Confronta NinjaOne e vRx by Vicarius

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
NinjaOne
NinjaOne
Valutazione a Stelle
(4,270)4.7 su 5
Segmenti di Mercato
Mercato Medio (49.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su NinjaOne
vRx by Vicarius
vRx by Vicarius
Valutazione a Stelle
(63)4.9 su 5
Segmenti di Mercato
Mercato Medio (47.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
A partire da $499.00 100 Assets Al mese
Scopri di più su vRx by Vicarius
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che NinjaOne eccelle nel suo set di funzionalità complete, con gli utenti che apprezzano gli aggiornamenti e i miglioramenti costanti. Un utente ha evidenziato la facilità di generare report di utilizzo per le riunioni di progetto, dimostrando come la piattaforma supporti una gestione efficace delle risorse.
  • Gli utenti dicono che vRx di Vicarius offre un'interfaccia veloce e intuitiva, rendendo la gestione dei compiti semplice. I revisori hanno notato il valore delle informazioni in tempo reale, che permettono presentazioni fluide agli stakeholder, indicando la sua efficacia nella comunicazione.
  • Secondo le recensioni verificate, NinjaOne si distingue per il suo processo di installazione user-friendly, con molti utenti che menzionano la rapida configurazione sui terminali dei clienti e la possibilità di eseguire script senza dover accedere a ciascun dispositivo. Questa facilità d'uso contribuisce a un'operazione quotidiana più fluida.
  • I revisori menzionano che mentre vRx di Vicarius fornisce funzionalità preziose come il patching virtuale per i sistemi legacy, potrebbe non eguagliare i livelli di soddisfazione complessiva visti con NinjaOne. Gli utenti hanno espresso il desiderio di funzionalità più robuste per migliorare ulteriormente la loro esperienza.
  • I revisori di G2 evidenziano che la qualità del supporto di NinjaOne è costantemente valutata positivamente, con gli utenti che sentono che la piattaforma è un partner affidabile nelle loro operazioni aziendali. Questo si riflette nel feedback positivo riguardo alla sua reattività e utilità durante l'implementazione.
  • Gli utenti riportano che mentre entrambi i prodotti si rivolgono al segmento di mercato medio, il volume significativamente più alto di recensioni recenti di NinjaOne suggerisce una base di utenti più attiva, il che potrebbe indicare una soluzione più affidabile e testata per i potenziali acquirenti.

NinjaOne vs vRx by Vicarius

Quando hanno valutato le due soluzioni, i revisori hanno trovato vRx by Vicarius più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con vRx by Vicarius in generale.

  • I revisori hanno ritenuto che vRx by Vicarius soddisfi meglio le esigenze della loro azienda rispetto a NinjaOne.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che vRx by Vicarius sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di NinjaOne rispetto a vRx by Vicarius.
Prezzi
Prezzo di Ingresso
NinjaOne
Nessun prezzo disponibile
vRx by Vicarius
vRx Cloud
A partire da $499.00
100 Assets Al mese
Scopri di più su vRx by Vicarius
Prova Gratuita
NinjaOne
Prova gratuita disponibile
vRx by Vicarius
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
4,050
9.4
53
Facilità d'uso
9.1
4,091
9.4
53
Facilità di installazione
9.1
3,842
9.4
52
Facilità di amministrazione
9.1
3,081
9.4
47
Qualità del supporto
9.1
3,883
9.4
52
the product è stato un buon partner negli affari?
9.4
3,013
9.6
46
Direzione del prodotto (% positivo)
9.7
3,925
9.6
53
Caratteristiche per Categoria
Strumenti di Gestione dei Servizi IT (ITSM)Nascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
842
Dati insufficienti
Amministrazione
8.2
674
Dati insufficienti
8.8
721
Dati insufficienti
8.3
718
Dati insufficienti
Servizio di Assistenza
8.1
713
Dati insufficienti
7.9
666
Dati insufficienti
7.7
641
Dati insufficienti
Gestione
8.3
636
Dati insufficienti
9.0
640
Dati insufficienti
8.7
613
Dati insufficienti
8.8
614
Dati insufficienti
8.4
589
Dati insufficienti
Funzionalità
7.6
638
Dati insufficienti
8.5
624
Dati insufficienti
8.9
667
Dati insufficienti
9.0
683
Dati insufficienti
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM)
7.0
176
Dati insufficienti
6.8
172
Dati insufficienti
6.9
169
Dati insufficienti
6.8
172
Dati insufficienti
6.7
170
Dati insufficienti
6.8
169
Dati insufficienti
6.8
168
Dati insufficienti
8.2
411
Dati insufficienti
Compatibilità
8.8
365
Dati insufficienti
8.2
305
Dati insufficienti
8.5
328
Dati insufficienti
8.3
287
Dati insufficienti
Gestione
Funzionalità non disponibile
Dati insufficienti
8.4
304
Dati insufficienti
8.7
302
Dati insufficienti
8.9
344
Dati insufficienti
9.2
363
Dati insufficienti
Conformità
8.8
301
Dati insufficienti
8.4
284
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Backup del server
7.4
67
Dati insufficienti
7.3
66
Dati insufficienti
7.7
66
Dati insufficienti
7.4
64
Dati insufficienti
7.3
64
Dati insufficienti
7.5
65
Dati insufficienti
8.6
446
Dati insufficienti
Funzionalità
8.3
91
Dati insufficienti
8.7
347
Dati insufficienti
9.0
387
Dati insufficienti
8.5
353
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Compatibilità
Funzionalità non disponibile
Dati insufficienti
8.6
355
Dati insufficienti
8.3
329
Dati insufficienti
Gestione
8.2
332
Dati insufficienti
8.8
338
Dati insufficienti
8.7
335
Dati insufficienti
AI agentico - Backup online
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio e Gestione Remota (RMM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
8.1
2,784
Dati insufficienti
Gestione dell'inventario - Monitoraggio e gestione remota (RMM)
9.4
2498
|
Verificato
Dati insufficienti
8.9
678
Dati insufficienti
8.2
470
Dati insufficienti
Monitoraggio e Gestione
9.4
2432
|
Verificato
Dati insufficienti
8.5
1938
Dati insufficienti
8.7
2130
|
Verificato
Dati insufficienti
9.1
2439
|
Verificato
Dati insufficienti
8.5
529
Dati insufficienti
Operazioni IT e Flusso di Lavoro - Monitoraggio e Gestione Remota (RMM)
8.6
505
Dati insufficienti
Gestione dei Servizi
9.2
2323
|
Verificato
Dati insufficienti
8.1
470
Dati insufficienti
7.6
571
Dati insufficienti
Agentic AI - Monitoraggio e Gestione Remota (RMM)
7.5
524
Dati insufficienti
7.0
468
Dati insufficienti
7.3
479
Dati insufficienti
6.9
457
Dati insufficienti
6.9
455
Dati insufficienti
7.0
463
Dati insufficienti
7.0
459
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
7.9
505
Dati insufficienti
Ambito
8.7
426
Dati insufficienti
8.9
452
Dati insufficienti
Sicurezza
8.6
446
Dati insufficienti
8.3
408
Dati insufficienti
7.4
388
Dati insufficienti
Gestione
8.9
430
Dati insufficienti
8.7
430
Dati insufficienti
8.7
413
Dati insufficienti
8.7
412
Dati insufficienti
7.8
373
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.3
171
Dati insufficienti
7.1
169
Dati insufficienti
7.3
170
Dati insufficienti
7.2
167
Dati insufficienti
7.0
165
Dati insufficienti
7.2
169
Dati insufficienti
7.2
170
Dati insufficienti
8.3
779
Dati insufficienti
Funzionalità
8.8
699
Dati insufficienti
9.0
733
Dati insufficienti
8.1
616
Dati insufficienti
8.8
614
Dati insufficienti
Monitoraggio - Monitoraggio della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
280
Dati insufficienti
Gestione
8.3
571
Dati insufficienti
8.2
585
Dati insufficienti
7.6
538
Dati insufficienti
Analisi - Monitoraggio della Rete
Funzionalità non disponibile
Dati insufficienti
6.9
238
Dati insufficienti
Sicurezza - Monitoraggio della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazioni della Rete - Monitoraggio della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Automazione AI - Monitoraggio della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Monitoraggio della rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
612
Dati insufficienti
Monitoraggio
9.3
569
|
Verificato
Dati insufficienti
9.2
567
|
Verificato
Dati insufficienti
8.5
509
|
Verificato
Dati insufficienti
7.2
199
Dati insufficienti
Strumenti di gestione
8.3
502
Dati insufficienti
8.7
513
|
Verificato
Dati insufficienti
8.5
487
|
Verificato
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
AI agentico - Gestione degli incidenti
7.6
98
Dati insufficienti
7.5
96
Dati insufficienti
7.8
95
Dati insufficienti
7.2
94
Dati insufficienti
7.2
94
Dati insufficienti
7.3
93
Dati insufficienti
7.5
92
Dati insufficienti
7.9
1,303
Dati insufficienti
Inventario delle risorse
9.0
1187
Dati insufficienti
8.8
1166
Dati insufficienti
7.7
1023
Dati insufficienti
7.4
294
Dati insufficienti
8.2
1068
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
7.5
240
Dati insufficienti
7.2
226
Dati insufficienti
7.4
223
Dati insufficienti
7.1
221
Dati insufficienti
7.1
217
Dati insufficienti
7.1
223
Dati insufficienti
7.1
221
Dati insufficienti
Gestione
9.1
1157
Dati insufficienti
8.7
1047
Dati insufficienti
8.1
1007
Dati insufficienti
8.2
1070
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.2
45
Analisi del Rischio
Dati insufficienti
9.4
36
Dati insufficienti
8.7
36
Dati insufficienti
9.6
40
Valutazione della vulnerabilità
Dati insufficienti
9.4
34
Dati insufficienti
9.2
33
Dati insufficienti
9.1
34
Dati insufficienti
9.0
36
Automazione
Dati insufficienti
9.7
43
Dati insufficienti
8.7
33
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
33
8.4
2,005
Dati insufficienti
Amministrazione
9.2
1726
Dati insufficienti
8.7
1609
Dati insufficienti
7.8
1419
Dati insufficienti
9.2
1730
Dati insufficienti
8.9
1531
Dati insufficienti
8.8
1593
Dati insufficienti
Manutenzione
9.2
1746
Dati insufficienti
7.7
1334
Dati insufficienti
Comunicazione
8.0
1430
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.2
1301
Dati insufficienti
Sicurezza
8.3
1354
Dati insufficienti
8.4
1388
Dati insufficienti
Supporto Dispositivo
7.6
1362
Dati insufficienti
8.4
1463
Dati insufficienti
8.4
1436
Dati insufficienti
Prestazione
8.2
1535
Dati insufficienti
8.0
362
Dati insufficienti
Funzionalità
8.9
332
Dati insufficienti
7.9
294
Dati insufficienti
8.1
297
Dati insufficienti
8.6
320
Dati insufficienti
Prestazione
8.8
319
Dati insufficienti
8.5
306
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
307
Dati insufficienti
AI agentico - Backup PC
7.2
91
Dati insufficienti
7.2
90
Dati insufficienti
6.9
88
Dati insufficienti
7.1
89
Dati insufficienti
Dati insufficienti
7.4
9
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.4
9
8.5
252
Dati insufficienti
Gestione e Scoperta - Documentazione IT
8.4
222
Dati insufficienti
8.4
221
Dati insufficienti
8.7
223
Dati insufficienti
Operazioni - Documentazione IT
8.4
223
Dati insufficienti
8.8
237
Dati insufficienti
8.4
226
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
8.0
140
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
7.1
66
Dati insufficienti
7.3
69
Dati insufficienti
7.3
67
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
8.9
126
Dati insufficienti
8.2
77
Dati insufficienti
8.1
78
Dati insufficienti
9.1
115
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.2
669
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.6
465
Dati insufficienti
Sistema Operativo
9.3
631
Dati insufficienti
8.2
582
Dati insufficienti
8.4
550
Dati insufficienti
Gestione
8.7
568
Dati insufficienti
8.4
498
Dati insufficienti
8.4
497
Dati insufficienti
8.3
491
Dati insufficienti
8.5
508
Dati insufficienti
Sicurezza
8.6
505
Dati insufficienti
8.7
518
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
7.8
149
Dati insufficienti
7.6
143
Dati insufficienti
7.8
147
Dati insufficienti
7.7
143
Dati insufficienti
7.7
139
Dati insufficienti
7.7
145
Dati insufficienti
7.7
142
Dati insufficienti
Dati insufficienti
Dati insufficienti
Base di conoscenza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Contenuto
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Comunicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
1,001
Dati insufficienti
Analisi
8.2
775
Dati insufficienti
Piattaforma
7.9
721
Dati insufficienti
9.2
910
Dati insufficienti
8.3
697
Dati insufficienti
8.6
788
Dati insufficienti
8.4
744
Dati insufficienti
Sicurezza
8.8
808
Dati insufficienti
9.2
914
Dati insufficienti
7.7
689
Dati insufficienti
8.8
751
Dati insufficienti
8.2
705
Dati insufficienti
Agentic AI - Gestione IT aziendale
7.5
173
Dati insufficienti
7.3
156
Dati insufficienti
7.4
160
Dati insufficienti
7.0
154
Dati insufficienti
7.0
152
Dati insufficienti
7.0
156
Dati insufficienti
7.0
153
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
NinjaOne
NinjaOne
Piccola impresa(50 o meno dip.)
43.3%
Mid-Market(51-1000 dip.)
49.1%
Enterprise(> 1000 dip.)
7.5%
vRx by Vicarius
vRx by Vicarius
Piccola impresa(50 o meno dip.)
36.4%
Mid-Market(51-1000 dip.)
47.3%
Enterprise(> 1000 dip.)
16.4%
Settore dei Recensori
NinjaOne
NinjaOne
Tecnologia dell'informazione e servizi
26.9%
Sicurezza Informatica e di Rete
13.5%
Ospedale e Assistenza Sanitaria
3.9%
Produzione
3.5%
Software per computer
2.8%
Altro
49.4%
vRx by Vicarius
vRx by Vicarius
Sicurezza Informatica e di Rete
27.3%
Tecnologia dell'informazione e servizi
12.7%
Vendita al dettaglio
5.5%
Contabilità
3.6%
Software per computer
3.6%
Altro
47.3%
Alternative
NinjaOne
Alternative a NinjaOne
Atera
Atera
Aggiungi Atera
TeamViewer
TeamViewer
Aggiungi TeamViewer
N-able N-central
N-able N-central
Aggiungi N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Aggiungi LogMeIn Resolve
vRx by Vicarius
Alternative a vRx by Vicarius
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Atera
Atera
Aggiungi Atera
Acronis Cyber Protect
Acronis Cyber Protect
Aggiungi Acronis Cyber Protect
Patch My PC
Patch My PC
Aggiungi Patch My PC
Discussioni
NinjaOne
Discussioni su NinjaOne
Ho bisogno di un server WSUS per abilitare la gestione delle patch sui dispositivi Windows?
6 Commenti
Tyler F.
TF
Tutta la gestione degli aggiornamenti è gestita direttamente nell'area della console Ninja. Puoi far monitorare i server WSUS se desideri mantenere uno...Leggi di più
A cosa serve NinjaOne (precedentemente NinjaRMM)?
2 Commenti
Robert S.
RS
È un MSP RMM tutto in uno che distribuirà Antivirus, Desktop remoto, patch di sicurezza, script remoti e molto altro da un'unica dashboard.Leggi di più
NinjaRMM regge il confronto con altri RMM secondo altre opinioni?
2 Commenti
Isabella J.
IJ
Sì, lo è, è molto innovativo e il loro team lavora sempre per migliorare il loro software.Leggi di più
vRx by Vicarius
Discussioni su vRx by Vicarius
A cosa serve Vicarius?
1 Commento
Risposta ufficiale da vRx by Vicarius
vRx è utilizzato per il rilevamento automatico e in tempo reale delle vulnerabilità, la loro prioritizzazione e la loro risoluzione. La sua piattaforma è...Leggi di più
Monty il Mangusta che piange
vRx by Vicarius non ha più discussioni con risposte