Pulseway vs Site24x7
Confronto delle caratteristiche
Scopri come Pulseway e Site24x7 si confrontano tra loro in base alle loro caratteristiche
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Controllo del processo di approvazione
Conservazione e Archiviazione
Distribuzione Automatica di Patchaggi
Verifica di disponibilità
Gestione del Bring Your Own Device (BYOD)
Monitoraggio del traffico di banda
Gestore di Base Linea di Riferimento
Monitoraggio del Processore
Pianificazione della Capacità
Strumenti di collaborazione
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Gestione della Connessione
Azioni Correttive e Prevenitive (ACP)
Gestione delle Credenziali
Pannello Personalizzabile
Rapporti Personalizzabili
Strumenti di Analisi dei Dati
Monitoraggio del Database
Gestione della Dislocazione
Scoperta Automatica di Dispositivi
Ripristino di Difesa da Disastro
Protezione dei punti di fine linea
Analisi delle Tendenze Storiche
Monitoraggio degli indirizzi IP
Sistema di Prevenzione delle Invasioni
Gestione delle situazioni critiche
Mappatura basata sulla posizione geografica
Programmazione di manutenzione
Gestione dei contenuti mobili
Troubleshooting di Reti Mobili
Supporto per più dispositivi
Metodi di Autenticazione Molti
Gestione delle Risorse di Retea
Priorizzazione delle patch
Rilevamento e Riconoscimento di Pattern
Il monitoraggio delle prestazioni
Automazione del Processo/Lavoro di Flusso
Monitoraggio in tempo reale
Mappatura delle Relazioni
Accesso Remoto e Monitoraggio
Accesso a Distanza/Funzione di Controllo Remoto
Monitoraggio e Gestione Remoto
Aggiornamento/Risistemazione a Distanza
Analisi delle Cause Radicoli
Gestione degli Incidenti di Sicurezza
Mappature Autoaggiornanti
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Gestione dei Biglietti di Supporto
Integrazioni di Terze Parti
Controllo delle transazioni
Rapporto di attività in funzione
Monitoraggio della Macchina Virtuale
Tracciamento dei visitatori
Scansione della vulnerabilità
Il traffico web di reporting
Gestione del Flusso di Lavoro