Hi, how can we help you today?

Acronis Backup 12 vs NinjaOne
Porównanie funkcji

Dowiedz się, jak Acronis Backup 12 i NinjaOne porównują się ze sobą pod względem funkcji

Total

25
103

Controlli di accesso/Autorizzazioni

Pannello di attività

Avvisi/Notifiche

Gestione delle App

Controllo del processo di approvazione

Scoperta di Attività Patrimoniali

Backup automatico

Distribuzione Automatica di Patchaggi

Scansioni Automatiche

Riconoscimento Automatico dell'Utente/Dispositivo

Verifica di disponibilità

Gestione del Bring Your Own Device (BYOD)

Registro di backup

Pianificazione del Backup

Ripristino e Recupero

Ripristino a metallo nudo

Gestore di Base Linea di Riferimento

Monitoraggio del Processore

Pianificazione della Capacità

Tracciamento dei cambi

Elenci di controllo

Backup di Cloud

Gestione della conformità

Compressione

Gestione della Configurazione

Riduplicazione Continua

Monitoraggio Continuo

Gestione delle Credenziali

Personalizzazione

Pannello di controllo

Recupero dei Dati

Riproduzione dei dati

Visualizzazione dei dati

Ridondizzazione

Gestione della Dislocazione

Scoperta Automatica di Dispositivi

Ripristino differenziale

Ripristino di Difesa da Disastro

Clonaggio di disco

Gestione delle Documentazioni

Trascinamento e rilascio

Monitoraggio delle Email

Critturazione

Gestione degli Endpoint.

Protezione dei punti di fine linea

Registri di Eventi

Il monitoraggio FTP

Gestione dei beni informatici

Raccolta Attiva di Risorse Informatiche

Gestione degli Incidenti

Backup Incrementale

Gestione degli inventari

Gestione della Banca di Conoscenza.

Opzioni del Server Locale

Raccolta di dati geografici

Programmazione di manutenzione

Gestione dei contenuti mobili

Sostegno di Multi Formati

Analisi di Rete

Gestione delle Risorse di Retea

Gestione delle patch.

Priorizzazione delle patch

Indici di Prestazione

Gestione della politica

Automazione del Processo/Lavoro di Flusso

Dati in Tempo Reale

Monitoraggio in tempo reale

Notifiche in Tempo Reale

Mappatura delle Relazioni

Gestione di Rimediative

Accesso Remoto e Monitoraggio

Accesso a Distanza/Funzione di Controllo Remoto

Opzioni del Server Remoto

Aggiornamento/Risistemazione a Distanza

Rapporto e Statistiche

Rapporto/Analisi

Valutazione dei Rischi

Gestione del Rischio

Sicurezza SSL

Pianificazione dei Scenari

Pianificazione

Cerca/Filtrizza

Archiviazione dei Dati Sicura

Gestione della Sicurezza

Dati Sensibili Identificazione

Il Monitoraggio dei Server.

Gestione del Servizio di Livello d'Efficienza (SLA)

Protocollo di Gestione di Rete Semplificato (PGRS)

Gestione del software

Gestione dei Biglietti di Supporto

Programmazione di sincronizzazione

Schede di lavoro

Integrazioni di Terze Parti

Soglie d'Allarme

Controllo delle transazioni

Autenticazione a Due Fattori

Rapporto di attività in funzione

Gestione degli Utenti

Ripristino di VM (Virtual Machine)

Monitoraggio della Macchina Virtuale

Tracciamento dei visitatori

Valutazione della Vulnerabilità

Scansione della vulnerabilità

Accesso/Ristabilimento al Web

Gestione delle minacce Web

Il traffico web di reporting

Elencamento bianco/Elencamento nero

Controllo dell'accesso all'internet wireless


Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum