Introducing G2.ai, the future of software buying.Try now

Confronta Hexnode e Ivanti Endpoint Manager

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Hexnode
Hexnode
Valutazione a Stelle
(224)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Hexnode
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Valutazione a Stelle
(137)4.2 su 5
Segmenti di Mercato
Impresa (60.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Ivanti Endpoint Manager

Hexnode vs Ivanti Endpoint Manager

Valutando le due soluzioni, i recensori hanno trovato Hexnode più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Hexnode nel complesso.

  • I revisori hanno ritenuto che Hexnode soddisfi meglio le esigenze della loro azienda rispetto a Ivanti Endpoint Manager.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Hexnode sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Hexnode rispetto a Ivanti Endpoint Manager.
Prezzi
Prezzo di Ingresso
Hexnode
Nessun prezzo disponibile
Ivanti Endpoint Manager
Nessun prezzo disponibile
Prova Gratuita
Hexnode
Prova gratuita disponibile
Ivanti Endpoint Manager
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
205
8.4
116
Facilità d'uso
8.9
204
7.5
116
Facilità di installazione
8.9
186
6.9
86
Facilità di amministrazione
9.0
183
8.0
84
Qualità del supporto
9.2
197
8.0
115
the product è stato un buon partner negli affari?
9.1
176
8.3
85
Direzione del prodotto (% positivo)
9.1
200
7.6
114
Caratteristiche per Categoria
Imaging e distribuzione del sistema operativoNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
15
Amministrazione
Dati insufficienti
8.5
8
Dati insufficienti
8.5
12
Dati insufficienti
8.5
9
Dati insufficienti
8.6
11
Distribuzione
Dati insufficienti
9.5
13
Dati insufficienti
9.6
13
Dati insufficienti
9.2
13
Immaginazione
Dati insufficienti
9.8
8
Dati insufficienti
8.9
9
Dati insufficienti
9.6
12
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.9
16
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.3
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
9.3
16
Dati insufficienti
8.4
16
Dati insufficienti
9.0
15
Dati insufficienti
8.5
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Gestione dei Servizi
9.1
16
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
9.2
72
7.9
5
Ambito
9.2
71
Dati insufficienti
9.2
69
Dati insufficienti
Sicurezza
9.1
72
Dati insufficienti
9.2
71
Dati insufficienti
9.2
69
Dati insufficienti
Gestione
9.4
71
7.7
5
9.2
72
Dati insufficienti
9.4
72
8.0
5
9.1
70
8.0
5
9.1
68
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
164
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
9.3
143
Dati insufficienti
Sistema Operativo
9.1
137
Dati insufficienti
9.0
133
Dati insufficienti
9.2
144
Dati insufficienti
Gestione
9.1
159
Dati insufficienti
9.0
133
Dati insufficienti
9.1
133
Dati insufficienti
9.0
132
Dati insufficienti
8.9
146
Dati insufficienti
Sicurezza
9.4
144
Dati insufficienti
9.2
153
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
40
Dati insufficienti
Piattaforma
9.2
29
Dati insufficienti
9.0
36
Dati insufficienti
9.0
36
Dati insufficienti
Sistema Operativo
9.2
32
Dati insufficienti
9.3
27
Dati insufficienti
9.3
31
Dati insufficienti
Sicurezza
9.2
37
Dati insufficienti
8.7
31
Dati insufficienti
9.2
36
Dati insufficienti
Gestione
8.8
37
Dati insufficienti
9.0
29
Dati insufficienti
8.9
28
Dati insufficienti
8.7
29
Dati insufficienti
9.0
30
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
28
Analisi
Dati insufficienti
7.8
18
Piattaforma
Dati insufficienti
7.3
15
Dati insufficienti
8.6
27
Dati insufficienti
8.3
7
Dati insufficienti
8.4
22
Dati insufficienti
8.7
14
Sicurezza
Dati insufficienti
8.3
17
Dati insufficienti
9.0
24
Dati insufficienti
7.2
9
Dati insufficienti
8.2
15
Dati insufficienti
7.9
14
Agentic AI - Gestione IT aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Hexnode
Hexnode
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Hexnode e Ivanti Endpoint Manager sono categorizzati comeGestione Unificata degli Endpoint (UEM)
Recensioni
Dimensione dell'Azienda dei Recensori
Hexnode
Hexnode
Piccola impresa(50 o meno dip.)
34.7%
Mid-Market(51-1000 dip.)
53.2%
Enterprise(> 1000 dip.)
12.0%
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Piccola impresa(50 o meno dip.)
5.3%
Mid-Market(51-1000 dip.)
34.6%
Enterprise(> 1000 dip.)
60.2%
Settore dei Recensori
Hexnode
Hexnode
Software per computer
14.8%
Tecnologia dell'informazione e servizi
14.4%
Costruzione
5.1%
Marketing e Pubblicità
4.2%
Servizi Finanziari
4.2%
Altro
57.4%
Ivanti Endpoint Manager
Ivanti Endpoint Manager
Tecnologia dell'informazione e servizi
17.3%
Ospedale e Assistenza Sanitaria
9.0%
Vendita al dettaglio
6.0%
Servizi Finanziari
5.3%
Salute, Benessere e Fitness
4.5%
Altro
57.9%
Alternative
Hexnode
Alternative a Hexnode
NinjaOne
NinjaOne
Aggiungi NinjaOne
Esper
Esper
Aggiungi Esper
Jamf
Jamf
Aggiungi Jamf
Scalefusion
Scalefusion
Aggiungi Scalefusion
Ivanti Endpoint Manager
Alternative a Ivanti Endpoint Manager
NinjaOne
NinjaOne
Aggiungi NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
KACE Unified Endpoint Manager
KACE Unified Endpoint Manager
Aggiungi KACE Unified Endpoint Manager
Microsoft System Center
Microsoft System Center
Aggiungi Microsoft System Center
Discussioni
Hexnode
Discussioni su Hexnode
Sarà possibile memorizzare le chiavi di crittografia dei dispositivi nella piattaforma in modo simile ad Azure AD/Intune?
1 Commento
Daniel F.
DF
Ciao Daniel, Hexnode MDM attualmente non supporta la memorizzazione della chiave di crittografia del dispositivo nel portale, tuttavia è stata inviata al...Leggi di più
Come si usa Hexnode MDM?
1 Commento
Daniel G.
DG
Hexnode è sui nostri tablet eld nei nostri camion locali. È perfetto per limitare l'accesso a qualsiasi app tranne le loro app di registrazione elettronica e...Leggi di più
A cosa serve Hexnode UEM?
1 Commento
Vibhor J.
VJ
Hexnode UEM è una piattaforma di Mobile Device Management (MDM) che ci consente di gestire i dispositivi da remoto, indipendentemente da dove si trovino nel...Leggi di più
Ivanti Endpoint Manager
Discussioni su Ivanti Endpoint Manager
Quali prodotti software IT offre Ivanti?
1 Commento
Risposta ufficiale da Ivanti Endpoint Manager
Ivanti ha un ricco patrimonio. Abbiamo un'eredità in LANDESK, AppSense, Shavlik e HEAT Software. Ciò significa che abbiamo oltre 30 anni di esperienza in...Leggi di più
What makes Ivanti different?
1 Commento
Risposta ufficiale da Ivanti Endpoint Manager
Innoviamo come una startup ma consegniamo come un'impresa. L'IT è diventato compartimentato. Allo stesso tempo, i professionisti IT sono bombardati di...Leggi di più
Quanti clienti hai e in quali settori operano?
1 Commento
Risposta ufficiale da Ivanti Endpoint Manager
Abbiamo quasi 30.000 clienti che utilizzano i nostri prodotti di Gestione degli Endpoint, Sicurezza IT, ITSM, ITAM e Gestione delle Identità. Ovviamente,...Leggi di più