Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und IBM MaaS360 vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(372)4.6 von 5
Marktsegmente
Unternehmen (48.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
IBM MaaS360
IBM MaaS360
Sternebewertung
(197)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass die CrowdStrike Falcon Endpoint Protection Platform in der Benutzererfahrung herausragt, wobei viele das intuitive Dashboard loben, das sofortige Sichtbarkeit des Sicherheitsstatus bietet, ohne dass umfangreiche Suchvorgänge erforderlich sind. Im Gegensatz dazu bietet IBM MaaS360 zwar ein sauberes und einfaches Dashboard, aber einige Benutzer sind der Meinung, dass es von einer schlankeren Benutzeroberfläche profitieren könnte.
  • Benutzer sagen, dass die cloudbasierte Einrichtung von CrowdStrike die Verwaltung und Bereitstellung in großen Unternehmen erleichtert, was ein bedeutender Vorteil für Organisationen mit komplexen Anforderungen ist. Währenddessen wird IBM MaaS360 für seinen effektiven Onboarding-Prozess gelobt, insbesondere für die Verwaltung verschiedener Geräte wie Android und MacBook, aber es ist möglicherweise nicht so nahtlos für größere Bereitstellungen.
  • Rezensenten erwähnen, dass CrowdStrike Echtzeitschutz gegen verschiedene Cyberbedrohungen bietet, was entscheidend für die Aufrechterhaltung der Sicherheit in schnelllebigen Umgebungen ist. IBM MaaS360, obwohl stark im Bereich der mobilen Geräteverwaltung, wird manchmal als weniger fokussiert auf Endpunktschutz angesehen, was bei einigen Benutzern den Wunsch nach robusteren Sicherheitsfunktionen wecken könnte.
  • Laut verifizierten Bewertungen wird CrowdStrike Falcon für seine schnellen Reaktionsfähigkeiten bei Vorfällen anerkannt, die es Teams ermöglichen, Bedrohungen umgehend zu adressieren. Im Vergleich dazu schätzen IBM MaaS360-Benutzer seine starken Sicherheitsfunktionen, wie den Secure Container zur Datentrennung, aber einige empfinden, dass es nicht das gleiche Maß an proaktiver Bedrohungsverwaltung bietet.
  • G2-Bewerter heben hervor, dass die Plattform von CrowdStrike so konzipiert ist, dass sie effizient im Hintergrund arbeitet, ohne Systeme zu verlangsamen, was ein bedeutender Pluspunkt für die Produktivität der Benutzer ist. IBM MaaS360, obwohl für seine einheitliche Verwaltung von Geräten gelobt, kann manchmal als weniger effizient in Bezug auf die Leistungsauswirkungen wahrgenommen werden.
  • Benutzer berichten, dass die Supportqualität von CrowdStrike durchweg hoch ist, wobei viele das benutzerfreundliche Portal und die detaillierten Einblicke in potenzielle Risiken hervorheben. Im Gegensatz dazu bietet IBM MaaS360 zwar soliden Support, aber einige Benutzer sind der Meinung, dass es in Bezug auf Reaktionsfähigkeit und allgemeine Supportqualität im Vergleich zu CrowdStrike verbessert werden könnte.

CrowdStrike Falcon Endpoint Protection Platform vs IBM MaaS360

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber IBM MaaS360.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
IBM MaaS360
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
267
8.3
156
Einfache Bedienung
9.0
272
8.2
158
Einfache Einrichtung
9.1
230
7.8
121
Einfache Verwaltung
9.0
209
8.0
99
Qualität der Unterstützung
8.9
262
8.1
152
Hat the product ein guter Partner im Geschäft waren?
9.2
208
8.0
98
Produktrichtung (% positiv)
9.7
247
8.4
160
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.2
43
Umfang
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.2
34
Sicherheit
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.8
34
Management
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
7.9
33
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.8
15
9.0
113
Nicht genügend Daten
Verwaltung
9.1
74
Nicht genügend Daten verfügbar
8.4
71
Nicht genügend Daten verfügbar
8.7
74
Nicht genügend Daten verfügbar
8.9
76
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
Funktionalität
9.4
85
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.6
100
Nicht genügend Daten verfügbar
Analyse
9.2
88
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
73
Nicht genügend Daten
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
57
Nicht genügend Daten verfügbar
Analytics
9.4
57
Nicht genügend Daten verfügbar
9.3
61
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
22
9.0
10
Überwachung
9.5
22
9.0
10
9.7
22
9.2
10
8.7
21
8.5
10
8.9
22
8.8
10
9.2
21
9.0
10
Sanierung
9.3
22
9.3
10
9.5
22
9.5
10
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Plattform-Funktionen
9.5
19
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten
Generative KI
8.2
32
Nicht genügend Daten verfügbar
8.2
32
Nicht genügend Daten verfügbar
8.0
23
8.6
24
Generative KI
8.0
23
8.6
23
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
10
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
8.9
21
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
98
Nicht genügend Daten
Orchestrierung
8.9
69
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
9.2
76
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Information
9.3
77
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
Personalisierung
9.4
80
Nicht genügend Daten verfügbar
9.4
78
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.5
25
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.0
18
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
15
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
Incident Management
9.3
15
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
14
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
82
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.7
65
Betriebssystem
Nicht genügend Daten verfügbar
8.7
64
Nicht genügend Daten verfügbar
8.3
62
Nicht genügend Daten verfügbar
8.5
64
Management
Nicht genügend Daten verfügbar
8.5
69
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Sicherheit
Nicht genügend Daten verfügbar
8.9
67
Nicht genügend Daten verfügbar
9.0
66
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.0
45
Plattform
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Betriebssystem
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Management
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.1%
Unternehmen(> 1000 Mitarbeiter)
48.2%
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.6%
Unternehmen(> 1000 Mitarbeiter)
33.0%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.2%
Computer- und Netzwerksicherheit
11.3%
Finanzdienstleistungen
8.0%
Krankenhaus & Gesundheitswesen
5.1%
Computersoftware
4.8%
Andere
52.7%
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
20.1%
Computersoftware
6.7%
Banking
6.7%
Computer- und Netzwerksicherheit
5.0%
Krankenhaus & Gesundheitswesen
4.5%
Andere
57.0%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode
Hexnode
Hexnode hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren