Introducing G2.ai, the future of software buying.Try now

Confronta NinjaOne e Trend Micro Smart Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(3,241)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
Trend Micro Smart Protection
Trend Micro Smart Protection
Valutazione a Stelle
(39)4.2 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Smart Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Trend Micro Smart Protection. Gli utenti apprezzano la sua versatilità, notando che gestisce efficacemente vari compiti come la gestione dei dispositivi e il monitoraggio delle applicazioni.
  • Secondo le recensioni verificate, il processo di implementazione di NinjaOne è elogiato per essere rapido e intuitivo, con gli utenti che evidenziano la facilità di distribuzione e le affidabili capacità di condivisione dello schermo remoto. Al contrario, Trend Micro Smart Protection ha ricevuto feedback contrastanti riguardo alla sua configurazione, con alcuni utenti che la trovano meno semplice.
  • Gli utenti dicono che gli aggiornamenti continui e la gestione delle patch basata sull'IA di NinjaOne lo hanno reso una scelta affidabile per mantenere la sicurezza del sistema. Nel frattempo, Trend Micro Smart Protection è riconosciuto per la sua strategia di sicurezza a più livelli, ma alcuni utenti ritengono che possa non essere altrettanto adattabile in certi ambienti.
  • I revisori menzionano che le alte valutazioni di NinjaOne in facilità d'uso e amministrazione contribuiscono a un'esperienza quotidiana più fluida, rendendolo un favorito tra i team IT. D'altra parte, mentre Trend Micro Smart Protection offre un cruscotto user-friendly, alcuni utenti lo trovano meno intuitivo per il personale non tecnico rispetto a NinjaOne.
  • I revisori di G2 evidenziano il forte supporto clienti di NinjaOne, con molti utenti che esprimono soddisfazione per l'assistenza ricevuta. Al contrario, il supporto di Trend Micro Smart Protection ha ricevuto valutazioni più basse, indicando che gli utenti potrebbero affrontare sfide quando cercano aiuto.
  • Secondo il feedback recente degli utenti, la direzione del prodotto di NinjaOne è vista positivamente, con gli utenti che si sentono fiduciosi nel suo sviluppo continuo e nei miglioramenti delle funzionalità. Trend Micro Smart Protection, sebbene efficace, non ha suscitato lo stesso livello di entusiasmo riguardo ai suoi futuri aggiornamenti e miglioramenti.

NinjaOne vs Trend Micro Smart Protection

Valutando le due soluzioni, i recensori hanno trovato NinjaOne più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con NinjaOne nel complesso.

  • I revisori hanno ritenuto che NinjaOne soddisfi meglio le esigenze della loro azienda rispetto a Trend Micro Smart Protection.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che NinjaOne sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a Trend Micro Smart Protection.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
Trend Micro Smart Protection
Nessun prezzo disponibile
Prova Gratuita
NinjaOne
Prova gratuita disponibile
Trend Micro Smart Protection
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
3,060
8.8
31
Facilità d'uso
9.1
3,093
8.9
32
Facilità di installazione
9.2
2,888
8.6
20
Facilità di amministrazione
9.2
2,765
8.9
19
Qualità del supporto
9.2
2,934
8.6
30
the product è stato un buon partner negli affari?
9.5
2,700
8.5
19
Direzione del prodotto (% positivo)
9.7
3,043
8.8
30
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
713
Dati insufficienti
Amministrazione
8.2
649
Dati insufficienti
8.7
668
Dati insufficienti
8.2
670
Dati insufficienti
Servizio di Assistenza
8.0
661
Dati insufficienti
7.8
649
Dati insufficienti
7.7
627
Dati insufficienti
Gestione
8.3
615
Dati insufficienti
9.0
619
Dati insufficienti
8.7
597
Dati insufficienti
8.8
596
Dati insufficienti
8.4
579
Dati insufficienti
Funzionalità
7.5
601
Dati insufficienti
8.5
607
Dati insufficienti
8.8
630
Dati insufficienti
8.9
631
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
6.9
173
Dati insufficienti
6.8
171
Dati insufficienti
6.9
169
Dati insufficienti
6.7
170
Dati insufficienti
6.7
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Dati insufficienti
8.1
326
Dati insufficienti
Compatibilità
8.8
306
Dati insufficienti
8.1
282
Dati insufficienti
8.3
285
Dati insufficienti
8.2
272
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.3
284
Dati insufficienti
8.6
287
Dati insufficienti
8.8
301
Dati insufficienti
9.2
302
Dati insufficienti
Conformità
8.7
280
Dati insufficienti
8.4
273
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.2
62
Dati insufficienti
7.2
62
Dati insufficienti
7.6
63
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
63
Dati insufficienti
8.1
381
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
333
Dati insufficienti
9.0
349
Dati insufficienti
8.5
337
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
8.8
342
Dati insufficienti
8.6
333
Dati insufficienti
8.3
323
Dati insufficienti
Gestione
8.2
322
Dati insufficienti
8.8
324
Dati insufficienti
8.7
325
Dati insufficienti
AI agentico - Backup online
7.5
73
Dati insufficienti
7.3
71
Dati insufficienti
7.3
70
Dati insufficienti
7.3
70
Dati insufficienti
7.3
70
Dati insufficienti
7.2
70
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.6
9
Amministrazione
Dati insufficienti
8.8
8
Dati insufficienti
8.3
8
Dati insufficienti
8.5
8
Governance
Dati insufficienti
8.5
8
Dati insufficienti
8.5
8
Dati insufficienti
8.1
8
Sicurezza
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
8.5
8
Dati insufficienti
9.0
8
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.0
2,022
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.2
1951
|
Verificato
Dati insufficienti
8.5
468
Dati insufficienti
8.1
436
Dati insufficienti
Monitoraggio e Gestione
9.3
1941
|
Verificato
Dati insufficienti
8.4
1815
Dati insufficienti
8.6
1875
|
Verificato
Dati insufficienti
9.0
1936
|
Verificato
Dati insufficienti
8.3
441
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.5
436
Dati insufficienti
Gestione dei Servizi
9.1
1862
|
Verificato
Dati insufficienti
8.0
425
Dati insufficienti
7.2
423
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.3
461
Dati insufficienti
7.0
457
Dati insufficienti
7.1
452
Dati insufficienti
6.9
446
Dati insufficienti
6.8
447
Dati insufficienti
6.9
444
Dati insufficienti
7.0
442
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
431
Dati insufficienti
Ambito
8.6
408
Dati insufficienti
8.8
418
Dati insufficienti
Sicurezza
8.5
413
Dati insufficienti
8.2
386
Dati insufficienti
7.4
377
Dati insufficienti
Gestione
8.8
405
Dati insufficienti
8.6
402
Dati insufficienti
8.6
394
Dati insufficienti
8.7
396
Dati insufficienti
7.8
371
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.2
169
Dati insufficienti
7.1
168
Dati insufficienti
7.3
168
Dati insufficienti
7.1
166
Dati insufficienti
6.9
166
Dati insufficienti
7.1
166
Dati insufficienti
7.1
168
Dati insufficienti
7.5
688
Dati insufficienti
Funzionalità
8.8
649
Dati insufficienti
8.9
667
Dati insufficienti
8.0
610
Dati insufficienti
8.8
605
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.5
246
Dati insufficienti
7.7
248
Dati insufficienti
8.3
252
Dati insufficienti
Gestione
8.2
566
Dati insufficienti
8.2
575
Dati insufficienti
7.6
533
Dati insufficienti
Analisi - Monitoraggio della Rete
7.1
237
Dati insufficienti
6.9
235
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.7
240
Dati insufficienti
7.2
236
Dati insufficienti
7.1
237
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
6.9
238
Dati insufficienti
7.4
238
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.4
227
Dati insufficienti
6.3
227
Dati insufficienti
6.4
226
Dati insufficienti
AI agentico - Monitoraggio della rete
6.7
124
Dati insufficienti
6.5
122
Dati insufficienti
6.6
124
Dati insufficienti
6.7
121
Dati insufficienti
6.5
120
Dati insufficienti
6.5
121
Dati insufficienti
6.5
121
Dati insufficienti
8.0
568
Dati insufficienti
Monitoraggio
9.2
547
|
Verificato
Dati insufficienti
9.2
545
|
Verificato
Dati insufficienti
8.5
499
|
Verificato
Dati insufficienti
7.1
194
Dati insufficienti
Strumenti di gestione
8.2
489
Dati insufficienti
8.6
503
|
Verificato
Dati insufficienti
8.5
484
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.6
93
Dati insufficienti
7.5
93
Dati insufficienti
7.7
92
Dati insufficienti
7.3
92
Dati insufficienti
7.2
92
Dati insufficienti
7.4
91
Dati insufficienti
7.6
90
Dati insufficienti
7.8
1,145
Dati insufficienti
Inventario delle risorse
8.9
1113
Dati insufficienti
8.8
1103
Dati insufficienti
7.7
1009
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.1
1035
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.3
224
Dati insufficienti
7.2
221
Dati insufficienti
7.4
219
Dati insufficienti
7.1
216
Dati insufficienti
7.0
215
Dati insufficienti
7.0
217
Dati insufficienti
7.0
215
Dati insufficienti
Gestione
9.1
1067
Dati insufficienti
8.7
1014
Dati insufficienti
8.0
981
Dati insufficienti
8.1
1013
Dati insufficienti
8.4
1,617
Dati insufficienti
Amministrazione
9.1
1545
Dati insufficienti
8.7
1499
Dati insufficienti
7.8
1402
Dati insufficienti
9.1
1540
Dati insufficienti
8.9
1463
Dati insufficienti
8.8
1497
Dati insufficienti
Manutenzione
9.1
1527
Dati insufficienti
7.7
1316
Dati insufficienti
Comunicazione
7.9
1363
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1287
Dati insufficienti
Sicurezza
8.3
1331
Dati insufficienti
8.4
1359
Dati insufficienti
Supporto Dispositivo
7.6
1323
Dati insufficienti
8.4
1398
Dati insufficienti
8.4
1383
Dati insufficienti
Prestazione
8.2
1454
Dati insufficienti
7.9
333
Dati insufficienti
Funzionalità
8.8
317
Dati insufficienti
7.9
289
Dati insufficienti
8.0
293
Dati insufficienti
8.6
305
Dati insufficienti
Prestazione
8.8
312
Dati insufficienti
8.5
299
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
303
Dati insufficienti
AI agentico - Backup PC
7.1
87
Dati insufficienti
7.1
87
Dati insufficienti
6.9
86
Dati insufficienti
7.0
86
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
8.5
221
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.3
218
Dati insufficienti
8.3
217
Dati insufficienti
8.7
218
Dati insufficienti
Operazioni - Documentazione IT
8.4
215
Dati insufficienti
8.7
216
Dati insufficienti
8.3
218
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.8
78
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.1
62
Dati insufficienti
7.2
63
Dati insufficienti
7.2
62
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.6
76
Dati insufficienti
8.1
70
Dati insufficienti
7.8
66
Dati insufficienti
8.8
75
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.1
481
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.5
428
Dati insufficienti
Sistema Operativo
9.1
475
Dati insufficienti
8.0
468
Dati insufficienti
8.2
451
Dati insufficienti
Gestione
8.5
455
Dati insufficienti
8.2
434
Dati insufficienti
8.2
433
Dati insufficienti
8.1
433
Dati insufficienti
8.3
435
Dati insufficienti
Sicurezza
8.5
441
Dati insufficienti
8.5
439
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.7
140
Dati insufficienti
7.6
140
Dati insufficienti
7.8
142
Dati insufficienti
7.7
138
Dati insufficienti
7.6
137
Dati insufficienti
7.6
138
Dati insufficienti
7.6
136
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
745
Dati insufficienti
Analisi
8.0
698
Dati insufficienti
Piattaforma
7.8
684
Dati insufficienti
9.0
711
Dati insufficienti
8.2
668
Dati insufficienti
8.4
702
Dati insufficienti
8.2
684
Dati insufficienti
Sicurezza
8.6
700
Dati insufficienti
9.1
720
Dati insufficienti
7.6
659
Dati insufficienti
8.6
684
Dati insufficienti
8.1
665
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.2
155
Dati insufficienti
7.2
151
Dati insufficienti
7.3
153
Dati insufficienti
6.9
151
Dati insufficienti
6.9
150
Dati insufficienti
6.8
149
Dati insufficienti
6.9
149
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
44.5%
Mid-Market(51-1000 dip.)
49.5%
Enterprise(> 1000 dip.)
6.1%
Trend Micro Smart Protection
Trend Micro Smart Protection
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
30.6%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.0%
Ospedale e Assistenza Sanitaria
4.3%
Produzione
3.9%
Costruzione
2.8%
Altro
49.1%
Trend Micro Smart Protection
Trend Micro Smart Protection
Tecnologia dell'informazione e servizi
11.1%
Vendita al dettaglio
8.3%
Assicurazione
8.3%
Bancario
8.3%
Ospedale e Assistenza Sanitaria
5.6%
Altro
58.3%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
Trend Micro Smart Protection
Alternative a Trend Micro Smart Protection
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Aggiungi Netwrix Endpoint Protector
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Come faccio a creare uno script per bloccare tutti gli utenti su un PC dall'eseguire file .MSI / .exe?
2 Commenti
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
Trend Micro Smart Protection
Discussioni su Trend Micro Smart Protection
È possibile aggiungere un firewall integrato?
1 Commento
Merry M.
MM
Ciao Moroni - TrendMicro ha documentazione sulla creazione di firewall. Trova la documentazione elencata qui:...Leggi di più
Monty il Mangusta che piange
Trend Micro Smart Protection non ha più discussioni con risposte