M Files vs NinjaOne
Confronto delle caratteristiche
Scopri come M Files e NinjaOne si confrontano tra loro in base alle loro caratteristiche
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Gestione della Scadenza dell'Accesso
Tracciamento delle Attività
Controllo del processo di approvazione
Conservazione e Archiviazione
Scoperta di Attività Patrimoniali
Distribuzione Automatica di Patchaggi
Riconoscimento Automatico dell'Utente/Dispositivo
Verifica di disponibilità
Gestione del Bring Your Own Device (BYOD)
Pianificazione del Backup
Ripristino a metallo nudo
Gestore di Base Linea di Riferimento
Monitoraggio del Processore
Pianificazione della Capacità
Strumenti di collaborazione
Gestione della conformità
Gestione della Configurazione
Restrizioni di copia/salvataggio/stampa
Gestione delle Credenziali
Impostazione dei Dati/Esportazione
Gestione della Dislocazione
Scoperta Automatica di Dispositivi
Gestione dei Asset Digitali
Gestione della Distribuzione Digitale
Ripristino di Difesa da Disastro
Controllo dei documenti per l'inserimento/uscita
Classificazione dei Documenti
Gestione delle Documentazioni
Protezione dei punti di fine linea
Ricerca/Filtraggio a facce moltiplicabili
Per Documenti di Ingegneria
Restrizioni al Trasferimento IP
Gestione dei beni informatici
Raccolta Attiva di Risorse Informatiche
Protezione delle Immagini
Gestione della Banca di Conoscenza.
Opzioni del Server Locale
Controllo della ubicazione
Raccolta di dati geografici
Programmazione di manutenzione
Gestione dei contenuti mobili
Autenticazione a Fattori Multipli
Sostegno di Multi Formati
Gestione delle Risorse di Retea
Priorizzazione delle patch
Automazione del Processo/Lavoro di Flusso
Monitoraggio in tempo reale
Mappatura delle Relazioni
Accesso Remoto e Monitoraggio
Accesso a Distanza/Funzione di Controllo Remoto
Opzioni del Server Remoto
Aggiornamento/Risistemazione a Distanza
Archiviazione dei Dati Sicura
Dati Sensibili Identificazione
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Protezione delle Applicazioni di Software
Gestione dei Biglietti di Supporto
Programmazione di sincronizzazione
Controllo delle transazioni
Autenticazione a Due Fattori
Rapporto di attività in funzione
Tracciamento dell'uso/Analitica
Monitoraggio della Macchina Virtuale
Tracciamento dei visitatori
Valutazione della Vulnerabilità
Scansione della vulnerabilità
Accesso/Ristabilimento al Web
Gestione delle minacce Web
Il traffico web di reporting
Elencamento bianco/Elencamento nero
Controllo dell'accesso all'internet wireless
Gestione del Flusso di Lavoro