Cisco Meraki vs. Kandji

Cisco Meraki bietet die einzige Lösung, um mit einem zentralen Dashboard mobile Geräte, Macs, PCs und das gesamte Netzwerk zu verwalten. Setze Gerätesicherheitsrichtlinien durch, implementiere Software und Anwendungen und führe eine ferngesteuerte, direkte Fehlerbehebung auf Tausenden von verwalteten Geräten aus.
Cisco Meraki bietet die einzige Lösung, um mit einem zentralen Dashboard mobile Geräte, Macs, PCs und das gesamte Netzwerk zu verwalten. Setze...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Kandji ist eine moderne Apple-MDM-Lösung (Master Data Management) für IT-Teams, die macOS-, iOS-, iPadOS- und tvOS-Geräte in mittleren bis großen Unternehmen verwalten. Zu den Funktionen gehören Zero-Touch-Einsatz, Anwendungsverwaltung, automatisiertes Patching, Ein-Klick-Sicherheits- und -Compliance-Vorlagen sowie mehr als 150 vorgefertigte Gerätesteuerungen.
Kandji ist eine moderne Apple-MDM-Lösung (Master Data Management) für IT-Teams, die macOS-, iOS-, iPadOS- und tvOS-Geräte in mittleren bis großen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

40,00 $

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,5 /5
(121)

Bedienkomfort

4,5/ 5

Funktionen

4,4/ 5

Kundenservice

4,3/ 5

Preis-Leistungs-Verhältnis

4,1/ 5

Gesamtbewertung

4,8 /5
(77)

Bedienkomfort

4,8/ 5

Funktionen

4,5/ 5

Kundenservice

4,8/ 5

Preis-Leistungs-Verhältnis

4,7/ 5

Alle Funktionen 46

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anmeldung / Onboarding
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Anwendungssicherheit
  • App-Verwaltung
  • Automatische Benutzer-/Geräteerkennung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Beschaffungsmanagement
  • Compliance Management
  • Compliance-Verfolgung
  • Connectivity-Management
  • Content Filtering
  • Dashboard
  • Dashboard-Erstellung
  • Daten-Connectors
  • Daten-Import / -Export
  • Datenmanagement
  • Datensicherheit
  • Device Enrollment
  • Echtzeit-Warnungen
  • Einsatz-Management
  • Endpoint Management
  • Ereignisanalyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Für MSPs
  • Gerätemanagement
  • IP-Filterung
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • IT-Reporting
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Intrusion-Prevention-System
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Kontrolle des Genehmigungsprozesses
  • Korrektur-Management
  • Management des kompletten Netzwerks
  • Mehrere Standorte
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerküberwachung
  • Nutzungsverfolgung/-analyse
  • Offline-Zugriff
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Real-Time Analytics
  • Real-Time Monitoring
  • Real-Time Notifications
  • Remote Update/Installation
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Self-Service Portal
  • Sicheres Login
  • Sicherheitsmanagement
  • Sicherheitsprüfungen
  • Software-Management
  • Standortverfolgung
  • Statusverfolgung
  • Synchronisierungsplanung
  • Third-Party Integrations
  • Verfolgen von Vermögensanlagen
  • Verschlüsselung
  • Visuelle Analytik
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überprüfung von Vorfällen
  • Überwachung

Alle Funktionen 63

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anmeldung / Onboarding
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Anwendungssicherheit
  • App-Verwaltung
  • Automatische Benutzer-/Geräteerkennung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Beschaffungsmanagement
  • Compliance Management
  • Compliance-Verfolgung
  • Connectivity-Management
  • Content Filtering
  • Dashboard
  • Dashboard-Erstellung
  • Daten-Connectors
  • Daten-Import / -Export
  • Datenmanagement
  • Datensicherheit
  • Device Enrollment
  • Echtzeit-Warnungen
  • Einsatz-Management
  • Endpoint Management
  • Ereignisanalyse
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Für MSPs
  • Gerätemanagement
  • IP-Filterung
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • IT-Reporting
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Intrusion-Prevention-System
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Kontrolle des Genehmigungsprozesses
  • Korrektur-Management
  • Management des kompletten Netzwerks
  • Mehrere Standorte
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerküberwachung
  • Nutzungsverfolgung/-analyse
  • Offline-Zugriff
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Real-Time Analytics
  • Real-Time Monitoring
  • Real-Time Notifications
  • Remote Update/Installation
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Self-Service Portal
  • Sicheres Login
  • Sicherheitsmanagement
  • Sicherheitsprüfungen
  • Software-Management
  • Standortverfolgung
  • Statusverfolgung
  • Synchronisierungsplanung
  • Third-Party Integrations
  • Verfolgen von Vermögensanlagen
  • Verschlüsselung
  • Visuelle Analytik
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überprüfung von Vorfällen
  • Überwachung
Nicht vom Anbieter bereitgestellt
  • Google Workspace
  • Microsoft 365
  • Slack
  • User.com