Confronta Jamf e Prey

A Colpo d'Occhio
Jamf
Jamf
Valutazione a Stelle
(2,093)4.7 su 5
Segmenti di Mercato
Impresa (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$10.00 1 Device
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Prey
Prey
Valutazione a Stelle
(57)4.7 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.30 1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Jamf eccelle nella gestione dei dispositivi Apple, con gli utenti che evidenziano la sua affidabilità e le funzionalità progettate appositamente per macOS, iOS, iPadOS e tvOS. Il dispiegamento senza interazione manuale è particolarmente elogiato, rendendolo una scelta forte per le organizzazioni fortemente investite nei prodotti Apple.
  • Gli utenti dicono che Prey offre un'esperienza semplice e intuitiva, con molti che apprezzano le sue capacità di ricerca migliorate per il tracciamento dei dispositivi. La possibilità di assegnare tag ai dispositivi in base ai dipartimenti migliora l'organizzazione e l'efficienza, rendendolo un'opzione solida per le piccole imprese.
  • I revisori menzionano che mentre Jamf ha un punteggio di soddisfazione complessivo più alto, ha un prezzo di ingresso più elevato rispetto a Prey. Questo potrebbe essere un fattore da considerare per le piccole imprese alla ricerca di soluzioni economiche, poiché Prey offre un prezzo di partenza molto più basso.
  • Secondo le recensioni verificate, il processo di implementazione di Jamf è noto per la sua complessità, che alcuni utenti trovano impegnativa. Al contrario, Prey è spesso descritto come facile da installare e configurare, rendendolo più accessibile per i team senza risorse IT dedicate.
  • I revisori di G2 evidenziano che Jamf fornisce un supporto eccellente, con una valutazione di qualità che riflette il suo impegno per il servizio clienti. Gli utenti apprezzano l'assistenza reattiva, che è cruciale per le organizzazioni che gestiscono un grande numero di dispositivi.
  • Gli utenti riportano che mentre entrambi i prodotti hanno forti caratteristiche di sicurezza, le capacità di crittografia dei dati e di trasporto di Jamf sono valutate più alte, indicando un approccio più robusto alla sicurezza delle informazioni sensibili. Tuttavia, Prey offre ancora funzionalità di tracciamento e monitoraggio efficaci che gli utenti trovano preziose.

Jamf vs Prey

Quando hanno valutato le due soluzioni, i revisori hanno trovato Prey più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Prey in generale.

  • I revisori hanno ritenuto che Jamf soddisfi meglio le esigenze della loro azienda rispetto a Prey.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Prey sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Jamf rispetto a Prey.
Prezzi
Prezzo di Ingresso
Jamf
Jamf for Mac
$10.00
1 Device
Sfoglia tutti i piani tariffari 2
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Jamf
Prova gratuita disponibile
Prey
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
1,644
9.1
48
Facilità d'uso
8.8
1,683
9.2
52
Facilità di installazione
8.4
1,557
9.6
39
Facilità di amministrazione
8.8
1,614
9.4
36
Qualità del supporto
9.0
1,612
9.7
44
the product è stato un buon partner negli affari?
9.3
1,589
9.6
36
Direzione del prodotto (% positivo)
9.4
1,629
8.8
48
Caratteristiche per Categoria
Dati insufficienti
7.6
20
Inventario delle risorse
Dati insufficienti
9.5
20
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
8
Dati insufficienti
6.3
8
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
9.5
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.4
13
Dati insufficienti
7.4
7
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
7
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
7.6
18
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
7.4
15
Dati insufficienti
7.6
15
Dati insufficienti
8.1
15
Dati insufficienti
7.9
14
Dati insufficienti
7.5
14
Dati insufficienti
7.4
14
Dati insufficienti
7.4
14
Dati insufficienti
8.6
80
7.9
8
Conformità
8.7
77
9.3
7
9.1
78
9.4
8
8.9
76
Funzionalità non disponibile
9.2
77
Funzionalità non disponibile
Protezione
9.1
76
7.9
8
8.6
77
7.7
8
7.6
75
6.2
7
7.6
74
7.1
8
8.4
74
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.5
1,207
9.3
23
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
9.1
990
Funzionalità non disponibile
Sistema Operativo
Funzionalità non disponibile
9.4
20
9.4
1130
9.1
20
Funzionalità non disponibile
9.5
17
Gestione
9.0
1113
Funzionalità non disponibile
8.6
963
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
8.6
970
Funzionalità non disponibile
8.6
1037
9.0
20
Sicurezza
9.2
1085
9.8
22
9.1
1074
9.2
21
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.4
94
Dati insufficienti
8.2
94
Dati insufficienti
8.0
94
Dati insufficienti
8.0
93
Dati insufficienti
8.1
93
Dati insufficienti
7.8
91
Dati insufficienti
8.0
93
Dati insufficienti
8.5
683
Dati insufficienti
Piattaforma
9.1
549
Dati insufficienti
9.4
628
Dati insufficienti
9.4
629
Dati insufficienti
Sistema Operativo
Funzionalità non disponibile
Dati insufficienti
9.4
626
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
9.3
617
Dati insufficienti
8.6
559
Dati insufficienti
9.0
584
Dati insufficienti
Gestione
9.1
601
Dati insufficienti
8.8
524
Dati insufficienti
8.7
480
Dati insufficienti
8.7
511
Dati insufficienti
8.8
556
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
7.8
15
Dati insufficienti
7.4
13
Dati insufficienti
7.4
11
Dati insufficienti
7.4
11
Dati insufficienti
7.5
10
Dati insufficienti
7.9
11
Dati insufficienti
7.6
12
Dati insufficienti
Categorie
Categorie
Categorie condivise
Jamf
Jamf
Prey
Prey
Recensioni
Dimensione dell'Azienda dei Recensori
Jamf
Jamf
Piccola impresa(50 o meno dip.)
7.2%
Mid-Market(51-1000 dip.)
41.1%
Enterprise(> 1000 dip.)
51.7%
Prey
Prey
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
40.7%
Enterprise(> 1000 dip.)
5.6%
Settore dei Recensori
Jamf
Jamf
Istruzione Superiore
16.1%
Gestione dell'Istruzione
15.3%
Tecnologia dell'informazione e servizi
10.5%
Istruzione Primaria/Secondaria
9.6%
Software per computer
5.1%
Altro
43.4%
Prey
Prey
Tecnologia dell'informazione e servizi
20.4%
Consulenza
5.6%
Sicurezza Informatica e di Rete
5.6%
Software per computer
5.6%
Istruzione Superiore
5.6%
Altro
57.4%
Alternative
Jamf
Alternative a Jamf
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
Aggiungi ManageEngine Mobile Device Manager Plus
Hexnode UEM
Hexnode UEM
Aggiungi Hexnode UEM
IBM MaaS360
IBM Security MaaS360
Aggiungi IBM MaaS360
Iru
Iru
Aggiungi Iru
Prey
Alternative a Prey
Absolute Secure Endpoint
Absolute Secure Endpoint
Aggiungi Absolute Secure Endpoint
NinjaOne
NinjaOne
Aggiungi NinjaOne
Iru
Iru
Aggiungi Iru
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Discussioni
Jamf
Discussioni su Jamf
Qual è la differenza tra Jamf Now e Jamf Pro?
4 Commenti
Keith M.
KM
Jamf Now è un MDM molto basilare per una piccola flotta che ha solo bisogno di gestire alcuni dispositivi. Jamf Pro ha un binario che gira su ogni endpoint...Leggi di più
Come utilizzare la gestione delle patch per più applicazioni?
3 Commenti
93
La patch di Jamf richiede due cose: una è la pazienza, e la seconda è che per ogni app che vuoi distribuire, dovrai scaricare, configurare e caricare ogni...Leggi di più
Che cos'è un server Jamf Pro?
3 Commenti
Amira Y.
AY
Soluzione MDM basata su cloud per dispositivi MacOS e iOS.Leggi di più
Prey
Discussioni su Prey
Monty il Mangusta che piange
Prey non ha discussioni con risposte