Confronta EV Reach e NinjaOne

A Colpo d'Occhio
EV Reach
EV Reach
Valutazione a Stelle
(433)4.5 su 5
Segmenti di Mercato
Mercato Medio (59.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su EV Reach
NinjaOne
NinjaOne
Valutazione a Stelle
(3,704)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo significativamente più alto rispetto a EV Reach. Gli utenti apprezzano la vasta gamma di funzionalità di NinjaOne e gli aggiornamenti frequenti, che migliorano l'usabilità e mantengono il software rilevante per le loro esigenze.
  • Gli utenti dicono che EV Reach si distingue per la sua facilità d'uso, con molti che evidenziano la sua capacità di eseguire compiti complessi rapidamente ed efficientemente. I revisori hanno notato che possono esaminare i log senza interrompere gli utenti, il che è un grande vantaggio negli scenari di supporto remoto.
  • Secondo le recensioni verificate, il processo di implementazione di NinjaOne è elogiato per essere rapido e semplice. Gli utenti lo trovano facile da installare sui terminali dei clienti, permettendo connessioni rapide senza il fastidio dei codici, il che semplifica il loro flusso di lavoro.
  • I revisori menzionano che mentre EV Reach offre solide funzionalità di automazione, a volte fatica a soddisfare esigenze specifiche di flusso di lavoro, portando a sfide di configurazione. Tuttavia, gli utenti apprezzano la sua gamma completa di funzionalità, che include efficaci capacità di accesso remoto.
  • I revisori di G2 evidenziano la qualità superiore del supporto di NinjaOne, con molti utenti che notano la reattività e l'utilità del team di supporto. Questo livello di supporto contribuisce a un'esperienza più fluida, specialmente per coloro che possono incontrare problemi durante le operazioni quotidiane.
  • Gli utenti riportano che entrambi i prodotti hanno i loro punti di forza nell'accesso remoto, ma NinjaOne si distingue per le migliori prestazioni in funzionalità come accesso remoto non presidiato e gestione delle patch, che sono cruciali per mantenere la sicurezza e l'efficienza del sistema.

EV Reach vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • EV Reach e NinjaOne soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a EV Reach.
Prezzi
Prezzo di Ingresso
EV Reach
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
EV Reach
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
373
9.0
3,516
Facilità d'uso
8.9
378
9.1
3,553
Facilità di installazione
8.5
319
9.1
3,331
Facilità di amministrazione
8.9
302
9.1
3,056
Qualità del supporto
8.9
327
9.1
3,375
the product è stato un buon partner negli affari?
9.0
285
9.4
2,989
Direzione del prodotto (% positivo)
9.0
377
9.7
3,473
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
781
Amministrazione
Dati insufficienti
8.2
657
Dati insufficienti
8.7
691
Dati insufficienti
8.2
689
Servizio di Assistenza
Dati insufficienti
8.1
684
Dati insufficienti
7.9
655
Dati insufficienti
7.7
634
Gestione
Dati insufficienti
8.3
622
Dati insufficienti
9.0
629
Dati insufficienti
8.7
605
Dati insufficienti
8.8
607
Dati insufficienti
8.4
585
Funzionalità
Dati insufficienti
7.6
620
Dati insufficienti
8.5
613
Dati insufficienti
8.9
645
Dati insufficienti
8.9
661
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
173
Dati insufficienti
6.8
171
Dati insufficienti
6.9
169
Dati insufficienti
6.7
170
Dati insufficienti
6.7
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Dati insufficienti
8.1
362
Compatibilità
Dati insufficienti
8.8
331
Dati insufficienti
8.1
291
Dati insufficienti
8.3
301
Dati insufficienti
8.2
279
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
290
Dati insufficienti
8.6
291
Dati insufficienti
8.8
320
Dati insufficienti
9.2
328
Conformità
Dati insufficienti
8.7
291
Dati insufficienti
8.4
278
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.3
65
Dati insufficienti
7.2
63
Dati insufficienti
7.6
64
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
64
Dati insufficienti
8.1
409
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
339
Dati insufficienti
9.0
366
Dati insufficienti
8.5
345
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
350
Dati insufficienti
8.6
342
Dati insufficienti
8.3
327
Gestione
Dati insufficienti
8.2
327
Dati insufficienti
8.8
330
Dati insufficienti
8.7
331
AI agentico - Backup online
Dati insufficienti
7.6
75
Dati insufficienti
7.3
72
Dati insufficienti
7.3
73
Dati insufficienti
7.3
71
Dati insufficienti
7.4
72
Dati insufficienti
7.3
72
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
8.0
2,361
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
Dati insufficienti
9.3
2165
|
Verificato
Dati insufficienti
8.7
566
Dati insufficienti
8.1
449
Monitoraggio e Gestione
Dati insufficienti
9.3
2142
|
Verificato
Dati insufficienti
8.4
1869
Dati insufficienti
8.7
1986
|
Verificato
Dati insufficienti
9.0
2168
|
Verificato
Dati insufficienti
8.3
476
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
8.5
469
Gestione dei Servizi
Dati insufficienti
9.2
2075
|
Verificato
Dati insufficienti
8.1
451
Dati insufficienti
7.3
484
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
7.3
480
Dati insufficienti
7.0
462
Dati insufficienti
7.2
464
Dati insufficienti
6.9
453
Dati insufficienti
6.8
453
Dati insufficienti
6.9
454
Dati insufficienti
7.0
450
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
451
Ambito
Dati insufficienti
8.7
413
Dati insufficienti
8.8
428
Sicurezza
Dati insufficienti
8.5
422
Dati insufficienti
8.3
389
Dati insufficienti
7.4
381
Gestione
Dati insufficienti
8.8
411
Dati insufficienti
8.7
409
Dati insufficienti
8.7
398
Dati insufficienti
8.7
400
Dati insufficienti
7.8
371
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.3
168
Dati insufficienti
7.1
167
Dati insufficienti
7.3
167
Dati insufficienti
7.1
164
Dati insufficienti
7.0
164
Dati insufficienti
7.2
166
Dati insufficienti
7.1
167
Dati insufficienti
7.5
729
Funzionalità
Dati insufficienti
8.8
670
Dati insufficienti
8.9
697
Dati insufficienti
8.0
614
Dati insufficienti
8.8
609
Monitoraggio - Monitoraggio della Rete
Dati insufficienti
7.5
247
Dati insufficienti
7.8
250
Dati insufficienti
8.3
262
Gestione
Dati insufficienti
8.2
569
Dati insufficienti
8.2
583
Dati insufficienti
7.6
536
Analisi - Monitoraggio della Rete
Dati insufficienti
7.0
238
Dati insufficienti
6.9
236
Sicurezza - Monitoraggio della Rete
Dati insufficienti
7.7
241
Dati insufficienti
7.2
238
Dati insufficienti
7.1
238
Prestazioni della Rete - Monitoraggio della Rete
Dati insufficienti
6.9
239
Dati insufficienti
7.4
243
Automazione AI - Monitoraggio della Rete
Dati insufficienti
6.4
228
Dati insufficienti
6.3
228
Dati insufficienti
6.4
227
AI agentico - Monitoraggio della rete
Dati insufficienti
6.6
124
Dati insufficienti
6.5
122
Dati insufficienti
6.7
125
Dati insufficienti
6.6
121
Dati insufficienti
6.4
120
Dati insufficienti
6.6
121
Dati insufficienti
6.4
122
Dati insufficienti
8.0
591
Monitoraggio
Dati insufficienti
9.3
560
|
Verificato
Dati insufficienti
9.2
557
|
Verificato
Dati insufficienti
8.5
506
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
497
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
94
Dati insufficienti
7.7
93
Dati insufficienti
7.2
93
Dati insufficienti
7.2
93
Dati insufficienti
7.3
92
Dati insufficienti
7.5
91
Dati insufficienti
7.9
1,225
Inventario delle risorse
Dati insufficienti
9.0
1153
Dati insufficienti
8.8
1139
Dati insufficienti
7.7
1019
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1055
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.4
228
Dati insufficienti
7.2
223
Dati insufficienti
7.4
220
Dati insufficienti
7.1
217
Dati insufficienti
7.1
216
Dati insufficienti
7.1
221
Dati insufficienti
7.0
218
Gestione
Dati insufficienti
9.1
1116
Dati insufficienti
8.7
1038
Dati insufficienti
8.1
996
Dati insufficienti
8.2
1048
Amministrazione
9.1
138
9.2
1629
8.4
133
8.7
1554
7.8
115
7.8
1416
8.8
134
9.2
1634
8.9
125
8.9
1497
8.9
134
8.8
1546
Manutenzione
8.9
134
9.2
1620
7.9
112
7.7
1326
Comunicazione
8.2
131
7.9
1396
6.5
101
Funzionalità non disponibile
6.8
100
Funzionalità non disponibile
7.5
100
7.2
1300
Sicurezza
8.4
104
8.3
1345
8.4
109
8.4
1377
Supporto Dispositivo
7.4
108
7.6
1352
8.0
113
8.4
1429
7.8
112
8.4
1412
Prestazione
8.4
127
8.2
1500
Dati insufficienti
7.9
344
Funzionalità
Dati insufficienti
8.8
324
Dati insufficienti
7.9
291
Dati insufficienti
8.1
296
Dati insufficienti
8.6
313
Prestazione
Dati insufficienti
8.7
317
Dati insufficienti
8.5
302
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
304
AI agentico - Backup PC
Dati insufficienti
7.1
88
Dati insufficienti
7.1
88
Dati insufficienti
6.9
87
Dati insufficienti
7.0
87
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
238
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.3
221
Dati insufficienti
8.3
219
Dati insufficienti
8.7
221
Operazioni - Documentazione IT
Dati insufficienti
8.4
221
Dati insufficienti
8.8
228
Dati insufficienti
8.4
223
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
96
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.0
64
Dati insufficienti
7.2
65
Dati insufficienti
7.1
63
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.7
92
Dati insufficienti
8.1
72
Dati insufficienti
7.8
67
Dati insufficienti
8.8
83
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
547
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
442
Sistema Operativo
Dati insufficienti
9.2
528
Dati insufficienti
8.1
502
Dati insufficienti
8.3
478
Gestione
Dati insufficienti
8.6
486
Dati insufficienti
8.2
448
Dati insufficienti
8.2
445
Dati insufficienti
8.1
437
Dati insufficienti
8.3
449
Sicurezza
Dati insufficienti
8.5
457
Dati insufficienti
8.6
465
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
143
Dati insufficienti
7.6
140
Dati insufficienti
7.8
142
Dati insufficienti
7.7
139
Dati insufficienti
7.6
137
Dati insufficienti
7.6
139
Dati insufficienti
7.6
136
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
6.6
98
8.1
727
Piattaforma
7.4
111
7.8
699
9.0
173
9.1
785
7.7
114
8.2
680
7.6
130
8.5
737
Funzionalità non disponibile
8.3
707
Sicurezza
7.4
96
8.7
741
7.4
131
9.2
812
Funzionalità non disponibile
7.6
673
8.3
132
8.7
711
8.1
117
8.2
681
Agentic AI - Gestione IT aziendale
7.8
6
7.4
163
7.5
6
7.2
153
7.2
6
7.3
156
7.2
6
7.0
152
7.4
7
7.0
151
6.9
6
6.9
151
6.7
6
7.0
150
8.3
209
Dati insufficienti
Amministrazione
8.8
189
Dati insufficienti
8.4
167
Dati insufficienti
8.5
177
Dati insufficienti
8.2
133
Dati insufficienti
8.1
133
Dati insufficienti
8.7
169
Dati insufficienti
8.6
161
Dati insufficienti
Piattaforma
7.9
140
Dati insufficienti
6.7
107
Dati insufficienti
8.4
167
Dati insufficienti
9.2
194
Dati insufficienti
Sicurezza
7.4
97
Dati insufficienti
8.5
155
Dati insufficienti
8.1
130
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
EV Reach
EV Reach
Piccola impresa(50 o meno dip.)
9.6%
Mid-Market(51-1000 dip.)
59.3%
Enterprise(> 1000 dip.)
31.1%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.4%
Mid-Market(51-1000 dip.)
49.7%
Enterprise(> 1000 dip.)
6.9%
Settore dei Recensori
EV Reach
EV Reach
Tecnologia dell'informazione e servizi
14.6%
Ospedale e Assistenza Sanitaria
9.4%
Servizi Finanziari
6.8%
Gestione dell'Istruzione
6.4%
Amministrazione governativa
6.1%
Altro
56.7%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.7%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.0%
Produzione
3.7%
Software per computer
2.9%
Altro
49.6%
Alternative
EV Reach
Alternative a EV Reach
TeamViewer
TeamViewer
Aggiungi TeamViewer
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
ScreenConnect
ScreenConnect
Aggiungi ScreenConnect
AnyDesk
AnyDesk
Aggiungi AnyDesk
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Discussioni
EV Reach
Discussioni su EV Reach
Qual è il prezzo di questo prodotto?
2 Commenti
Austin P.
AP
Il prezzo dipende dalla versione e da quante persone utilizzeranno Goverlan.Leggi di più
È una soluzione basata su cloud o auto-ospitata? È sicura?
2 Commenti
Thomas M.
TM
Hanno versioni dell'applicazione sia on-premise che cloud. La versione cloud ci sarebbe costata il doppio.Leggi di più
Questo prodotto è progettato per gestire endpoint interni aziendali o endpoint esterni su Internet?
2 Commenti
Risposta ufficiale da EV Reach
Entrambi! Goverlan Reach è progettato principalmente per gestire i tuoi utenti e macchine aziendali; tuttavia, puoi opzionalmente abilitare il supporto di...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più