting efficaci e funzionalità di reporting dettagliate. Questo livello di funzionalità è spesso citato come motivo per le sue alte valutazioni di soddisfazione, mentre CyberSentriq, pur essendo funzionale, non offre la stessa ampiezza di funzionalità.
  • Secondo le recensioni verificate, entrambi i prodotti ricevono feedback positivi per il loro supporto clienti, ma il supporto di NinjaOne è frequentemente notato per essere più reattivo ed efficace nel risolvere rapidamente i problemi, migliorando l'esperienza complessiva dell'utente.
  • Gli utenti evidenziano che l'interfaccia pulita e semplice di CyberSentriq la rende facile da navigare, il che è un punto di forza per coloro che danno priorità all'usabilità. Tuttavia, le funzionalità avanzate e le capacità di NinjaOne spesso oscurano questa semplicità, rendendolo una scelta preferita per gli utenti che necessitano di soluzioni più robuste.
  • I revisori di G2 indicano che mentre entrambi i prodotti sono adatti per i segmenti di mercato medio, il volume più alto di recensioni recenti di NinjaOne suggerisce una base di utenti più attiva e miglioramenti continui, che possono essere cruciali per le aziende che cercano soluzioni software affidabili e in evoluzione.

CyberSentriq vs NinjaOne

Valutando le due soluzioni, i recensori hanno trovato CyberSentriq più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • I revisori hanno ritenuto che CyberSentriq soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, CyberSentriq e NinjaOne forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a CyberSentriq.
Prezzi
Prezzo di Ingresso
CyberSentriq
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
CyberSentriq
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
296
9.0
3,464
Facilità d'uso
9.3
296
9.1
3,499
Facilità di installazione
9.2
275
9.1
3,282
Facilità di amministrazione
9.2
270
9.1
3,025
Qualità del supporto
9.1
292
9.1
3,324
the product è stato un buon partner negli affari?
9.4
266
9.4
2,958
Direzione del prodotto (% positivo)
9.4
257
9.7
3,427
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
759
Amministrazione
Dati insufficienti
8.2
657
Dati insufficienti
8.7
688
Dati insufficienti
8.2
689
Servizio di Assistenza
Dati insufficienti
8.1
681
Dati insufficienti
7.9
654
Dati insufficienti
7.7
634
Gestione
Dati insufficienti
8.3
622
Dati insufficienti
9.0
628
Dati insufficienti
8.7
604
Dati insufficienti
8.8
606
Dati insufficienti
8.4
584
Funzionalità
Dati insufficienti
7.6
616
Dati insufficienti
8.5
611
Dati insufficienti
8.9
643
Dati insufficienti
8.9
655
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
173
Dati insufficienti
6.8
171
Dati insufficienti
6.9
169
Dati insufficienti
6.7
170
Dati insufficienti
6.7
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Compatibilità
9.3
94
8.8
330
8.9
86
8.1
290
8.9
81
8.3
300
8.7
65
8.2
279
Gestione
Funzionalità non disponibile
Funzionalità non disponibile
9.1
87
8.3
290
9.2
91
8.6
291
9.3
90
8.8
319
8.9
91
9.2
325
Conformità
9.1
86
8.7
290
9.2
84
8.4
277
9.0
84
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.3
65
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
64
Funzionalità
Funzionalità non disponibile
Funzionalità non disponibile
9.3
146
8.7
339
9.3
144
9.0
364
8.9
128
8.5
345
7.9
91
Funzionalità non disponibile
Compatibilità
9.4
133
8.8
350
8.9
129
8.6
341
9.0
134
8.3
327
Gestione
8.7
112
8.2
327
Funzionalità non disponibile
8.8
330
9.4
127
8.7
331
AI agentico - Backup online
Dati insufficienti
7.6
75
Dati insufficienti
7.3
72
8.3
5
7.3
73
Dati insufficienti
7.3
71
Dati insufficienti
7.4
72
Dati insufficienti
7.3
72
Funzionalità
Funzionalità non disponibile
Dati insufficienti
9.3
57
Dati insufficienti
9.4
56
Dati insufficienti
9.1
55
Dati insufficienti
Compatibilità
8.8
49
Dati insufficienti
8.9
50
Dati insufficienti
8.7
50
Dati insufficienti
Gestione
8.5
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
51
Dati insufficienti
Agentic AI - Backup SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Archiviazione email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.0
2,234
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
2136
|
Verificato
Dati insufficienti
8.7
548
Dati insufficienti
8.1
449
Monitoraggio e Gestione
Dati insufficienti
9.3
2120
|
Verificato
Dati insufficienti
8.4
1864
Dati insufficienti
8.7
1970
|
Verificato
Dati insufficienti
9.0
2143
|
Verificato
Dati insufficienti
8.3
472
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.5
464
Gestione dei Servizi
Dati insufficienti
9.1
2051
|
Verificato
Dati insufficienti
8.1
449
Dati insufficienti
7.3
478
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.3
478
Dati insufficienti
7.0
462
Dati insufficienti
7.2
463
Dati insufficienti
6.9
453
Dati insufficienti
6.8
452
Dati insufficienti
6.9
453
Dati insufficienti
7.0
449
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
74
Dati insufficienti
Funzionalità
9.4
66
Dati insufficienti
9.4
67
Dati insufficienti
8.7
65
Dati insufficienti
8.6
56
Dati insufficienti
Amministratore
9.1
70
Dati insufficienti
AI agentico - Backup del database
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
19
Dati insufficienti
Protezione dei dati
9.2
15
Dati insufficienti
9.7
16
Dati insufficienti
9.4
15
Dati insufficienti
8.5
14
Dati insufficienti
9.2
15
Dati insufficienti
Analisi
8.4
15
Dati insufficienti
9.2
16
Dati insufficienti
8.8
17
Dati insufficienti
Amministrazione
8.4
15
Dati insufficienti
8.9
15
Dati insufficienti
9.1
15
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
437
Ambito
Dati insufficienti
8.7
411
Dati insufficienti
8.8
424
Sicurezza
Dati insufficienti
8.5
419
Dati insufficienti
8.3
388
Dati insufficienti
7.4
380
Gestione
Dati insufficienti
8.8
409
Dati insufficienti
8.6
406
Dati insufficienti
8.6
396
Dati insufficienti
8.7
398
Dati insufficienti
7.8
371
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
167
Dati insufficienti
7.1
166
Dati insufficienti
7.3
166
Dati insufficienti
7.1
164
Dati insufficienti
7.0
164
Dati insufficienti
7.2
165
Dati insufficienti
7.1
166
Dati insufficienti
7.5
712
Funzionalità
Dati insufficienti
8.8
669
Dati insufficienti
8.9
695
Dati insufficienti
8.0
614
Dati insufficienti
8.8
609
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
247
Dati insufficienti
7.8
250
Dati insufficienti
8.3
261
Gestione
Dati insufficienti
8.2
569
Dati insufficienti
8.2
583
Dati insufficienti
7.6
536
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
238
Dati insufficienti
6.9
236
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
241
Dati insufficienti
7.2
238
Dati insufficienti
7.1
238
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
239
Dati insufficienti
7.4
243
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
228
Dati insufficienti
6.3
228
Dati insufficienti
6.4
227
AI agentico - Monitoraggio della rete
Dati insufficienti
6.6
124
Dati insufficienti
6.5
122
Dati insufficienti
6.7
125
Dati insufficienti
6.6
121
Dati insufficienti
6.4
120
Dati insufficienti
6.6
121
Dati insufficienti
6.4
122
Dati insufficienti
7.9
586
Monitoraggio
Dati insufficienti
9.3
560
|
Verificato
Dati insufficienti
9.2
557
|
Verificato
Dati insufficienti
8.5
505
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
497
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
94
Dati insufficienti
7.7
93
Dati insufficienti
7.2
93
Dati insufficienti
7.2
93
Dati insufficienti
7.3
92
Dati insufficienti
7.5
91
Dati insufficienti
7.9
1,197
Inventario delle risorse
Dati insufficienti
8.9
1145
Dati insufficienti
8.8
1132
Dati insufficienti
7.7
1019
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1051
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.4
227
Dati insufficienti
7.2
222
Dati insufficienti
7.4
220
Dati insufficienti
7.1
217
Dati insufficienti
7.1
216
Dati insufficienti
7.1
220
Dati insufficienti
7.0
217
Gestione
Dati insufficienti
9.1
1109
Dati insufficienti
8.7
1035
Dati insufficienti
8.1
994
Dati insufficienti
8.2
1045
9.0
147
Dati insufficienti
Funzionalità
9.3
125
Dati insufficienti
9.3
128
Dati insufficienti
9.0
111
Dati insufficienti
8.8
99
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione
9.2
134
Dati insufficienti
9.2
133
Dati insufficienti
9.0
119
Dati insufficienti
8.8
121
Dati insufficienti
8.6
102
Dati insufficienti
AI agentico - Recupero da disastri
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Ripristino di emergenza come servizio (DRaaS)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.7
13
Dati insufficienti
Fornitura di Soluzioni
9.1
13
Dati insufficienti
8.2
10
Dati insufficienti
9.2
10
Dati insufficienti
9.0
12
Dati insufficienti
8.3
9
Dati insufficienti
Gestione
9.2
10
Dati insufficienti
8.8
8
Dati insufficienti
8.8
10
Dati insufficienti
8.3
9
Dati insufficienti
Agentic AI - Recupero di emergenza come servizio (DRaaS)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
17
Dati insufficienti
Sicurezza
9.5
13
Dati insufficienti
8.6
11
Dati insufficienti
9.2
12
Dati insufficienti
8.6
11
Dati insufficienti
Amministrazione
8.5
14
Dati insufficienti
8.8
12
Dati insufficienti
8.3
13
Dati insufficienti
Controllo Accessi
9.0
14
Dati insufficienti
8.2
13
Dati insufficienti
8.1
14
Dati insufficienti
8.8
13
Dati insufficienti
Dati insufficienti
8.4
1,713
Amministrazione
Dati insufficienti
9.2
1617
Dati insufficienti
8.7
1551
Dati insufficienti
7.8
1416
Dati insufficienti
9.2
1622
Dati insufficienti
8.9
1494
Dati insufficienti
8.8
1539
Manutenzione
Dati insufficienti
9.2
1606
Dati insufficienti
7.7
1326
Comunicazione
Dati insufficienti
7.9
1395
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1298
Sicurezza
Dati insufficienti
8.3
1344
Dati insufficienti
8.4
1373
Supporto Dispositivo
Dati insufficienti
7.6
1350
Dati insufficienti
8.4
1426
Dati insufficienti
8.4
1407
Prestazione
Dati insufficienti
8.2
1491
Funzionalità
9.4
32
8.8
324
8.0
27
7.9
291
7.7
25
8.1
296
8.8
30
8.6
312
Prestazione
9.0
31
8.7
316
8.2
32
8.5
302
8.8
28
Funzionalità non disponibile
8.5
31
8.6
304
AI agentico - Backup PC
Dati insufficienti
7.1
88
Dati insufficienti
7.1
88
Dati insufficienti
6.9
87
Dati insufficienti
7.0
87
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
231
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.3
221
Dati insufficienti
8.3
219
Dati insufficienti
8.7
221
Operazioni - Documentazione IT
Dati insufficienti
8.4
221
Dati insufficienti
8.8
227
Dati insufficienti
8.4
223
Dati insufficienti
Dati insufficienti
Agentic AI - Funzionalità Anti-spam per Email
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
89
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.0
64
Dati insufficienti
7.2
65
Dati insufficienti
7.1
63
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
90
Dati insufficienti
8.1
72
Dati insufficienti
7.8
67
Dati insufficienti
8.9
80
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
507
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
438
Sistema Operativo
Dati insufficienti
9.2
516
Dati insufficienti
8.1
496
Dati insufficienti
8.3
473
Gestione
Dati insufficienti
8.6
480
Dati insufficienti
8.2
446
Dati insufficienti
8.2
444
Dati insufficienti
8.1
437
Dati insufficienti
8.3
446
Sicurezza
Dati insufficienti
8.5
453
Dati insufficienti
8.6
459
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
143
Dati insufficienti
7.6
140
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
137
Dati insufficienti
7.6
139
Dati insufficienti
7.6
136
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
819
Analisi
Dati insufficienti
8.1
721
Piattaforma
Dati insufficienti
7.8
696
Dati insufficienti
9.1
775
Dati insufficienti
8.2
678
Dati insufficienti
8.5
732
Dati insufficienti
8.3
703
Sicurezza
Dati insufficienti
8.7
735
Dati insufficienti
9.2
799
Dati insufficienti
7.6
670
Dati insufficienti
8.7
708
Dati insufficienti
8.2
682
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.4
161
Dati insufficienti
7.2
152
Dati insufficienti
7.3
155
Dati insufficienti
7.0
152
Dati insufficienti
7.0
151
Dati insufficienti
6.9
150
Dati insufficienti
6.9
149
Recensioni
Dimensione dell'Azienda dei Recensori
CyberSentriq
CyberSentriq
Piccola impresa(50 o meno dip.)
40.8%
Mid-Market(51-1000 dip.)
47.5%
Enterprise(> 1000 dip.)
11.7%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
6.7%
Settore dei Recensori
CyberSentriq
CyberSentriq
Tecnologia dell'informazione e servizi
38.1%
Sicurezza Informatica e di Rete
12.5%
Istruzione Primaria/Secondaria
6.7%
Gestione dell'Istruzione
3.2%
Contabilità
3.2%
Altro
36.3%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.7%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.1%
Produzione
3.8%
Software per computer
2.9%
Altro
49.7%
Alternative
CyberSentriq
Alternative a CyberSentriq
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Cove Data Protection
Cove Data Protection
Aggiungi Cove Data Protection
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Discussioni
CyberSentriq
Discussioni su CyberSentriq
Istantanee
2 Commenti
DC
Ciao Tuelo Un'istantanea è una copia dei tuoi dati in un determinato momento che può essere utilizzata come backup iniziale (ad esempio, su supporti...Leggi di più
Come faccio a fare un backup completo del sistema di un Mac M1 usando Redstor?
1 Commento
Risposta ufficiale da CyberSentriq
La nostra funzione di Backup e Ripristino Completo del Sistema non è supportata su MacOS. Si prega di fare riferimento a...Leggi di più
Perché otteniamo errori quando eseguiamo il backup di molti database SQL su una singola macchina
1 Commento
Risposta ufficiale da CyberSentriq
Ciao Nkateko, Grazie per averci contattato! Mi piacerebbe dedicare del tempo a indagare sul problema con te, poiché non è un evento comune. Sentiti libero...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
CyberSentriq
CyberSentriq
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida