Hi, how can we help you today?

M Files vs NinjaOne
Confronto delle caratteristiche

Scopri come M Files e NinjaOne si confrontano tra loro in base alle loro caratteristiche

Total

65
103

Intelligenza Artificiale/Apprendimento Automatico

Controlli di accesso/Autorizzazioni

Gestione della Scadenza dell'Accesso

Rivoca l'accesso

Pannello di attività

Tracciamento delle Attività

Avvisi/Notifiche

Gestione delle App

Controllo del processo di approvazione

Conservazione e Archiviazione

Scoperta di Attività Patrimoniali

Protezione Audio/Video

Sentiero di controllo

Backup automatico

Distribuzione Automatica di Patchaggi

Scansioni Automatiche

Riconoscimento Automatico dell'Utente/Dispositivo

Verifica di disponibilità

Gestione del Bring Your Own Device (BYOD)

Registro di backup

Pianificazione del Backup

Ripristino a metallo nudo

Gestore di Base Linea di Riferimento

Caricamento in massa

Monitoraggio del Processore

Pianificazione della Capacità

Gestione del Catalogo

Gestione del Cambio

Tracciamento dei cambi

Elenci di controllo

Backup di Cloud

Strumenti di collaborazione

Osservazioni/Note

Gestione della conformità

Compressione

Gestione della Configurazione

Gestione del Contenuto

Riduplicazione Continua

Monitoraggio Continuo

Restrizioni di copia/salvataggio/stampa

Gestione delle Credenziali

Personalizzazione

Pannello di controllo

Impostazione dei Dati/Esportazione

Recupero dei Dati

Visualizzazione dei dati

Ridondizzazione

Gestione della Dislocazione

Scoperta Automatica di Dispositivi

Ripristino differenziale

Gestione dei Asset Digitali

Gestione della Distribuzione Digitale

Ripristino di Difesa da Disastro

Clonaggio di disco

Controllo dei documenti per l'inserimento/uscita

Classificazione dei Documenti

Gestione dei Documenti

Gestione delle Documentazioni

Trascinamento e rilascio

Firma Elettronica

Monitoraggio delle Email

Critturazione

Gestione degli Endpoint.

Protezione dei punti di fine linea

Registri di Eventi

Il monitoraggio FTP

Ricerca/Filtraggio a facce moltiplicabili

Per Documenti di Ingegneria

Cerca Testo Completo

Cerca Flessibile

Restrizioni al Trasferimento IP

Gestione dei beni informatici

Raccolta Attiva di Risorse Informatiche

Protezione delle Immagini

Gestione degli Incidenti

Backup Incrementale

Indicizzazione

Gestione degli inventari

Gestione della Banca di Conoscenza.

Gestione dei Licenze

Opzioni del Server Locale

Controllo della ubicazione

Raccolta di dati geografici

Programmazione di manutenzione

Accesso mobile

Gestione dei contenuti mobili

Autenticazione a Fattori Multipli

Fonti di dati multiple

Sostegno di Multi Formati

Cerca di Lingua Naturale

Analisi di Rete

Gestione delle Risorse di Retea

Protezione del PDF

Gestione delle patch.

Priorizzazione delle patch

Indici di Prestazione

Gestione della politica

Automazione del Processo/Lavoro di Flusso

Suggerimenti di ricerca

Dati in Tempo Reale

Monitoraggio in tempo reale

Notifiche in Tempo Reale

Mappatura delle Relazioni

Gestione di Rimediative

Accesso Remoto e Monitoraggio

Accesso a Distanza/Funzione di Controllo Remoto

Opzioni del Server Remoto

Aggiornamento/Risistemazione a Distanza

Rapporto e Statistiche

Rapporto/Analisi

Storia della revisione

Valutazione dei Rischi

Gestione del Rischio

Sicurezza SSL

Pianificazione

Cerca/Filtrizza

Archiviazione dei Dati Sicura

Gestione della Sicurezza

Dati Sensibili Identificazione

Il Monitoraggio dei Server.

Gestione del Servizio di Livello d'Efficienza (SLA)

Protocollo di Gestione di Rete Semplificato (PGRS)

Accesso Unico

Protezione delle Applicazioni di Software

Gestione del software

Gestione dei Biglietti di Supporto

Programmazione di sincronizzazione

Schede di lavoro

Analisi del Testo

Soglie d'Allarme

Controllo delle transazioni

Autenticazione a Due Fattori

Rapporto di attività in funzione

Tracciamento dell'uso/Analitica

Gestione degli Utenti

Confronto di versione

Controllo di Versione

Ripristino di versione

Monitoraggio della Macchina Virtuale

Tracciamento dei visitatori

Valutazione della Vulnerabilità

Scansione della vulnerabilità

Marchiolatura

Accesso/Ristabilimento al Web

Gestione delle minacce Web

Il traffico web di reporting

Elencamento bianco/Elencamento nero

Controllo dell'accesso all'internet wireless

Gestione del Flusso di Lavoro


Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum