Introducing G2.ai, the future of software buying.Try now

Confronta ESET PROTECT e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
ESET PROTECT
ESET PROTECT
Valutazione a Stelle
(918)4.6 su 5
Segmenti di Mercato
Piccola Impresa (45.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
NinjaOne
NinjaOne
Valutazione a Stelle
(3,204)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a ESET PROTECT. Gli utenti apprezzano la sua versatilità, notando che gestisce efficacemente dispositivi, applicazioni e altro, rendendolo una soluzione completa per la gestione IT.
  • Secondo recensioni verificate, la facilità d'uso e di configurazione di NinjaOne sono caratteristiche distintive, con gli utenti che evidenziano la sua interfaccia intuitiva e il rapido processo di implementazione. Al contrario, mentre ESET PROTECT è elogiato per la sua integrazione con i sistemi operativi, alcuni utenti menzionano che può richiedere più tempo per essere configurato efficacemente.
  • I revisori menzionano che gli aggiornamenti continui di NinjaOne e la gestione delle patch guidata dall'IA semplificano il processo di manutenzione, migliorando l'affidabilità. ESET PROTECT, pur essendo efficace nella valutazione dei rischi e nella sicurezza informatica, ha ricevuto feedback che indicano che la sua gestione delle patch potrebbe essere più user-friendly.
  • Gli utenti dicono che ESET PROTECT offre una suite robusta di strumenti di sicurezza informatica, che molti trovano vantaggiosa per una gestione completa dei rischi. Tuttavia, alcuni utenti ritengono che la curva di apprendimento per le sue funzionalità avanzate, come la scrittura di script in linguaggio di query kusto, possa essere ripida rispetto all'approccio più semplice di NinjaOne.
  • I revisori di G2 evidenziano la qualità del supporto fornito da NinjaOne, con molti utenti che esprimono soddisfazione per la reattività e l'utilità del team di supporto. Anche ESET PROTECT riceve commenti positivi per il suo supporto, ma le valutazioni più alte di NinjaOne in quest'area suggeriscono un'esperienza più coerente per gli utenti che cercano assistenza.
  • Secondo il feedback recente degli utenti, entrambi i prodotti hanno i loro punti di forza, ma il volume più alto di recensioni di NinjaOne indica una base di utenti più ampia e prestazioni più coerenti. ESET PROTECT è noto per le sue funzionalità di sicurezza di alta qualità, tuttavia il numero elevato di esperienze positive con NinjaOne suggerisce che potrebbe essere la scelta più affidabile per le esigenze quotidiane di gestione IT.

ESET PROTECT vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che ESET PROTECT soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a ESET PROTECT.
Prezzi
Prezzo di Ingresso
ESET PROTECT
ESET PROTECT Advanced
Contattaci
Sfoglia tutti i piani tariffari 5
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
ESET PROTECT
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
786
9.1
3,033
Facilità d'uso
8.9
788
9.1
3,067
Facilità di installazione
8.7
526
9.2
2,864
Facilità di amministrazione
8.5
414
9.2
2,742
Qualità del supporto
8.9
726
9.2
2,908
the product è stato un buon partner negli affari?
8.9
404
9.5
2,678
Direzione del prodotto (% positivo)
8.7
779
9.7
3,017
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
706
Amministrazione
Dati insufficienti
8.2
645
Dati insufficienti
8.7
663
Dati insufficienti
8.2
665
Servizio di Assistenza
Dati insufficienti
8.0
656
Dati insufficienti
7.8
645
Dati insufficienti
7.7
623
Gestione
Dati insufficienti
8.3
608
Dati insufficienti
9.0
615
Dati insufficienti
8.7
593
Dati insufficienti
8.8
590
Dati insufficienti
8.4
572
Funzionalità
Dati insufficienti
7.5
595
Dati insufficienti
8.5
603
Dati insufficienti
8.8
623
Dati insufficienti
8.9
623
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.0
169
Dati insufficienti
6.8
167
Dati insufficienti
6.9
166
Dati insufficienti
6.8
166
Dati insufficienti
6.7
165
Dati insufficienti
6.7
163
Dati insufficienti
6.8
162
Dati insufficienti
8.1
326
Compatibilità
Dati insufficienti
8.8
308
Dati insufficienti
8.1
284
Dati insufficienti
8.3
287
Dati insufficienti
8.2
274
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
285
Dati insufficienti
8.6
288
Dati insufficienti
8.8
302
Dati insufficienti
9.1
303
Conformità
Dati insufficienti
8.7
281
Dati insufficienti
8.4
274
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
61
Dati insufficienti
7.1
61
Dati insufficienti
7.6
62
Dati insufficienti
7.3
62
Dati insufficienti
7.2
62
Dati insufficienti
7.3
62
Dati insufficienti
8.1
382
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
335
Dati insufficienti
9.0
351
Dati insufficienti
8.5
339
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
344
Dati insufficienti
8.6
334
Dati insufficienti
8.3
325
Gestione
Dati insufficienti
8.2
324
Dati insufficienti
8.8
326
Dati insufficienti
8.7
327
AI agentico - Backup online
Dati insufficienti
7.5
73
Dati insufficienti
7.2
71
Dati insufficienti
7.2
70
Dati insufficienti
7.2
70
Dati insufficienti
7.3
70
Dati insufficienti
7.2
70
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,002
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1944
|
Verificato
Dati insufficienti
8.5
460
Dati insufficienti
8.1
436
Monitoraggio e Gestione
Dati insufficienti
9.3
1933
|
Verificato
Dati insufficienti
8.4
1818
Dati insufficienti
8.6
1873
|
Verificato
Dati insufficienti
8.9
1927
|
Verificato
Dati insufficienti
8.3
442
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.4
434
Gestione dei Servizi
Dati insufficienti
9.1
1852
|
Verificato
Dati insufficienti
8.0
426
Dati insufficienti
7.2
417
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
462
Dati insufficienti
7.0
458
Dati insufficienti
7.1
452
Dati insufficienti
6.9
447
Dati insufficienti
6.8
448
Dati insufficienti
6.9
445
Dati insufficienti
6.9
441
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
433
Ambito
Dati insufficienti
8.7
406
Dati insufficienti
8.8
416
Sicurezza
Dati insufficienti
8.5
411
Dati insufficienti
8.3
384
Dati insufficienti
7.4
374
Gestione
Dati insufficienti
8.8
402
Dati insufficienti
8.6
399
Dati insufficienti
8.7
391
Dati insufficienti
8.7
394
Dati insufficienti
7.8
367
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
166
Dati insufficienti
7.0
165
Dati insufficienti
7.2
165
Dati insufficienti
7.1
163
Dati insufficienti
6.9
163
Dati insufficienti
7.1
163
Dati insufficienti
7.1
165
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
647
Dati insufficienti
8.9
664
Dati insufficienti
8.0
609
Dati insufficienti
8.8
604
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
244
Dati insufficienti
7.7
246
Dati insufficienti
8.3
249
Gestione
Dati insufficienti
8.2
565
Dati insufficienti
8.2
574
Dati insufficienti
7.6
531
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
235
Dati insufficienti
6.8
233
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
238
Dati insufficienti
7.2
234
Dati insufficienti
7.0
235
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
236
Dati insufficienti
7.4
236
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
226
Dati insufficienti
6.3
225
Dati insufficienti
6.4
224
AI agentico - Monitoraggio della rete
Dati insufficienti
6.5
120
Dati insufficienti
6.5
119
Dati insufficienti
6.6
121
Dati insufficienti
6.6
118
Dati insufficienti
6.4
117
Dati insufficienti
6.5
118
Dati insufficienti
6.5
118
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.2
238
Dati insufficienti
Amministrazione
9.2
192
Dati insufficienti
9.1
200
Dati insufficienti
9.0
201
Dati insufficienti
8.8
193
Dati insufficienti
9.0
197
Dati insufficienti
Funzionalità
9.0
201
Dati insufficienti
9.1
203
Dati insufficienti
9.2
204
Dati insufficienti
9.3
204
Dati insufficienti
Analisi
9.0
197
Dati insufficienti
9.1
196
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
7.9
569
Monitoraggio
Dati insufficienti
9.2
549
|
Verificato
Dati insufficienti
9.1
547
|
Verificato
Dati insufficienti
8.5
501
|
Verificato
Dati insufficienti
7.1
196
Strumenti di gestione
Dati insufficienti
8.2
489
Dati insufficienti
8.6
504
|
Verificato
Dati insufficienti
8.5
485
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.6
93
Dati insufficienti
7.5
93
Dati insufficienti
7.6
92
Dati insufficienti
7.2
92
Dati insufficienti
7.2
92
Dati insufficienti
7.3
91
Dati insufficienti
7.5
90
Dati insufficienti
7.8
1,146
Inventario delle risorse
Dati insufficienti
8.9
1114
Dati insufficienti
8.8
1105
Dati insufficienti
7.7
1011
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1038
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.4
223
Dati insufficienti
7.2
220
Dati insufficienti
7.4
218
Dati insufficienti
7.1
215
Dati insufficienti
7.1
214
Dati insufficienti
7.1
216
Dati insufficienti
7.1
214
Gestione
Dati insufficienti
9.1
1068
Dati insufficienti
8.7
1016
Dati insufficienti
8.0
982
Dati insufficienti
8.1
1009
9.4
94
Dati insufficienti
Rilevamento
9.5
76
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
74
Dati insufficienti
Analisi
9.5
76
Dati insufficienti
9.0
74
Dati insufficienti
9.4
74
Dati insufficienti
9.4
75
Dati insufficienti
Risposta
9.2
75
Dati insufficienti
9.5
76
Dati insufficienti
9.4
75
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.6
19
Dati insufficienti
Rilevamento e Risposta
9.6
14
Dati insufficienti
9.8
14
Dati insufficienti
9.8
14
Dati insufficienti
9.9
14
Dati insufficienti
Gestione
9.5
13
Dati insufficienti
9.8
14
Dati insufficienti
9.2
13
Dati insufficienti
Analitica
9.4
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
9.4
9
Dati insufficienti
9.8
8
Dati insufficienti
9.7
10
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
9.7
6
Dati insufficienti
Dati insufficienti
8.4
1,611
Amministrazione
Dati insufficienti
9.2
1542
Dati insufficienti
8.7
1499
Dati insufficienti
7.8
1402
Dati insufficienti
9.1
1539
Dati insufficienti
8.9
1462
Dati insufficienti
8.8
1497
Manutenzione
Dati insufficienti
9.1
1527
Dati insufficienti
7.7
1316
Comunicazione
Dati insufficienti
7.9
1365
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1289
Sicurezza
Dati insufficienti
8.3
1331
Dati insufficienti
8.4
1360
Supporto Dispositivo
Dati insufficienti
7.6
1324
Dati insufficienti
8.4
1396
Dati insufficienti
8.4
1383
Prestazione
Dati insufficienti
8.2
1451
Dati insufficienti
8.0
334
Funzionalità
Dati insufficienti
8.8
320
Dati insufficienti
7.9
292
Dati insufficienti
8.0
296
Dati insufficienti
8.5
308
Prestazione
Dati insufficienti
8.8
315
Dati insufficienti
8.5
302
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
305
AI agentico - Backup PC
Dati insufficienti
7.2
89
Dati insufficienti
7.1
89
Dati insufficienti
6.9
88
Dati insufficienti
7.0
88
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
16
Dati insufficienti
Caratteristiche della piattaforma
8.3
14
Dati insufficienti
9.4
13
Dati insufficienti
9.2
13
Dati insufficienti
9.4
14
Dati insufficienti
9.1
13
Dati insufficienti
9.5
14
Dati insufficienti
8.5
8
Dati insufficienti
Capacità di automazione
9.6
13
Dati insufficienti
9.0
13
Dati insufficienti
6.7
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
225
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.3
221
Dati insufficienti
8.3
220
Dati insufficienti
8.7
221
Operazioni - Documentazione IT
Dati insufficienti
8.3
218
Dati insufficienti
8.7
219
Dati insufficienti
8.3
221
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
75
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.1
62
Dati insufficienti
7.2
63
Dati insufficienti
7.1
62
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
74
Dati insufficienti
8.1
70
Dati insufficienti
7.8
66
Dati insufficienti
8.8
75
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.7
19
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
477
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
425
Sistema Operativo
Dati insufficienti
9.1
472
Dati insufficienti
8.0
464
Dati insufficienti
8.2
447
Gestione
Dati insufficienti
8.5
453
Dati insufficienti
8.2
431
Dati insufficienti
8.2
430
Dati insufficienti
8.1
430
Dati insufficienti
8.3
432
Sicurezza
Dati insufficienti
8.4
439
Dati insufficienti
8.5
436
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
138
Dati insufficienti
7.5
138
Dati insufficienti
7.7
140
Dati insufficienti
7.6
136
Dati insufficienti
7.6
135
Dati insufficienti
7.5
136
Dati insufficienti
7.6
134
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
740
Analisi
Dati insufficienti
8.0
691
Piattaforma
Dati insufficienti
7.8
678
Dati insufficienti
9.0
702
Dati insufficienti
8.2
663
Dati insufficienti
8.4
696
Dati insufficienti
8.2
678
Sicurezza
Dati insufficienti
8.6
694
Dati insufficienti
9.1
709
Dati insufficienti
7.6
654
Dati insufficienti
8.6
677
Dati insufficienti
8.1
657
Agentic AI - Gestione IT aziendale
Dati insufficienti
7.3
150
Dati insufficienti
7.2
146
Dati insufficienti
7.3
148
Dati insufficienti
7.0
146
Dati insufficienti
7.0
145
Dati insufficienti
6.9
143
Dati insufficienti
6.9
144
Recensioni
Dimensione dell'Azienda dei Recensori
ESET PROTECT
ESET PROTECT
Piccola impresa(50 o meno dip.)
45.4%
Mid-Market(51-1000 dip.)
44.3%
Enterprise(> 1000 dip.)
10.3%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.7%
Mid-Market(51-1000 dip.)
49.5%
Enterprise(> 1000 dip.)
5.9%
Settore dei Recensori
ESET PROTECT
ESET PROTECT
Tecnologia dell'informazione e servizi
12.4%
Software per computer
5.3%
Sicurezza Informatica e di Rete
3.9%
Costruzione
3.8%
Internet
3.3%
Altro
71.2%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.1%
Alternative
ESET PROTECT
Alternative a ESET PROTECT
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ThreatDown
ThreatDown
Aggiungi ThreatDown
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Aggiungi Check Point Harmony Endpoint
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
ESET PROTECT
Discussioni su ESET PROTECT
Come posso eseguire il backup della chiave di crittografia?
2 Commenti
GABI C.
GC
È fondamentale avere copie di backup delle chiavi di crittografia. Se l'unica copia di una chiave viene persa, i dati crittografati con quella chiave non...Leggi di più
ESET NOD32 protegge contro il malware?
2 Commenti
DM
Come fare per rendere il mio computer più veloce all'avvio?
1 Commento
Miguel Antonio E.
ME
Fai clic su Strumenti → Attività pianificate → Deseleziona la casella Verifica file di avvio.Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più
ESET PROTECT
ESET PROTECT
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida