Confronta Hexnode UEM e JumpCloud

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Hexnode UEM
Hexnode UEM
Valutazione a Stelle
(229)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Hexnode UEM
JumpCloud
JumpCloud
Valutazione a Stelle
(3,945)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$3.00 1 User Al mese
Prova gratuita disponibile
Scopri di più su JumpCloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che JumpCloud eccelle nel fornire una struttura di identità coerente, particolarmente vantaggiosa per organizzazioni di tutte le dimensioni. Gli utenti apprezzano la rapida configurazione iniziale, che consente loro di gestire rapidamente utenti e dispositivi senza ritardi estesi.
  • Gli utenti dicono che Hexnode offre un'interfaccia utente altamente interattiva e fluida, rendendo facile per gli amministratori navigare e svolgere compiti come l'iscrizione e la creazione di politiche. Questo design intuitivo è particolarmente utile per coloro che potrebbero non essere esperti di MDM.
  • I revisori menzionano che la funzione di single sign-on (SSO) di JumpCloud riduce significativamente i problemi di gestione delle password, permettendo agli utenti di ricordare solo una password. Questa funzione è stata evidenziata come un grande risparmio di tempo per molte organizzazioni.
  • Secondo le recensioni verificate, Hexnode brilla nel suo supporto multipiattaforma, accomodando vari sistemi operativi come Android, iOS e Windows. Questa versatilità è un vantaggio chiave per le aziende che gestiscono ambienti diversi.
  • Gli utenti evidenziano che mentre le funzionalità MDM di JumpCloud sono apprezzate, alcuni trovano che le capacità di risoluzione dei problemi in tempo reale di Hexnode forniscono un'esperienza di supporto più reattiva, aiutando a risolvere i problemi man mano che si presentano.
  • I revisori di G2 notano che entrambi i prodotti hanno valutazioni simili, ma il maggior volume di recensioni recenti di JumpCloud suggerisce un'esperienza utente più coerente nel tempo, rendendolo una scelta affidabile per le organizzazioni che cercano soluzioni robuste di gestione dell'identità e dei dispositivi.

Hexnode UEM vs JumpCloud

Quando hanno valutato le due soluzioni, i revisori hanno trovato JumpCloud più facile da usare. Tuttavia, i revisori hanno ritenuto che Hexnode UEM sia più facile da configurare e fare affari in generale. Entrambi i prodotti erano ugualmente facili da amministrare.

  • I revisori hanno ritenuto che Hexnode UEM soddisfi meglio le esigenze della loro azienda rispetto a JumpCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Hexnode UEM sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di JumpCloud rispetto a Hexnode UEM.
Prezzi
Prezzo di Ingresso
Hexnode UEM
Nessun prezzo disponibile
JumpCloud
Cloud Directory
$3.00
1 User Al mese
Scopri di più su JumpCloud
Prova Gratuita
Hexnode UEM
Prova gratuita disponibile
JumpCloud
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
210
8.8
3,165
Facilità d'uso
8.9
209
9.0
3,198
Facilità di installazione
8.9
191
8.8
2,957
Facilità di amministrazione
9.0
185
9.0
2,720
Qualità del supporto
9.1
202
8.8
2,891
the product è stato un buon partner negli affari?
9.1
178
9.0
2,581
Direzione del prodotto (% positivo)
9.0
205
9.3
3,061
Caratteristiche per Categoria
Dati insufficienti
8.8
1,558
Opzioni di Autenticazione
Dati insufficienti
9.1
1437
Dati insufficienti
8.9
1375
Dati insufficienti
9.1
1394
Dati insufficienti
9.0
1354
Dati insufficienti
8.9
1276
Dati insufficienti
8.8
1201
Tipi di Controllo Accessi
Dati insufficienti
8.9
1305
Dati insufficienti
8.8
1266
Dati insufficienti
8.6
1239
Dati insufficienti
8.4
1048
Dati insufficienti
8.4
1113
Amministrazione
Dati insufficienti
8.8
1159
Dati insufficienti
9.2
1330
Dati insufficienti
9.1
1375
Dati insufficienti
8.7
1326
Dati insufficienti
8.8
1313
Piattaforma
Dati insufficienti
9.1
1315
Dati insufficienti
8.8
1081
Dati insufficienti
9.0
1226
Dati insufficienti
8.5
1055
Dati insufficienti
8.2
1230
Dati insufficienti
8.4
1178
Dati insufficienti
8.5
1115
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
915
Onboarding/Offboarding utente
Dati insufficienti
8.6
632
Dati insufficienti
8.6
731
|
Verificato
Dati insufficienti
8.8
797
|
Verificato
Dati insufficienti
8.9
757
|
Verificato
Dati insufficienti
9.0
734
|
Verificato
Dati insufficienti
8.2
570
Manutenzione dell'utente
Dati insufficienti
8.9
789
|
Verificato
Dati insufficienti
8.6
725
|
Verificato
Dati insufficienti
8.5
646
|
Verificato
Governance
Dati insufficienti
8.0
578
Dati insufficienti
8.3
635
|
Verificato
Amministrazione
Dati insufficienti
8.1
750
|
Verificato
Dati insufficienti
7.4
577
Dati insufficienti
8.6
759
|
Verificato
Dati insufficienti
8.3
622
|
Verificato
Dati insufficienti
8.7
21
Tracciamento
Dati insufficienti
8.4
20
Dati insufficienti
9.0
21
Dati insufficienti
Funzionalità non disponibile
Gestione
Dati insufficienti
8.9
19
Dati insufficienti
8.6
20
Dati insufficienti
9.2
20
Approfondimenti
Dati insufficienti
9.2
16
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
17
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.9
16
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.3
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
9.3
16
Dati insufficienti
8.4
16
Dati insufficienti
9.0
15
Dati insufficienti
8.5
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
9.1
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
1,615
Controllo Accessi
Dati insufficienti
8.8
1344
Dati insufficienti
8.9
1314
Dati insufficienti
8.5
1248
Dati insufficienti
8.3
1067
Amministrazione
Dati insufficienti
8.7
1217
Dati insufficienti
8.7
1337
Dati insufficienti
8.5
1131
Dati insufficienti
8.5
1282
Funzionalità
Dati insufficienti
9.0
1322
Dati insufficienti
9.1
1308
Dati insufficienti
8.9
1236
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.2
72
8.8
398
Ambito
9.2
71
Funzionalità non disponibile
9.2
69
9.1
366
Sicurezza
9.1
72
8.5
358
9.2
71
Funzionalità non disponibile
9.2
69
8.7
345
Gestione
9.4
71
9.1
354
9.2
72
8.9
349
9.4
72
8.9
354
9.1
70
8.7
342
9.1
68
8.1
325
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
664
Amministrazione
Dati insufficienti
9.0
578
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
532
Dati insufficienti
8.8
528
Dati insufficienti
9.1
564
Dati insufficienti
8.7
510
Funzionalità
Dati insufficienti
9.2
551
Dati insufficienti
9.2
546
Dati insufficienti
8.6
468
Dati insufficienti
8.6
437
Dati insufficienti
9.1
535
Dati insufficienti
9.0
528
Dati insufficienti
8.7
488
Dati insufficienti
8.3
81
Dati insufficienti
8.9
473
Dati insufficienti
8.7
440
Monitoraggio
Dati insufficienti
8.7
514
Dati insufficienti
8.6
533
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.6
514
Dati insufficienti
8.5
517
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Gestione degli incidenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
1,169
Funzionalità
Dati insufficienti
8.8
905
Dati insufficienti
8.8
939
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
9.0
1044
Dati insufficienti
9.2
1066
Dati insufficienti
8.7
1021
Dati insufficienti
8.8
993
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
8.7
803
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.7
1,540
Funzionalità
Dati insufficienti
9.0
1402
Dati insufficienti
8.4
1200
Dati insufficienti
9.1
1354
Dati insufficienti
9.0
1348
Dati insufficienti
9.2
1384
Dati insufficienti
9.1
1342
Digita
Dati insufficienti
8.2
1059
Dati insufficienti
9.0
1361
Segnalazione
Dati insufficienti
8.4
1249
Dati insufficienti
8.4
1285
Dati insufficienti
8.5
159
Dati insufficienti
8.4
160
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
154
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
163
Dati insufficienti
8.7
156
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
663
Amministrazione
Dati insufficienti
8.5
581
Dati insufficienti
8.1
559
Dati insufficienti
8.0
538
Dati insufficienti
8.3
571
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
8.8
583
Dati insufficienti
7.8
514
Comunicazione
Dati insufficienti
7.9
517
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Dati insufficienti
8.8
556
Dati insufficienti
8.8
548
Supporto Dispositivo
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
564
Dati insufficienti
8.9
561
Prestazione
Dati insufficienti
8.5
566
Dati insufficienti
Dati insufficienti
Conformità AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio e Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del ciclo di vita dell'IA
Dati insufficienti
Dati insufficienti
Controllo degli Accessi e Sicurezza
Dati insufficienti
Dati insufficienti
Collaborazione e Comunicazione
Dati insufficienti
Dati insufficienti
Strumenti di Governance dell'IA - AI Agentic
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
169
8.6
1,260
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
9.3
143
8.8
1067
Sistema Operativo
9.2
140
9.0
1131
9.0
135
8.7
1142
9.2
146
8.2
987
Gestione
9.1
161
8.5
1118
9.0
133
8.3
1050
9.1
135
Funzionalità non disponibile
9.0
134
Funzionalità non disponibile
8.9
146
8.4
1050
Sicurezza
9.4
145
8.8
1084
9.2
156
Funzionalità non disponibile
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
9.0
42
Dati insufficienti
Piattaforma
9.2
29
Dati insufficienti
9.0
37
Dati insufficienti
9.0
38
Dati insufficienti
Sistema Operativo
9.2
33
Dati insufficienti
9.3
27
Dati insufficienti
9.3
32
Dati insufficienti
Sicurezza
9.2
39
Dati insufficienti
8.7
31
Dati insufficienti
9.2
36
Dati insufficienti
Gestione
8.8
37
Dati insufficienti
9.0
29
Dati insufficienti
8.9
28
Dati insufficienti
8.7
29
Dati insufficienti
9.0
30
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione IT aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Recensioni
Dimensione dell'Azienda dei Recensori
Hexnode UEM
Hexnode UEM
Piccola impresa(50 o meno dip.)
33.9%
Mid-Market(51-1000 dip.)
54.3%
Enterprise(> 1000 dip.)
11.8%
JumpCloud
JumpCloud
Piccola impresa(50 o meno dip.)
35.6%
Mid-Market(51-1000 dip.)
54.1%
Enterprise(> 1000 dip.)
10.3%
Settore dei Recensori
Hexnode UEM
Hexnode UEM
Tecnologia dell'informazione e servizi
14.5%
Software per computer
14.5%
Costruzione
5.0%
Marketing e Pubblicità
4.1%
Servizi Finanziari
4.1%
Altro
57.9%
JumpCloud
JumpCloud
Tecnologia dell'informazione e servizi
22.4%
Software per computer
12.6%
Servizi Finanziari
8.0%
Sicurezza Informatica e di Rete
7.3%
Ospedale e Assistenza Sanitaria
2.8%
Altro
47.0%
Alternative
Hexnode UEM
Alternative a Hexnode UEM
NinjaOne
NinjaOne
Aggiungi NinjaOne
Esper
Esper
Aggiungi Esper
Jamf
Jamf
Aggiungi Jamf
Scalefusion
Scalefusion
Aggiungi Scalefusion
JumpCloud
Alternative a JumpCloud
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
NinjaOne
NinjaOne
Aggiungi NinjaOne
Discussioni
Hexnode UEM
Discussioni su Hexnode UEM
A cosa serve Hexnode UEM?
1 Commento
Vibhor J.
VJ
Hexnode UEM è una piattaforma di Mobile Device Management (MDM) che ci consente di gestire i dispositivi da remoto, indipendentemente da dove si trovino nel...Leggi di più
Come si usa Hexnode MDM?
1 Commento
Daniel G.
DG
Hexnode è sui nostri tablet eld nei nostri camion locali. È perfetto per limitare l'accesso a qualsiasi app tranne le loro app di registrazione elettronica e...Leggi di più
Sarà possibile memorizzare le chiavi di crittografia dei dispositivi nella piattaforma in modo simile ad Azure AD/Intune?
1 Commento
Daniel F.
DF
Ciao Daniel, Hexnode MDM attualmente non supporta la memorizzazione della chiave di crittografia del dispositivo nel portale, tuttavia è stata inviata al...Leggi di più
JumpCloud
Discussioni su JumpCloud
A cosa serve JumpCloud?
6 Commenti
Jeff B.
JB
JumpCloud è un provider di identità che ti consente di consolidare tutte le tue autenticazioni/accessi, app e dispositivi, in un'esperienza di Single Sign-On...Leggi di più
Vuoi una copia?
4 Commenti
Jeff B.
JB
Jumpcloud ha un sacco di politiche, ma ho appena controllato e non vedo quella. Potresti inviare lo script powershell con un comando. Detto ciò, il modo di...Leggi di più
A cosa serve JumpCloud?
3 Commenti
Anil C.
AC