Malwarebytes for Business vs Time Doctor
Confronto delle caratteristiche
Scopri come Malwarebytes for Business e Time Doctor si confrontano tra loro in base alle loro caratteristiche
Controlli di accesso/Autorizzazioni
Tracciamento delle Attività
Detezione di Anomalia/Malware
Software di protezione antivirusio
Sicurezza delle Applicazioni
Scoperta di Attività Patrimoniali
Etichettatura degli asset.
Rilevamento della presenza
Pianificazione del Backup
Monitoraggio del traffico di banda
Ripristino a metallo nudo
Gestore di Base Linea di Riferimento
Analisi del Comportamento
Ore Billabili e Non Billabili
Strumenti di collaborazione
Gestione delle Prestazioni
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Rapporti Personalizzabili
Gestione della Dislocazione
Scoperta Automatica di Dispositivi
Ripristino di Difesa da Disastro
Database degli Dipendenti
Pianificazione delle Risorse Umane
Protezione dei punti di fine linea
Per gli MSSP (gestori di servizi dei sistemi a valle)
Visualizzazione Gantt/ Cronologia
Monitoraggio degli indirizzi IP
Raccolta Attiva di Risorse Informatiche
Sistema di Detezione delle Infiltrazioni
Sistema di Prevenzione delle Invasioni
Gestione delle situazioni critiche
Indicazioni di Prestazione Chiave
Registrazione dei tasti premuti
Raccolta di dati geografici
Programmazione di manutenzione
Il Tracciamento dei Milestone.
Tariffe di fatturazione multiple
Gestione delle Risorse di Retea
Rilevamento del tempo online
Elaborazione dei pagamenti salariali esternalizzata
Analisi della produttività
Tracciamento del Progresso
Raccordo del tempo dei progetti
Pubblicazione/Condivisione
Monitoraggio in tempo reale
Accesso a Distanza/Funzione di Controllo Remoto
Rapporto/progetto di tracciatura
Analisi delle Cause Radicoli
Registrazione dell'attività della schermata
Archiviazione dei Dati Sicura
Portale di Autoassistenza
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Pianificazione strategica
Gestione dei Biglietti di Supporto
Pianificazione dei compiti
Seguimento dei compiti/progetti.
Integrazioni di Terze Parti
Raccolta dei dati su tempo e spesa
Gestione dei Fogli di Lavoro
Indicazioni di tendenza/problema
Autenticazione a Due Fattori
Rapporto di attività in funzione
Valutazione della Vulnerabilità
Scansione della vulnerabilità
Gestione delle minacce Web
Il traffico web di reporting
Sicurezza delle applicazioni web
Elencamento bianco/Elencamento nero
Gestione del Flusso di Lavoro