ESET PROTECT und IBM MaaS360 vergleichen

Auf einen Blick
ESET PROTECT
ESET PROTECT
Sternebewertung
(960)4.6 von 5
Marktsegmente
Kleinunternehmen (45.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
IBM MaaS360
IBM MaaS360
Sternebewertung
(202)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ESET PROTECT in der Benutzerzufriedenheit herausragt, was sich in höheren Gesamtbewertungen und einer größeren Anzahl aktueller Bewertungen widerspiegelt. Benutzer schätzen die nahtlose Integration mit Betriebssystemen und die umfassende Suite von Cybersicherheitslösungen, was es zu einer robusten Wahl für Unternehmen macht, die nach effektiven Risikobewertungstools suchen.
  • Benutzer sagen, dass IBM MaaS360 eine hervorragende Kontrolle über das Gerätemanagement bietet, insbesondere für Organisationen, die verschiedene Betriebssysteme verwalten. Das einheitliche Dashboard und die starken Sicherheitsfunktionen, wie der Secure Container zur Datentrennung, werden häufig als herausragende Aspekte hervorgehoben, die die Benutzerfreundlichkeit verbessern.
  • Rezensenten erwähnen, dass die einfache Bereitstellung von ESET PROTECT ein bedeutender Vorteil ist, wobei viele anmerken, dass es vorinstalliert mit dem Betriebssystem geliefert wird, was Zeit bei der Einrichtung spart. Dies steht im Gegensatz zu einigen Benutzern von IBM MaaS360, die von Herausforderungen während des anfänglichen Konfigurationsprozesses berichtet haben.
  • Laut verifizierten Bewertungen wird IBM MaaS360 für seinen unkomplizierten Onboarding-Prozess gelobt, der Benutzern hilft, Geräte schnell in Betrieb zu nehmen. Einige Benutzer sind jedoch der Meinung, dass es bei der Erfüllung spezifischer Arbeitsabläufe verbessert werden könnte, was auf potenzielle Verbesserungsbereiche hinweist.
  • Rezensenten heben hervor, dass ESET PROTECT während des Risikobewertungsprozesses ein hochwertiges Erlebnis bietet, mit Funktionen, die fundierte Entscheidungen ermöglichen. Dieser umfassende Ansatz wird oft mit IBM MaaS360 verglichen, das zwar effektiv ist, aber möglicherweise nicht die gleiche Tiefe in den Risikomanagementfähigkeiten bietet.
  • Benutzer äußern, dass beide Produkte starke Unterstützungssysteme haben, aber ESET PROTECT tendenziell höhere Bewertungen für die Qualität der Unterstützung erhält. Viele Benutzer schätzen die reaktionsschnelle Unterstützung und die verfügbaren Ressourcen, die für Unternehmen, die rechtzeitige Hilfe bei ihren Cybersicherheitslösungen benötigen, entscheidend sein können.

ESET PROTECT vs IBM MaaS360

Bei der Bewertung der beiden Lösungen fanden Rezensenten ESET PROTECT einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit ESET PROTECT zu machen.

  • Die Gutachter waren der Meinung, dass ESET PROTECT den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ESET PROTECT.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ESET PROTECT gegenüber IBM MaaS360.
Preisgestaltung
Einstiegspreis
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
ESET PROTECT
Kostenlose Testversion verfügbar
IBM MaaS360
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
825
8.3
160
Einfache Bedienung
9.0
827
8.2
162
Einfache Einrichtung
8.8
565
7.9
125
Einfache Verwaltung
8.5
417
8.0
101
Qualität der Unterstützung
8.9
765
8.1
156
Hat the product ein guter Partner im Geschäft waren?
8.9
407
8.0
100
Produktrichtung (% positiv)
8.7
818
8.3
164
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.2
44
Umfang
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.2
34
Sicherheit
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.8
34
Management
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
7.9
33
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.8
15
9.2
278
Nicht genügend Daten
Verwaltung
9.3
221
Nicht genügend Daten verfügbar
9.1
229
Nicht genügend Daten verfügbar
9.1
225
Nicht genügend Daten verfügbar
9.0
218
Nicht genügend Daten verfügbar
9.0
221
Nicht genügend Daten verfügbar
Funktionalität
9.1
225
Nicht genügend Daten verfügbar
9.2
229
Nicht genügend Daten verfügbar
9.2
229
Nicht genügend Daten verfügbar
9.3
242
Nicht genügend Daten verfügbar
Analyse
9.1
224
Nicht genügend Daten verfügbar
9.2
222
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
111
Nicht genügend Daten
Erkennung
9.6
92
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
Analyse
9.6
92
Nicht genügend Daten verfügbar
9.1
85
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
Antwort
9.4
90
Nicht genügend Daten verfügbar
9.5
92
Nicht genügend Daten verfügbar
9.5
91
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.8
36
Nicht genügend Daten
Erkennung und Reaktion
9.8
30
Nicht genügend Daten verfügbar
9.9
31
Nicht genügend Daten verfügbar
9.8
31
Nicht genügend Daten verfügbar
9.9
30
Nicht genügend Daten verfügbar
Management
9.7
28
Nicht genügend Daten verfügbar
9.9
31
Nicht genügend Daten verfügbar
9.7
29
Nicht genügend Daten verfügbar
Analytics
9.7
32
Nicht genügend Daten verfügbar
9.6
30
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.8
25
Nicht genügend Daten verfügbar
9.8
25
Nicht genügend Daten verfügbar
9.9
26
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.9
23
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Überwachung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.0
10
Sanierung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.5
33
Nicht genügend Daten
Plattform-Funktionen
9.2
30
Nicht genügend Daten verfügbar
9.7
29
Nicht genügend Daten verfügbar
9.7
29
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
9.6
29
Nicht genügend Daten verfügbar
9.8
30
Nicht genügend Daten verfügbar
9.5
24
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.8
29
Nicht genügend Daten verfügbar
9.5
29
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
25
Generative KI
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.9
35
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.9
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
83
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.7
66
Betriebssystem
Nicht genügend Daten verfügbar
8.7
64
Nicht genügend Daten verfügbar
8.3
62
Nicht genügend Daten verfügbar
8.5
64
Management
Nicht genügend Daten verfügbar
8.5
69
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Sicherheit
Nicht genügend Daten verfügbar
8.9
67
Nicht genügend Daten verfügbar
9.1
67
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.0
45
Plattform
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Betriebssystem
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Management
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.6%
Unternehmen(> 1000 Mitarbeiter)
10.0%
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
24.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.7%
Unternehmen(> 1000 Mitarbeiter)
32.2%
Branche der Bewerter
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.6%
Computersoftware
5.3%
Bau
4.4%
Computer- und Netzwerksicherheit
4.3%
Internet
3.4%
Andere
70.0%
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
19.7%
Computersoftware
7.1%
Banking
6.6%
Computer- und Netzwerksicherheit
4.9%
Krankenhaus & Gesundheitswesen
4.4%
Andere
57.4%
Top-Alternativen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode UEM
Hexnode UEM
Hexnode UEM hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Diskussionen
ESET PROTECT
ESET PROTECT Diskussionen
Schützt ESET NOD32 vor Malware?
2 Kommentare
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
Merry M.
MM
Hallo Mahmoud - hier sind einige Informationen aus der Online-Hilfe von ESET, die Ihnen hoffentlich beim Sicherungsprozess helfen können:...Mehr erfahren
Is ESET an antivirus?
1 Kommentar
AW
Es ist sicher so! Funktioniert auch großartig.Mehr erfahren
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Rajiv P.
RP
IBM MaaS360 Watson schützt Geräte, Apps, Inhalte und Daten, sodass Sie Ihre Remote-Belegschaft und BYOD-Initiativen schnell skalieren können, was Ihnen...Mehr erfahren
über einen Proxy-Server verwenden
1 Kommentar
Oscar O.
OO
IBM MaaS360 ist eine wunderbare Plattform zum Schutz von mobilen Geräten, Anwendungen und Inhalten.Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren