Introducing G2.ai, the future of software buying.Try now

Confronta NinjaOne e vRx by Vicarius

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(3,413)4.7 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
vRx by Vicarius
vRx by Vicarius
Valutazione a Stelle
(61)4.9 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $499.00 100 Assets Al mese
Scopri di più su vRx by Vicarius
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a vRx di Vicarius. Gli utenti apprezzano la sua versatilità, notando che gestisce efficacemente la gestione dei dispositivi, il monitoraggio e la gestione delle applicazioni, rendendolo una soluzione completa per le esigenze IT.
  • Gli utenti dicono che il processo di implementazione di NinjaOne è particolarmente rapido e intuitivo, con molti che sottolineano la facilità di distribuzione e l'affidabilità delle sue funzionalità. Al contrario, mentre vRx di Vicarius è elogiato per la sua gestione completa delle vulnerabilità e delle patch, alcuni utenti hanno indicato che potrebbe non essere altrettanto user-friendly in confronto.
  • I revisori menzionano che gli aggiornamenti continui di NinjaOne e la gestione delle patch guidata dall'IA semplificano notevolmente il processo di patching, migliorando l'esperienza utente. Gli utenti hanno notato che queste funzionalità rendono più facile gestire gli aggiornamenti e mantenere la sicurezza del sistema in modo efficace.
  • Secondo le recensioni verificate, vRx di Vicarius è riconosciuto per le sue potenti capacità di identificazione e rimedio delle vulnerabilità, che riducono lo sforzo manuale per gli utenti. Tuttavia, il numero limitato di recensioni recenti suggerisce che la sua base di utenti potrebbe non essere così ampia o attiva come quella di NinjaOne, potenzialmente influenzando l'affidabilità del feedback.
  • Gli utenti evidenziano che entrambi i prodotti ricevono voti alti per la qualità del supporto, ma NinjaOne si distingue con una gamma più ampia di esperienze utente, portando a una comprensione più robusta delle sue capacità di supporto. I revisori hanno notato che il supporto di NinjaOne è reattivo e utile, il che è cruciale per le operazioni quotidiane.
  • I revisori di G2 indicano che mentre entrambi i prodotti soddisfano bene i requisiti degli utenti, le valutazioni complessive più alte di NinjaOne riflettono un'esperienza utente più coerente su vari parametri. Gli utenti hanno espresso soddisfazione per la qualità della condivisione dello schermo remoto di NinjaOne, che aggiunge al suo fascino come strumento affidabile per la gestione IT.

NinjaOne vs vRx by Vicarius

Quando hanno valutato le due soluzioni, i revisori hanno trovato vRx by Vicarius più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con vRx by Vicarius in generale.

  • I revisori hanno ritenuto che vRx by Vicarius soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che vRx by Vicarius sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a vRx by Vicarius.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
vRx by Vicarius
vRx Cloud
A partire da $499.00
100 Assets Al mese
Scopri di più su vRx by Vicarius
Prova Gratuita
NinjaOne
Prova gratuita disponibile
vRx by Vicarius
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
3,209
9.4
51
Facilità d'uso
9.1
3,244
9.4
51
Facilità di installazione
9.1
3,032
9.4
50
Facilità di amministrazione
9.1
2,885
9.4
47
Qualità del supporto
9.1
3,074
9.4
50
the product è stato un buon partner negli affari?
9.4
2,817
9.6
46
Direzione del prodotto (% positivo)
9.7
3,192
9.5
51
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
732
Dati insufficienti
Amministrazione
8.2
647
Dati insufficienti
8.7
671
Dati insufficienti
8.2
672
Dati insufficienti
Servizio di Assistenza
8.0
666
Dati insufficienti
7.8
646
Dati insufficienti
7.7
627
Dati insufficienti
Gestione
8.3
614
Dati insufficienti
9.0
621
Dati insufficienti
8.7
599
Dati insufficienti
8.8
598
Dati insufficienti
8.4
580
Dati insufficienti
Funzionalità
7.5
608
Dati insufficienti
8.5
606
Dati insufficienti
8.8
631
Dati insufficienti
8.9
641
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
6.9
173
Dati insufficienti
6.7
171
Dati insufficienti
6.8
169
Dati insufficienti
6.7
170
Dati insufficienti
6.6
169
Dati insufficienti
6.7
167
Dati insufficienti
6.8
166
Dati insufficienti
8.1
329
Dati insufficienti
Compatibilità
8.8
309
Dati insufficienti
8.1
283
Dati insufficienti
8.3
287
Dati insufficienti
8.2
273
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.3
284
Dati insufficienti
8.7
287
Dati insufficienti
8.8
304
Dati insufficienti
9.2
304
Dati insufficienti
Conformità
8.7
281
Dati insufficienti
8.4
273
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.2
62
Dati insufficienti
7.2
62
Dati insufficienti
7.6
63
Dati insufficienti
7.4
63
Dati insufficienti
7.2
63
Dati insufficienti
7.4
63
Dati insufficienti
8.1
387
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
336
Dati insufficienti
9.0
354
Dati insufficienti
8.5
340
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
8.8
344
Dati insufficienti
8.6
335
Dati insufficienti
8.3
325
Dati insufficienti
Gestione
8.2
325
Dati insufficienti
8.8
328
Dati insufficienti
8.7
328
Dati insufficienti
AI agentico - Backup online
7.5
74
Dati insufficienti
7.3
72
Dati insufficienti
7.3
71
Dati insufficienti
7.3
71
Dati insufficienti
7.3
71
Dati insufficienti
7.2
71
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
7.9
2,104
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.2
1997
|
Verificato
Dati insufficienti
8.5
489
Dati insufficienti
8.1
435
Dati insufficienti
Monitoraggio e Gestione
9.3
1984
|
Verificato
Dati insufficienti
8.4
1820
Dati insufficienti
8.6
1896
|
Verificato
Dati insufficienti
9.0
2002
|
Verificato
Dati insufficienti
8.2
442
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.4
444
Dati insufficienti
Gestione dei Servizi
9.1
1923
|
Verificato
Dati insufficienti
8.0
425
Dati insufficienti
7.2
441
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.2
464
Dati insufficienti
7.0
458
Dati insufficienti
7.1
456
Dati insufficienti
6.8
448
Dati insufficienti
6.8
448
Dati insufficienti
6.9
445
Dati insufficienti
6.9
442
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
430
Dati insufficienti
Ambito
8.7
407
Dati insufficienti
8.8
417
Dati insufficienti
Sicurezza
8.5
413
Dati insufficienti
8.3
385
Dati insufficienti
7.4
376
Dati insufficienti
Gestione
8.8
404
Dati insufficienti
8.6
402
Dati insufficienti
8.6
395
Dati insufficienti
8.7
396
Dati insufficienti
7.8
369
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.2
167
Dati insufficienti
7.0
166
Dati insufficienti
7.2
166
Dati insufficienti
7.1
164
Dati insufficienti
6.9
164
Dati insufficienti
7.1
164
Dati insufficienti
7.1
166
Dati insufficienti
7.5
696
Dati insufficienti
Funzionalità
8.8
656
Dati insufficienti
8.9
677
Dati insufficienti
8.0
613
Dati insufficienti
8.8
608
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
7.5
247
Dati insufficienti
7.7
250
Dati insufficienti
8.3
255
Dati insufficienti
Gestione
8.2
570
Dati insufficienti
8.2
581
Dati insufficienti
7.6
537
Dati insufficienti
Analisi - Monitoraggio della Rete
7.0
239
Dati insufficienti
6.8
237
Dati insufficienti
Sicurezza - Monitoraggio della Rete
7.7
242
Dati insufficienti
7.1
239
Dati insufficienti
7.1
239
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
6.9
240
Dati insufficienti
7.4
241
Dati insufficienti
Automazione AI - Monitoraggio della Rete
6.4
229
Dati insufficienti
6.3
229
Dati insufficienti
6.3
228
Dati insufficienti
AI agentico - Monitoraggio della rete
6.5
125
Dati insufficienti
6.4
123
Dati insufficienti
6.7
126
Dati insufficienti
6.6
122
Dati insufficienti
6.4
121
Dati insufficienti
6.5
122
Dati insufficienti
6.4
122
Dati insufficienti
7.9
573
Dati insufficienti
Monitoraggio
9.2
551
|
Verificato
Dati insufficienti
9.1
550
|
Verificato
Dati insufficienti
8.5
500
|
Verificato
Dati insufficienti
7.2
193
Dati insufficienti
Strumenti di gestione
8.2
490
Dati insufficienti
8.6
504
|
Verificato
Dati insufficienti
8.5
485
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.5
94
Dati insufficienti
7.4
93
Dati insufficienti
7.7
92
Dati insufficienti
7.2
92
Dati insufficienti
7.1
92
Dati insufficienti
7.3
91
Dati insufficienti
7.4
90
Dati insufficienti
7.8
1,168
Dati insufficienti
Inventario delle risorse
8.9
1125
Dati insufficienti
8.8
1117
Dati insufficienti
7.7
1016
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
1046
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.3
227
Dati insufficienti
7.2
223
Dati insufficienti
7.3
221
Dati insufficienti
7.1
218
Dati insufficienti
7.0
217
Dati insufficienti
7.0
219
Dati insufficienti
7.0
217
Dati insufficienti
Gestione
9.1
1088
Dati insufficienti
8.7
1026
Dati insufficienti
8.1
989
Dati insufficienti
8.2
1031
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.2
43
Analisi del Rischio
Dati insufficienti
9.4
35
Dati insufficienti
8.7
36
Dati insufficienti
9.6
39
Valutazione della vulnerabilità
Dati insufficienti
9.4
34
Dati insufficienti
9.2
33
Dati insufficienti
9.1
34
Dati insufficienti
9.0
36
Automazione
Dati insufficienti
9.7
41
Dati insufficienti
8.7
33
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
32
8.4
1,658
Dati insufficienti
Amministrazione
9.2
1556
Dati insufficienti
8.7
1502
Dati insufficienti
7.8
1398
Dati insufficienti
9.1
1565
Dati insufficienti
8.9
1465
Dati insufficienti
8.8
1502
Dati insufficienti
Manutenzione
9.1
1537
Dati insufficienti
7.7
1313
Dati insufficienti
Comunicazione
7.9
1365
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1284
Dati insufficienti
Sicurezza
8.3
1329
Dati insufficienti
8.4
1356
Dati insufficienti
Supporto Dispositivo
7.6
1326
Dati insufficienti
8.4
1402
Dati insufficienti
8.4
1384
Dati insufficienti
Prestazione
8.1
1461
Dati insufficienti
7.9
335
Dati insufficienti
Funzionalità
8.9
318
Dati insufficienti
7.9
288
Dati insufficienti
8.1
292
Dati insufficienti
8.6
304
Dati insufficienti
Prestazione
8.8
311
Dati insufficienti
8.5
298
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
301
Dati insufficienti
AI agentico - Backup PC
7.1
88
Dati insufficienti
7.1
88
Dati insufficienti
6.9
87
Dati insufficienti
7.0
87
Dati insufficienti
Dati insufficienti
7.4
9
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.4
9
8.5
225
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.3
219
Dati insufficienti
8.3
218
Dati insufficienti
8.7
219
Dati insufficienti
Operazioni - Documentazione IT
8.3
218
Dati insufficienti
8.8
219
Dati insufficienti
8.3
219
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
7.9
85
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.1
62
Dati insufficienti
7.1
63
Dati insufficienti
7.1
62
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.6
84
Dati insufficienti
8.1
70
Dati insufficienti
7.7
66
Dati insufficienti
8.8
76
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.1
484
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.5
425
Dati insufficienti
Sistema Operativo
9.1
477
Dati insufficienti
8.0
469
Dati insufficienti
8.2
450
Dati insufficienti
Gestione
8.5
454
Dati insufficienti
8.2
432
Dati insufficienti
8.2
430
Dati insufficienti
8.1
430
Dati insufficienti
8.3
432
Dati insufficienti
Sicurezza
8.5
438
Dati insufficienti
8.5
438
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.7
139
Dati insufficienti
7.5
138
Dati insufficienti
7.7
140
Dati insufficienti
7.6
136
Dati insufficienti
7.6
135
Dati insufficienti
7.5
136
Dati insufficienti
7.6
134
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.8
772
Dati insufficienti
Analisi
8.0
701
Dati insufficienti
Piattaforma
7.8
684
Dati insufficienti
9.0
727
Dati insufficienti
8.2
668
Dati insufficienti
8.5
705
Dati insufficienti
8.3
688
Dati insufficienti
Sicurezza
8.6
715
Dati insufficienti
9.2
747
Dati insufficienti
7.6
661
Dati insufficienti
8.7
686
Dati insufficienti
8.1
670
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.3
157
Dati insufficienti
7.2
151
Dati insufficienti
7.3
154
Dati insufficienti
7.0
151
Dati insufficienti
7.0
150
Dati insufficienti
6.9
149
Dati insufficienti
6.9
148
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
6.8%
vRx by Vicarius
vRx by Vicarius
Piccola impresa(50 o meno dip.)
35.8%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
17.0%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.6%
Sicurezza Informatica e di Rete
12.7%
Ospedale e Assistenza Sanitaria
4.2%
Produzione
3.8%
Software per computer
2.9%
Altro
49.7%
vRx by Vicarius
vRx by Vicarius
Sicurezza Informatica e di Rete
28.3%
Tecnologia dell'informazione e servizi
13.2%
Telecomunicazioni
3.8%
Vendita al dettaglio
3.8%
Servizi al Consumatore
3.8%
Altro
47.2%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
Pulseway
Pulseway
Aggiungi Pulseway
vRx by Vicarius
Alternative a vRx by Vicarius
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Atera
Atera
Aggiungi Atera
Acronis Cyber Protect
Acronis Cyber Protect
Aggiungi Acronis Cyber Protect
Microsoft System Center
Microsoft System Center
Aggiungi Microsoft System Center
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Jenny T.
JT
Puoi utilizzare WSUS per gestire completamente la distribuzione degli aggiornamenti di Microsoft Update ai computer della tua rete.Leggi di più
Fornite lo stesso livello di funzionalità per MacOS come fate per Windows?
2 Commenti
Brian A.
BA
Ciao Sam, Siamo un'azienda che utilizza esclusivamente Mac (dato che lavoriamo su Mac noi stessi) e posso confermare che supportano bene i Mac. Ora, a causa...Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Nathan  S.
NS
Ninja gestisce la patching e la gestione del software di terze parti, insieme a un sistema di ticketing integrato e il pieno controllo della scripting. Si...Leggi di più
vRx by Vicarius
Discussioni su vRx by Vicarius
A cosa serve Vicarius?
1 Commento
Risposta ufficiale da vRx by Vicarius
vRx è utilizzato per il rilevamento automatico e in tempo reale delle vulnerabilità, la loro prioritizzazione e la loro risoluzione. La sua piattaforma è...Leggi di più
Monty il Mangusta che piange
vRx by Vicarius non ha più discussioni con risposte