Google Cloud Platform vs Kaseya VSA
Savybių palyginimas
Sužinokite, kaip Google Cloud Platform ir Kaseya VSA Palyginkite vienas su kitu pagal jų savybes
Conformité à la partie 11 du titre 21 du code des règlements fédéraux (CFR)
Croquis à deux dimensions
Gestion des Actifs Numériques en 3D
Contrôles d'accès/Accords de permission
Réalisations/Avertissements
Détection d'anomalies/Malwares
Sécurité des Applications
Contrôle du Processus d'Approbation
Gestion de Contrôle d'État
Déploiement Automatique de Corrections
Surveillance de la bande passante
Analytique du Comportement
Analyse de Données Massives
Suivi des Défauts de Logiciels
Système de gestion de relations clients (SGRC)
Catégorisation/Groupeement
Personnalisation du contenu
Mesures Correctives et Préventives d'Actions (MCAP)
Base de données des clients
Cartographie du parcours client
Affichage personnalisé de marque.
Tableau de bord personnalisable
Rapports personnalisables
Création de tableau de bord
Outils d'Analyse de Données
Capte et transférence de données
Données d'importation/exportation
Contrôle de la Qualité des Données
Gestion de Stockage de Données
Synchronisation des données
Transformation des Données
La visualisation de données
La mise en magasin de données
Surveillance de la base de données
Gestion de la mise en œuvre
La virtualisation du bureau
Découverte Automatique de Dispositifs
Récupération d'urgence en cas de catastrophe
Faites glisser et déposez
Système de Rendez-vous Médical/Enregistrement des Dossiers Médicaux Électroniques
Extraction - transfert - chargement
Capture de Données Électroniques
La promotion par courriel
Gestion des Périphéries de Terminaison
Surveillance de l'intégrité des fichiers
Pour le commerce de détail
Pour les équipes/organisations de ventes.
Création et Conception de Formes
Interface Utilisateur Graphique
Conforme à la loi sur la protection de la santé (HIPAA)
Cartographie hiérarchique
Traitement de Grand Volume
Gestion des Actifs Informatiques
Achat en ligne dans l'application
Gouvernance de l'information
Environnement de développement intégré
Système de Détection d'Intrusion
Système de Prévention des Intrusions
Indicateurs de performance clés
Livraison de Fichier Lourd
Cartographie Basée sur l'emplacement
Bibliothèque d'Algorithmes de ML
Authentification à Facteurs Multiples
Réseau de Jeux Multijoueur
Sources de Données multiples
Plusieurs Langages de Programmation Supportés
Gestion de Base de Données NoSQL
Traitement automatique des langues
Recherche de Langage Naturel
Gestion des Ressources Réseaux
Gestion Réseau Large Echelle
Gestion des mots de passe
La Priorisation des Correctifs
Surveillance des patients
Évaluation de Pénétration
Automatisation du Processus/Couloir de Travail
Gestion des Commandes d'achat
Notifications en temps réel
Gestion de Base de Données Relationnelle
Options du serveur distant
Gestion des Inventaires en Règlement
Planification de Scénarios
Rapports programmés/Rapports automatisés
Préparation de Données en Auto-Service
Accès à la Ressource par Autres Méthodes de Dépôt.
Données SensiblesIdentification
Gestion de l'Accord sur les Niveaux de Service (ASLN)
Protocole de Gestion du Réseau Simple (PGRS)
Distribution de logiciels
Planification Stratégique
Analyse de données textuelles
Renseignements sur les menaces
Indicateurs de tendance / problème
Conception d'essais cliniques
Rapport de Fiabilité en Service
Sauvegarde de Virtual Machine
La Mise à l'Echelle de la Machine Virtuelle
Surveillance de la machine virtuelle
Provisionnement de Machines Virtuelles
Assistante virtuelle personnelle (AVP)
Protection de la vulnérabilité
Balayage de vulnérabilités
Accès/Restitution en ligne
Rapport de trafic sur Internet
Blanchissage/Affichage noir
Gestion de Flux de Travail
Gestion du Commerce Électronique