Introducing G2.ai, the future of software buying.Try now

Confronta EV Reach e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
EV Reach
EV Reach
Valutazione a Stelle
(429)4.5 su 5
Segmenti di Mercato
Mercato Medio (59.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su EV Reach
NinjaOne
NinjaOne
Valutazione a Stelle
(3,236)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a EV Reach. Gli utenti apprezzano la sua versatilità, notando che gestisce efficacemente vari compiti dalla gestione dei dispositivi al controllo delle applicazioni, rendendolo una scelta affidabile per i team IT.
  • Secondo recensioni verificate, EV Reach è elogiato per la sua gestione unificata degli endpoint, che consolida più strumenti di supporto e gestione in un'unica console. Questa caratteristica è particolarmente vantaggiosa per le organizzazioni che necessitano di semplificare i flussi di lavoro e migliorare l'efficienza operativa.
  • Gli utenti dicono che la facilità d'uso di NinjaOne è una caratteristica distintiva, con molti che evidenziano la sua interfaccia intuitiva e il rapido processo di implementazione. I revisori hanno notato che la qualità della condivisione dello schermo remoto è molto buona, il che migliora l'esperienza utente durante le sessioni di supporto remoto.
  • I revisori menzionano che mentre EV Reach offre prestazioni solide nella diagnostica e nelle correzioni a livello di sistema, a volte ha difficoltà con le sfide di configurazione. Gli utenti hanno espresso che la capacità di eseguire diagnosi senza interrompere l'esperienza utente è cruciale per rispettare gli accordi sui livelli di servizio.
  • I revisori di G2 evidenziano che gli aggiornamenti continui di NinjaOne e la gestione delle patch guidata dall'IA hanno reso più facile mantenere i sistemi sicuri e aggiornati. Questo approccio proattivo alla gestione delle patch è un vantaggio significativo per i dipartimenti IT che cercano di minimizzare le vulnerabilità.
  • Secondo il feedback recente degli utenti, EV Reach è particolarmente efficace negli ambienti educativi, consentendo connessioni senza soluzione di continuità con studenti e personale in movimento. Gli utenti apprezzano la capacità di controllare a distanza i computer esterni, essenziale per mantenere la produttività in contesti dinamici.

EV Reach vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che NinjaOne soddisfi meglio le esigenze della loro azienda rispetto a EV Reach.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a EV Reach.
Prezzi
Prezzo di Ingresso
EV Reach
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
EV Reach
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
368
9.1
3,047
Facilità d'uso
8.9
373
9.1
3,081
Facilità di installazione
8.5
314
9.2
2,877
Facilità di amministrazione
8.9
299
9.2
2,755
Qualità del supporto
8.9
322
9.2
2,922
the product è stato un buon partner negli affari?
8.9
282
9.5
2,690
Direzione del prodotto (% positivo)
9.0
372
9.7
3,031
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
706
Amministrazione
Dati insufficienti
8.2
648
Dati insufficienti
8.7
667
Dati insufficienti
8.2
669
Servizio di Assistenza
Dati insufficienti
8.0
660
Dati insufficienti
7.8
648
Dati insufficienti
7.7
626
Gestione
Dati insufficienti
8.3
613
Dati insufficienti
9.0
618
Dati insufficienti
8.7
596
Dati insufficienti
8.8
595
Dati insufficienti
8.4
576
Funzionalità
Dati insufficienti
7.5
600
Dati insufficienti
8.5
606
Dati insufficienti
8.8
629
Dati insufficienti
8.9
629
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
7.0
172
Dati insufficienti
6.8
170
Dati insufficienti
6.9
168
Dati insufficienti
6.8
169
Dati insufficienti
6.7
168
Dati insufficienti
6.8
166
Dati insufficienti
6.8
165
Dati insufficienti
8.1
326
Compatibilità
Dati insufficienti
8.8
306
Dati insufficienti
8.1
282
Dati insufficienti
8.3
285
Dati insufficienti
8.2
272
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
284
Dati insufficienti
8.6
287
Dati insufficienti
8.8
301
Dati insufficienti
9.2
302
Conformità
Dati insufficienti
8.7
280
Dati insufficienti
8.4
273
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.2
62
Dati insufficienti
7.2
62
Dati insufficienti
7.6
63
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
63
Dati insufficienti
8.1
382
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
334
Dati insufficienti
9.0
350
Dati insufficienti
8.5
338
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
343
Dati insufficienti
8.6
334
Dati insufficienti
8.3
324
Gestione
Dati insufficienti
8.2
323
Dati insufficienti
8.8
325
Dati insufficienti
8.7
326
AI agentico - Backup online
Dati insufficienti
7.5
73
Dati insufficienti
7.3
71
Dati insufficienti
7.3
70
Dati insufficienti
7.3
70
Dati insufficienti
7.3
70
Dati insufficienti
7.2
70
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.9
2,002
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.2
1947
|
Verificato
Dati insufficienti
8.5
466
Dati insufficienti
8.2
437
Monitoraggio e Gestione
Dati insufficienti
9.3
1937
|
Verificato
Dati insufficienti
8.4
1817
Dati insufficienti
8.6
1874
|
Verificato
Dati insufficienti
9.0
1935
|
Verificato
Dati insufficienti
8.3
442
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.5
436
Gestione dei Servizi
Dati insufficienti
9.1
1859
|
Verificato
Dati insufficienti
8.0
426
Dati insufficienti
7.2
423
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.3
462
Dati insufficienti
7.0
458
Dati insufficienti
7.2
453
Dati insufficienti
6.9
447
Dati insufficienti
6.8
448
Dati insufficienti
6.9
445
Dati insufficienti
7.0
442
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
433
Ambito
Dati insufficienti
8.7
407
Dati insufficienti
8.8
417
Sicurezza
Dati insufficienti
8.5
412
Dati insufficienti
8.3
385
Dati insufficienti
7.4
376
Gestione
Dati insufficienti
8.8
404
Dati insufficienti
8.6
401
Dati insufficienti
8.7
393
Dati insufficienti
8.7
395
Dati insufficienti
7.8
370
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Funzionalità
Dati insufficienti
8.8
651
Dati insufficienti
8.9
669
Dati insufficienti
8.0
612
Dati insufficienti
8.8
607
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
248
Dati insufficienti
7.7
250
Dati insufficienti
8.3
253
Gestione
Dati insufficienti
8.2
568
Dati insufficienti
8.2
577
Dati insufficienti
7.6
535
Analisi - Monitoraggio della Rete
Dati insufficienti
7.1
239
Dati insufficienti
6.9
237
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
242
Dati insufficienti
7.2
238
Dati insufficienti
7.1
239
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
240
Dati insufficienti
7.4
240
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
229
Dati insufficienti
6.3
229
Dati insufficienti
6.4
228
AI agentico - Monitoraggio della rete
Dati insufficienti
6.6
125
Dati insufficienti
6.5
123
Dati insufficienti
6.7
125
Dati insufficienti
6.6
122
Dati insufficienti
6.4
121
Dati insufficienti
6.6
122
Dati insufficienti
6.5
122
Dati insufficienti
7.9
569
Monitoraggio
Dati insufficienti
9.2
549
|
Verificato
Dati insufficienti
9.2
547
|
Verificato
Dati insufficienti
8.5
501
|
Verificato
Dati insufficienti
7.1
196
Strumenti di gestione
Dati insufficienti
8.2
491
Dati insufficienti
8.6
505
|
Verificato
Dati insufficienti
8.5
486
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
95
Dati insufficienti
7.7
94
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.8
1,146
Inventario delle risorse
Dati insufficienti
8.9
1115
Dati insufficienti
8.8
1105
Dati insufficienti
7.7
1011
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1037
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.4
224
Dati insufficienti
7.2
221
Dati insufficienti
7.4
219
Dati insufficienti
7.1
216
Dati insufficienti
7.1
215
Dati insufficienti
7.1
217
Dati insufficienti
7.1
215
Gestione
Dati insufficienti
9.1
1068
Dati insufficienti
8.7
1015
Dati insufficienti
8.1
983
Dati insufficienti
8.2
1014
Amministrazione
9.1
135
9.2
1544
8.4
131
8.7
1500
7.8
114
7.8
1404
8.8
131
9.1
1541
8.9
123
8.9
1464
8.9
133
8.8
1498
Manutenzione
8.9
133
9.1
1529
7.9
110
7.7
1318
Comunicazione
8.2
129
7.9
1365
6.5
99
Funzionalità non disponibile
6.8
98
Funzionalità non disponibile
7.4
99
7.2
1289
Sicurezza
8.4
103
8.3
1332
8.4
108
8.4
1361
Supporto Dispositivo
7.4
106
7.6
1325
8.0
111
8.4
1399
7.8
111
8.4
1385
Prestazione
8.4
125
8.2
1455
Dati insufficienti
8.0
334
Funzionalità
Dati insufficienti
8.8
317
Dati insufficienti
7.9
289
Dati insufficienti
8.0
293
Dati insufficienti
8.6
305
Prestazione
Dati insufficienti
8.8
312
Dati insufficienti
8.5
299
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
303
AI agentico - Backup PC
Dati insufficienti
7.1
87
Dati insufficienti
7.1
87
Dati insufficienti
6.9
86
Dati insufficienti
7.0
86
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
225
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.4
220
Dati insufficienti
8.3
219
Dati insufficienti
8.7
220
Operazioni - Documentazione IT
Dati insufficienti
8.3
217
Dati insufficienti
8.7
218
Dati insufficienti
8.3
220
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
75
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.1
63
Dati insufficienti
7.2
64
Dati insufficienti
7.2
63
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
76
Dati insufficienti
8.1
71
Dati insufficienti
7.8
67
Dati insufficienti
8.8
76
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
477
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
429
Sistema Operativo
Dati insufficienti
9.1
476
Dati insufficienti
8.0
469
Dati insufficienti
8.2
452
Gestione
Dati insufficienti
8.5
456
Dati insufficienti
8.2
435
Dati insufficienti
8.2
434
Dati insufficienti
8.1
434
Dati insufficienti
8.3
436
Sicurezza
Dati insufficienti
8.5
442
Dati insufficienti
8.5
440
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
140
Dati insufficienti
7.6
140
Dati insufficienti
7.8
142
Dati insufficienti
7.7
138
Dati insufficienti
7.6
137
Dati insufficienti
7.6
138
Dati insufficienti
7.6
136
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
6.6
96
8.0
697
Piattaforma
7.3
109
7.8
683
9.0
171
9.0
709
7.7
112
8.2
667
7.6
128
8.4
701
Funzionalità non disponibile
8.2
683
Sicurezza
7.4
95
8.6
698
7.4
130
9.1
717
Funzionalità non disponibile
7.6
658
8.3
130
8.6
683
8.0
115
8.1
664
Agentic AI - Gestione IT aziendale
7.8
6
7.3
153
7.5
6
7.3
149
7.2
6
7.3
151
7.2
6
7.0
149
6.9
6
7.0
148
6.9
6
6.9
146
6.7
6
7.0
147
8.2
206
Dati insufficienti
Amministrazione
8.8
188
Dati insufficienti
8.4
166
Dati insufficienti
8.5
176
Dati insufficienti
8.2
132
Dati insufficienti
8.1
132
Dati insufficienti
8.7
168
Dati insufficienti
8.6
160
Dati insufficienti
Piattaforma
7.9
139
Dati insufficienti
6.7
106
Dati insufficienti
8.4
166
Dati insufficienti
9.2
192
Dati insufficienti
Sicurezza
7.4
96
Dati insufficienti
8.5
154
Dati insufficienti
8.1
129
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
EV Reach
EV Reach
Piccola impresa(50 o meno dip.)
9.3%
Mid-Market(51-1000 dip.)
59.5%
Enterprise(> 1000 dip.)
31.2%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.5%
Enterprise(> 1000 dip.)
6.0%
Settore dei Recensori
EV Reach
EV Reach
Tecnologia dell'informazione e servizi
14.3%
Ospedale e Assistenza Sanitaria
9.5%
Servizi Finanziari
6.9%
Gestione dell'Istruzione
6.4%
Amministrazione governativa
6.2%
Altro
56.7%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.8%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.1%
Alternative
EV Reach
Alternative a EV Reach
TeamViewer
TeamViewer
Aggiungi TeamViewer
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
ScreenConnect
ScreenConnect
Aggiungi ScreenConnect
AnyDesk
AnyDesk
Aggiungi AnyDesk
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
EV Reach
Discussioni su EV Reach
Qual è il prezzo di questo prodotto?
2 Commenti
Austin P.
AP
Il prezzo dipende dalla versione e da quante persone utilizzeranno Goverlan.Leggi di più
È una soluzione basata su cloud o auto-ospitata? È sicura?
2 Commenti
Thomas M.
TM
Hanno versioni dell'applicazione sia on-premise che cloud. La versione cloud ci sarebbe costata il doppio.Leggi di più
Questo prodotto è progettato per gestire endpoint interni aziendali o endpoint esterni su Internet?
2 Commenti
Risposta ufficiale da EV Reach
Entrambi! Goverlan Reach è progettato principalmente per gestire i tuoi utenti e macchine aziendali; tuttavia, puoi opzionalmente abilitare il supporto di...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
EV Reach
EV Reach
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida