Confronta EV Reach e N-able N-central

A Colpo d'Occhio
EV Reach
EV Reach
Valutazione a Stelle
(433)4.5 su 5
Segmenti di Mercato
Mercato Medio (59.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su EV Reach
N-able N-central
N-able N-central
Valutazione a Stelle
(530)4.4 su 5
Segmenti di Mercato
Piccola Impresa (61.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su N-able N-central

EV Reach vs N-able N-central

Valutando le due soluzioni, i recensori hanno trovato EV Reach più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con EV Reach nel complesso.

  • I revisori hanno ritenuto che EV Reach soddisfi meglio le esigenze della loro azienda rispetto a N-able N-central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che EV Reach sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di EV Reach rispetto a N-able N-central.
Prezzi
Prezzo di Ingresso
EV Reach
Nessun prezzo disponibile
N-able N-central
Nessun prezzo disponibile
Prova Gratuita
EV Reach
Prova gratuita disponibile
N-able N-central
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
373
8.4
432
Facilità d'uso
8.9
378
7.9
442
Facilità di installazione
8.5
319
7.7
374
Facilità di amministrazione
8.9
302
7.9
368
Qualità del supporto
8.9
327
8.0
410
the product è stato un buon partner negli affari?
9.0
285
8.6
353
Direzione del prodotto (% positivo)
9.0
377
8.8
426
Caratteristiche per Categoria
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.1
288
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
8.7
283
|
Verificato
Dati insufficienti
9.5
10
Dati insufficienti
8.7
9
Monitoraggio e Gestione
Dati insufficienti
9.0
281
|
Verificato
Dati insufficienti
7.9
157
Dati insufficienti
7.6
278
|
Verificato
Dati insufficienti
8.2
281
|
Verificato
Dati insufficienti
9.0
10
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.7
9
Gestione dei Servizi
Dati insufficienti
8.6
281
|
Verificato
Dati insufficienti
9.1
9
Dati insufficienti
7.9
8
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.2
12
Dati insufficienti
7.4
12
Dati insufficienti
7.9
13
Dati insufficienti
6.8
12
Dati insufficienti
7.4
12
Dati insufficienti
7.1
12
Dati insufficienti
6.8
12
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
136
Funzionalità
Dati insufficienti
8.4
135
Dati insufficienti
8.7
136
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
132
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
8.2
12
Gestione
Dati insufficienti
7.8
131
Dati insufficienti
7.7
131
Dati insufficienti
7.2
129
Analisi - Monitoraggio della Rete
Dati insufficienti
7.1
11
Dati insufficienti
6.8
12
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.6
12
Dati insufficienti
7.9
12
Dati insufficienti
7.8
12
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
7.2
12
Dati insufficienti
8.8
12
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.3
12
Dati insufficienti
7.4
12
Dati insufficienti
6.2
11
AI agentico - Monitoraggio della rete
Dati insufficienti
6.1
6
Dati insufficienti
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
6.9
7
Dati insufficienti
6.7
7
Dati insufficienti
6.0
7
Dati insufficienti
7.1
7
8.1
146
Dati insufficienti
Amministrazione
9.1
138
Dati insufficienti
8.4
133
Dati insufficienti
7.8
115
Dati insufficienti
8.8
134
Dati insufficienti
8.9
125
Dati insufficienti
8.9
134
Dati insufficienti
Manutenzione
8.9
134
Dati insufficienti
7.9
112
Dati insufficienti
Comunicazione
8.2
131
Dati insufficienti
6.5
101
Dati insufficienti
6.8
100
Dati insufficienti
7.5
100
Dati insufficienti
Sicurezza
8.4
104
Dati insufficienti
8.4
109
Dati insufficienti
Supporto Dispositivo
7.4
108
Dati insufficienti
8.0
113
Dati insufficienti
7.8
112
Dati insufficienti
Prestazione
8.4
127
Dati insufficienti
Dati insufficienti
5.9
128
Intelligenza Artificiale Generativa
Dati insufficienti
5.9
128
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.0
5
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
6.6
98
7.4
154
Piattaforma
7.4
111
6.8
154
9.0
173
8.9
158
7.7
114
7.6
148
7.6
130
7.9
154
Funzionalità non disponibile
7.4
150
Sicurezza
7.4
96
8.1
152
7.4
131
8.5
156
Funzionalità non disponibile
7.2
148
8.3
132
8.0
151
8.1
117
7.4
148
Agentic AI - Gestione IT aziendale
7.8
6
8.1
6
7.5
6
8.3
6
7.2
6
8.3
6
7.2
6
7.8
6
7.4
7
7.5
6
6.9
6
7.5
6
6.7
6
7.5
6
8.3
209
Dati insufficienti
Amministrazione
8.8
189
Dati insufficienti
8.4
167
Dati insufficienti
8.5
177
Dati insufficienti
8.2
133
Dati insufficienti
8.1
133
Dati insufficienti
8.7
169
Dati insufficienti
8.6
161
Dati insufficienti
Piattaforma
7.9
140
Dati insufficienti
6.7
107
Dati insufficienti
8.4
167
Dati insufficienti
9.2
194
Dati insufficienti
Sicurezza
7.4
97
Dati insufficienti
8.5
155
Dati insufficienti
8.1
130
Dati insufficienti
Categorie
Categorie
Categorie condivise
EV Reach
EV Reach
N-able N-central
N-able N-central
EV Reach e N-able N-central sono categorizzati comeGestione IT aziendale
Recensioni
Dimensione dell'Azienda dei Recensori
EV Reach
EV Reach
Piccola impresa(50 o meno dip.)
9.6%
Mid-Market(51-1000 dip.)
59.3%
Enterprise(> 1000 dip.)
31.1%
N-able N-central
N-able N-central
Piccola impresa(50 o meno dip.)
61.1%
Mid-Market(51-1000 dip.)
34.0%
Enterprise(> 1000 dip.)
4.9%
Settore dei Recensori
EV Reach
EV Reach
Tecnologia dell'informazione e servizi
14.6%
Ospedale e Assistenza Sanitaria
9.4%
Servizi Finanziari
6.8%
Gestione dell'Istruzione
6.4%
Amministrazione governativa
6.1%
Altro
56.7%
N-able N-central
N-able N-central
Tecnologia dell'informazione e servizi
48.1%
Sicurezza Informatica e di Rete
21.6%
Reti di Computer
4.5%
Contabilità
1.6%
Servizi Informativi
1.6%
Altro
22.6%
Alternative
EV Reach
Alternative a EV Reach
TeamViewer
TeamViewer
Aggiungi TeamViewer
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
ScreenConnect
ScreenConnect
Aggiungi ScreenConnect
NinjaOne
NinjaOne
Aggiungi NinjaOne
N-able N-central
Alternative a N-able N-central
NinjaOne
NinjaOne
Aggiungi NinjaOne
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
Kaseya VSA
Kaseya VSA
Aggiungi Kaseya VSA
Discussioni
EV Reach
Discussioni su EV Reach
Qual è il prezzo di questo prodotto?
2 Commenti
Austin P.
AP
Il prezzo dipende dalla versione e da quante persone utilizzeranno Goverlan.Leggi di più
È una soluzione basata su cloud o auto-ospitata? È sicura?
2 Commenti
Thomas M.
TM
Hanno versioni dell'applicazione sia on-premise che cloud. La versione cloud ci sarebbe costata il doppio.Leggi di più
Questo prodotto è progettato per gestire endpoint interni aziendali o endpoint esterni su Internet?
2 Commenti
Risposta ufficiale da EV Reach
Entrambi! Goverlan Reach è progettato principalmente per gestire i tuoi utenti e macchine aziendali; tuttavia, puoi opzionalmente abilitare il supporto di...Leggi di più
N-able N-central
Discussioni su N-able N-central
Perché non c'è un allarme o una notifica di monitoraggio "Server Down"?
1 Commento
Risposta ufficiale da N-able N-central
Ciao Robert! Hmm - Penso che la nostra guida "Come impostare un avviso del server da inviare a un indirizzo email specifico" potrebbe aiutarti con la tua...Leggi di più
Integrazione con più software AV di terze parti all'orizzonte? Come Sophos?
1 Commento
SC
Ciao, Nicholas! In breve, SÌ - stiamo sempre cercando di espandere le capacità del nostro prodotto fornendo integrazioni di alta qualità con fornitori terzi....Leggi di più
Cosa posso monitorare con N-central?
1 Commento
Risposta ufficiale da N-able N-central
Possiamo monitorare praticamente qualsiasi cosa! N-central rileverà automaticamente quasi tutti i dispositivi connessi a IP, con centinaia di servizi di...Leggi di più