NinjaOne vs Splunk
Porovnání funkcí
Zjistěte, jak se NinjaOne a Splunk navzájem porovnávají podle jejich funkcí
Искусственный интеллект/Обучение машин
Правила доступа/Разрешения
Наблюдение за активностью
Наблюдение за деятельностью
Процесс Контроля Одобрения
Автоматическое резервное копирование
Автоматическое Развертывание Пatches
Автоматические сканирования
Автоматическое распознавание пользователя/устройства
Управление BYOD (Bring Your Own Device)
Режим резервного копирования
Навык восстановления металла.
Управление вместительностью
Облачное резервное копирование
Управление коммуникациями
Отслеживание соответствия
Непрерывное сохранение данных.
Корректирующие и предотвратительные действия (CAPA)
Управление удостоверениями
Кастомизируемый Панель управления
Инструменты анализа данных
Перевод с английского: преобразование данных
Управление развертыванием
Диагностические инструменты
Реконструкция после катастрофы
Следящий за электронной почтой.
Управление конечными точками
Наблюдение за целостностью файла.
Целевое установление/ следование по цели.
Управление Инцидентами Технологического Характера
Управление рисками информационных технологий.
Экзистенциальный резервный копирование
Управление внутренним контролемом.
Система обнаружения вторжений
Система предотвращения вторжения.
Управление расследованиями
Управление юридическим риском
Управление мобильным контентом
Тroubleynic Телекоммуникационная Сеть
Моделирование и симуляция
Множественная Поддержка Форматов
Управление ресурсами сети
Гарантия соблюдения требования ОSHA
Назначение звонков по расписанию.
Управление операционным риском
Обеспечение соответствия PCI
Разработка и распознавание шаблонов
Управление качеством исполнения
Оценка Процессов Выполнения
Автоматизация Процессов/Rabочих Потоков
Аналитика в Реальном Времени
В реальном времени наблюдение.
В реальном времени уведомления
Управление восстановительными работами
Удаленный доступ и мониторинг
Распределённый доступ/контроль
Расстоящаяя мониторинг и управление
Расстоящий обновление/установка
Управление рисками репутации
Управление безопасности инцидентами
Безопасное хранение данных
Определение чувствительных данных
Управление Соглашением об уровне оказания услуг (СЛУ).
Протокол Управления Сетью (ПУС)
Управление программным обеспечением
Управление заявками на поддержку
Третьесторонние интеграции
Двухфакторная аутентификация
Сообщения об доступности.
Управление Пользователями
Наблюдение за виртуальной машиной
Доступ в Интернет/Восстановление
Отчетность о трафике в интернете
Ухаживание списками (White/Blacklisting)
Беспроводной доступ к Интернету и контроль
Управление потоком работы.