Introducing G2.ai, the future of software buying.Try now

Confronta N-able N-central e NinjaOne

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
N-able N-central
N-able N-central
Valutazione a Stelle
(529)4.4 su 5
Segmenti di Mercato
Piccola Impresa (61.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su N-able N-central
NinjaOne
NinjaOne
Valutazione a Stelle
(3,669)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nell'esperienza utente, con molti che lodano la sua facilità d'uso e la rapida implementazione. Gli utenti evidenziano funzionalità come l'accesso remoto e la robusta capacità di scripting, rendendolo una soluzione di riferimento per le operazioni quotidiane.
  • Gli utenti dicono che N-able N-central offre una forte visibilità sulla salute degli endpoint, con soglie di monitoraggio personalizzabili e dashboard dettagliati. Questo sistema di allerta proattivo aiuta gli utenti a rilevare i problemi in anticipo, anche se alcuni lo trovano meno intuitivo rispetto a NinjaOne.
  • I revisori menzionano che l'alto punteggio G2 di NinjaOne riflette la soddisfazione complessiva, con molti utenti che apprezzano le automazioni integrate che facilitano un processo di onboarding fluido. Questo contrasta con N-able N-central, che ha ricevuto feedback contrastanti riguardo alla complessità della configurazione.
  • Secondo le recensioni verificate, la qualità del supporto di NinjaOne si distingue, con gli utenti che notano un'assistenza reattiva e un forte approccio di partnership. In confronto, mentre il supporto di N-able N-central è generalmente buono, alcuni utenti ritengono che potrebbe essere più proattivo nell'affrontare i problemi.
  • I revisori di G2 evidenziano le capacità di gestione delle patch di NinjaOne, che sono frequentemente elogiate per la loro efficacia e facilità d'uso. N-able N-central, pur essendo competente, ha ricevuto feedback che indicano che le sue funzionalità di gestione delle patch potrebbero essere più user-friendly.
  • Gli utenti riportano che NinjaOne è particolarmente apprezzato nel segmento del mercato medio, con una parte significativa delle recensioni provenienti da questo demografico. N-able N-central, d'altra parte, è più popolare tra le piccole imprese, il che può influenzare i set di funzionalità e il supporto adattati a queste diverse basi di utenti.

N-able N-central vs NinjaOne

Quando hanno valutato le due soluzioni, i revisori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con NinjaOne in generale.

  • I revisori hanno ritenuto che NinjaOne soddisfi meglio le esigenze della loro azienda rispetto a N-able N-central.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a N-able N-central.
Prezzi
Prezzo di Ingresso
N-able N-central
Nessun prezzo disponibile
NinjaOne
Nessun prezzo disponibile
Prova Gratuita
N-able N-central
Prova gratuita disponibile
NinjaOne
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.4
431
9.0
3,460
Facilità d'uso
7.9
441
9.1
3,495
Facilità di installazione
7.7
373
9.1
3,278
Facilità di amministrazione
7.9
367
9.1
3,021
Qualità del supporto
8.0
410
9.1
3,320
the product è stato un buon partner negli affari?
8.6
352
9.4
2,954
Direzione del prodotto (% positivo)
8.8
425
9.7
3,423
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
Dati insufficienti
7.9
759
Amministrazione
Dati insufficienti
8.2
657
Dati insufficienti
8.7
688
Dati insufficienti
8.2
689
Servizio di Assistenza
Dati insufficienti
8.1
681
Dati insufficienti
7.9
654
Dati insufficienti
7.7
634
Gestione
Dati insufficienti
8.3
622
Dati insufficienti
9.0
628
Dati insufficienti
8.7
604
Dati insufficienti
8.8
606
Dati insufficienti
8.4
584
Funzionalità
Dati insufficienti
7.6
616
Dati insufficienti
8.5
611
Dati insufficienti
8.9
643
Dati insufficienti
8.9
655
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
Dati insufficienti
6.9
173
Dati insufficienti
6.8
171
Dati insufficienti
6.9
169
Dati insufficienti
6.7
170
Dati insufficienti
6.7
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Dati insufficienti
8.1
343
Compatibilità
Dati insufficienti
8.8
329
Dati insufficienti
8.1
289
Dati insufficienti
8.3
299
Dati insufficienti
8.2
278
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
289
Dati insufficienti
8.6
290
Dati insufficienti
8.8
318
Dati insufficienti
9.2
324
Conformità
Dati insufficienti
8.7
289
Dati insufficienti
8.4
276
Dati insufficienti
Funzionalità non disponibile
AI agentico - Backup del server
Dati insufficienti
7.3
64
Dati insufficienti
7.2
62
Dati insufficienti
7.6
63
Dati insufficienti
7.3
62
Dati insufficienti
7.2
62
Dati insufficienti
7.4
63
Dati insufficienti
8.1
396
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
338
Dati insufficienti
9.0
363
Dati insufficienti
8.5
344
Dati insufficienti
Funzionalità non disponibile
Compatibilità
Dati insufficienti
8.8
349
Dati insufficienti
8.6
340
Dati insufficienti
8.3
326
Gestione
Dati insufficienti
8.2
326
Dati insufficienti
8.8
329
Dati insufficienti
8.7
330
AI agentico - Backup online
Dati insufficienti
7.5
74
Dati insufficienti
7.2
71
Dati insufficienti
7.3
72
Dati insufficienti
7.2
70
Dati insufficienti
7.3
71
Dati insufficienti
7.2
71
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.1
287
8.0
2,234
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
8.7
282
|
Verificato
9.3
2134
|
Verificato
9.4
9
8.7
547
8.7
9
8.1
448
Monitoraggio e Gestione
9.0
280
|
Verificato
9.3
2118
|
Verificato
7.9
156
8.4
1863
7.6
278
|
Verificato
8.7
1968
|
Verificato
8.2
281
|
Verificato
9.0
2141
|
Verificato
8.9
9
8.3
471
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.7
9
8.5
463
Gestione dei Servizi
8.7
280
|
Verificato
9.1
2049
|
Verificato
9.1
9
8.1
448
7.9
8
7.3
477
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
12
7.3
477
7.4
12
7.0
461
7.8
12
7.2
462
6.8
12
6.9
452
7.4
12
6.8
451
7.1
12
6.9
452
6.8
12
7.0
448
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
7.9
437
Ambito
Dati insufficienti
8.7
409
Dati insufficienti
8.8
422
Sicurezza
Dati insufficienti
8.5
417
Dati insufficienti
8.3
387
Dati insufficienti
7.4
379
Gestione
Dati insufficienti
8.8
407
Dati insufficienti
8.6
404
Dati insufficienti
8.6
394
Dati insufficienti
8.7
396
Dati insufficienti
7.8
370
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
7.2
166
Dati insufficienti
7.1
165
Dati insufficienti
7.3
165
Dati insufficienti
7.1
163
Dati insufficienti
6.9
163
Dati insufficienti
7.1
164
Dati insufficienti
7.1
165
7.6
136
7.5
712
Funzionalità
8.4
135
8.8
667
8.7
136
8.9
693
Funzionalità non disponibile
8.0
612
8.2
132
8.8
607
Monitoraggio - Monitoraggio della Rete
7.6
12
7.5
245
7.8
12
7.7
248
8.2
12
8.3
259
Gestione
7.8
131
8.2
567
7.7
131
8.2
581
7.2
129
7.6
534
Analisi - Monitoraggio della Rete
7.1
11
7.0
236
6.8
12
6.9
235
Sicurezza - Monitoraggio della Rete
7.6
12
7.7
240
7.9
12
7.2
237
7.8
12
7.1
237
Prestazioni della Rete - Monitoraggio della Rete
7.2
12
6.8
237
8.8
12
7.4
241
Automazione AI - Monitoraggio della Rete
6.3
12
6.4
227
7.4
12
6.3
227
6.2
11
6.3
226
AI agentico - Monitoraggio della rete
6.1
6
6.5
123
8.3
7
6.4
121
8.6
7
6.7
124
6.9
7
6.6
120
6.7
7
6.4
119
6.0
7
6.5
120
7.1
7
6.4
121
Dati insufficienti
7.9
586
Monitoraggio
Dati insufficienti
9.3
560
|
Verificato
Dati insufficienti
9.2
557
|
Verificato
Dati insufficienti
8.5
505
|
Verificato
Dati insufficienti
7.1
197
Strumenti di gestione
Dati insufficienti
8.2
497
Dati insufficienti
8.6
507
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
AI agentico - Gestione degli incidenti
Dati insufficienti
7.5
95
Dati insufficienti
7.4
94
Dati insufficienti
7.7
93
Dati insufficienti
7.2
93
Dati insufficienti
7.2
93
Dati insufficienti
7.3
92
Dati insufficienti
7.5
91
Dati insufficienti
7.9
1,197
Inventario delle risorse
Dati insufficienti
8.9
1144
Dati insufficienti
8.8
1131
Dati insufficienti
7.7
1018
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1050
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
7.3
226
Dati insufficienti
7.2
221
Dati insufficienti
7.4
219
Dati insufficienti
7.1
216
Dati insufficienti
7.1
215
Dati insufficienti
7.0
219
Dati insufficienti
7.0
216
Gestione
Dati insufficienti
9.1
1108
Dati insufficienti
8.7
1034
Dati insufficienti
8.1
993
Dati insufficienti
8.2
1044
Dati insufficienti
8.4
1,713
Amministrazione
Dati insufficienti
9.2
1616
Dati insufficienti
8.7
1550
Dati insufficienti
7.8
1415
Dati insufficienti
9.2
1621
Dati insufficienti
8.9
1493
Dati insufficienti
8.8
1538
Manutenzione
Dati insufficienti
9.1
1605
Dati insufficienti
7.7
1325
Comunicazione
Dati insufficienti
7.9
1394
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1297
Sicurezza
Dati insufficienti
8.3
1343
Dati insufficienti
8.4
1372
Supporto Dispositivo
Dati insufficienti
7.6
1349
Dati insufficienti
8.4
1425
Dati insufficienti
8.4
1406
Prestazione
Dati insufficienti
8.2
1490
Dati insufficienti
7.9
338
Funzionalità
Dati insufficienti
8.8
323
Dati insufficienti
7.9
290
Dati insufficienti
8.0
295
Dati insufficienti
8.5
311
Prestazione
Dati insufficienti
8.7
315
Dati insufficienti
8.5
301
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
303
AI agentico - Backup PC
Dati insufficienti
7.1
87
Dati insufficienti
7.1
87
Dati insufficienti
6.8
86
Dati insufficienti
7.0
86
5.9
128
Dati insufficienti
Intelligenza Artificiale Generativa
5.9
128
Funzionalità non disponibile
Dati insufficienti
8.5
231
Gestione e Scoperta - Documentazione IT
Dati insufficienti
8.3
221
Dati insufficienti
8.3
219
Dati insufficienti
8.7
221
Operazioni - Documentazione IT
Dati insufficienti
8.4
221
Dati insufficienti
8.8
227
Dati insufficienti
8.4
223
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
7.8
89
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
7.0
64
Dati insufficienti
7.2
65
Dati insufficienti
7.1
63
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
8.6
90
Dati insufficienti
8.1
72
Dati insufficienti
7.8
67
Dati insufficienti
8.9
80
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
9.0
5
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.1
507
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
8.5
435
Sistema Operativo
Dati insufficienti
9.2
514
Dati insufficienti
8.0
493
Dati insufficienti
8.3
470
Gestione
Dati insufficienti
8.5
478
Dati insufficienti
8.2
444
Dati insufficienti
8.2
442
Dati insufficienti
8.1
436
Dati insufficienti
8.3
443
Sicurezza
Dati insufficienti
8.5
450
Dati insufficienti
8.5
456
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
7.7
142
Dati insufficienti
7.5
139
Dati insufficienti
7.8
141
Dati insufficienti
7.7
138
Dati insufficienti
7.6
136
Dati insufficienti
7.6
138
Dati insufficienti
7.6
135
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
7.4
154
8.1
719
Piattaforma
6.8
154
7.8
695
8.9
158
9.1
773
7.6
148
8.2
677
7.9
154
8.5
730
7.4
150
8.3
702
Sicurezza
8.1
152
8.7
734
8.5
156
9.2
798
7.2
148
7.6
669
8.0
151
8.7
707
7.4
148
8.2
681
Agentic AI - Gestione IT aziendale
8.1
6
7.4
160
8.3
6
7.2
151
8.3
6
7.3
154
7.8
6
7.0
151
7.5
6
7.0
150
7.5
6
6.9
149
7.5
6
6.9
148
Recensioni
Dimensione dell'Azienda dei Recensori
N-able N-central
N-able N-central
Piccola impresa(50 o meno dip.)
61.2%
Mid-Market(51-1000 dip.)
33.9%
Enterprise(> 1000 dip.)
4.9%
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
49.9%
Enterprise(> 1000 dip.)
6.7%
Settore dei Recensori
N-able N-central
N-able N-central
Tecnologia dell'informazione e servizi
48.2%
Sicurezza Informatica e di Rete
21.7%
Reti di Computer
4.5%
Servizi Informativi
1.6%
Contabilità
1.6%
Altro
22.4%
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.7%
Sicurezza Informatica e di Rete
12.9%
Ospedale e Assistenza Sanitaria
4.1%
Produzione
3.7%
Software per computer
3.0%
Altro
49.6%
Alternative
N-able N-central
Alternative a N-able N-central
Atera
Atera
Aggiungi Atera
Datto RMM
Datto RMM
Aggiungi Datto RMM
Kaseya VSA
Kaseya VSA
Aggiungi Kaseya VSA
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Discussioni
N-able N-central
Discussioni su N-able N-central
Integrazione con più software AV di terze parti all'orizzonte? Come Sophos?
1 Commento
SC
Ciao, Nicholas! In breve, SÌ - stiamo sempre cercando di espandere le capacità del nostro prodotto fornendo integrazioni di alta qualità con fornitori terzi....Leggi di più
Cosa posso monitorare con N-central?
1 Commento
Risposta ufficiale da N-able N-central
Possiamo monitorare praticamente qualsiasi cosa! N-central rileverà automaticamente quasi tutti i dispositivi connessi a IP, con centinaia di servizi di...Leggi di più
È difficile iniziare con l'automazione e la scrittura di script?
1 Commento
Risposta ufficiale da N-able N-central
Non se stai usando N-central! Il nostro costruttore di automazione drag-and-drop ti consente di creare automazioni tipicamente in pochi minuti. Nessuna...Leggi di più
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
N-able N-central
N-able N-central
Ottimizzato per una risposta rapida
NinjaOne
NinjaOne
Ottimizzato per una risposta rapida