Introducing G2.ai, the future of software buying.Try now

ESET PROTECT und IBM MaaS360 vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
ESET PROTECT
ESET PROTECT
Sternebewertung
(919)4.6 von 5
Marktsegmente
Kleinunternehmen (45.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
IBM MaaS360
IBM MaaS360
Sternebewertung
(199)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass ESET PROTECT in der Benutzerzufriedenheit herausragt, was sich in höheren Gesamtbewertungen und einer größeren Anzahl aktueller Bewertungen widerspiegelt. Benutzer schätzen die nahtlose Integration mit Betriebssystemen und die umfassende Suite von Cybersicherheitslösungen, was es zu einer robusten Wahl für Unternehmen macht, die nach effektiven Risikobewertungstools suchen.
  • Benutzer sagen, dass IBM MaaS360 eine hervorragende Kontrolle über das Gerätemanagement bietet, insbesondere für Organisationen, die verschiedene Betriebssysteme verwalten. Das einheitliche Dashboard und die starken Sicherheitsfunktionen, wie der Secure Container zur Datentrennung, werden häufig als herausragende Aspekte hervorgehoben, die die Benutzerfreundlichkeit verbessern.
  • Rezensenten erwähnen, dass die einfache Bereitstellung von ESET PROTECT ein bedeutender Vorteil ist, wobei viele anmerken, dass es vorinstalliert mit dem Betriebssystem geliefert wird, was Zeit bei der Einrichtung spart. Dies steht im Gegensatz zu einigen Benutzern von IBM MaaS360, die von Herausforderungen während des anfänglichen Konfigurationsprozesses berichtet haben.
  • Laut verifizierten Bewertungen wird IBM MaaS360 für seinen unkomplizierten Onboarding-Prozess gelobt, der Benutzern hilft, Geräte schnell in Betrieb zu nehmen. Einige Benutzer sind jedoch der Meinung, dass es bei der Erfüllung spezifischer Arbeitsabläufe verbessert werden könnte, was auf potenzielle Verbesserungsbereiche hinweist.
  • Rezensenten heben hervor, dass ESET PROTECT während des Risikobewertungsprozesses ein hochwertiges Erlebnis bietet, mit Funktionen, die fundierte Entscheidungen ermöglichen. Dieser umfassende Ansatz wird oft mit IBM MaaS360 verglichen, das zwar effektiv ist, aber möglicherweise nicht die gleiche Tiefe in den Risikomanagementfähigkeiten bietet.
  • Benutzer äußern, dass beide Produkte starke Unterstützungssysteme haben, aber ESET PROTECT tendenziell höhere Bewertungen für die Qualität der Unterstützung erhält. Viele Benutzer schätzen die reaktionsschnelle Unterstützung und die verfügbaren Ressourcen, die für Unternehmen, die rechtzeitige Hilfe bei ihren Cybersicherheitslösungen benötigen, entscheidend sein können.

ESET PROTECT vs IBM MaaS360

Bei der Bewertung der beiden Lösungen fanden Rezensenten ESET PROTECT einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit ESET PROTECT zu machen.

  • Die Gutachter waren der Meinung, dass ESET PROTECT den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter ESET PROTECT.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von ESET PROTECT gegenüber IBM MaaS360.
Preisgestaltung
Einstiegspreis
ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
ESET PROTECT
Kostenlose Testversion verfügbar
IBM MaaS360
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
787
8.3
156
Einfache Bedienung
8.9
789
8.2
158
Einfache Einrichtung
8.7
527
7.8
121
Einfache Verwaltung
8.5
413
8.0
99
Qualität der Unterstützung
8.9
727
8.1
152
Hat the product ein guter Partner im Geschäft waren?
8.9
403
8.0
98
Produktrichtung (% positiv)
8.7
780
8.4
160
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.2
43
Umfang
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
8.2
34
Sicherheit
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.8
34
Management
Nicht genügend Daten verfügbar
8.5
37
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
7.9
33
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.8
15
9.2
239
Nicht genügend Daten
Verwaltung
9.2
192
Nicht genügend Daten verfügbar
9.1
200
Nicht genügend Daten verfügbar
9.0
201
Nicht genügend Daten verfügbar
8.8
193
Nicht genügend Daten verfügbar
9.0
197
Nicht genügend Daten verfügbar
Funktionalität
9.0
201
Nicht genügend Daten verfügbar
9.1
203
Nicht genügend Daten verfügbar
9.2
204
Nicht genügend Daten verfügbar
9.3
206
Nicht genügend Daten verfügbar
Analyse
9.0
197
Nicht genügend Daten verfügbar
9.1
196
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
94
Nicht genügend Daten
Erkennung
9.5
76
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
74
Nicht genügend Daten verfügbar
Analyse
9.5
76
Nicht genügend Daten verfügbar
9.0
74
Nicht genügend Daten verfügbar
9.4
74
Nicht genügend Daten verfügbar
9.4
75
Nicht genügend Daten verfügbar
Antwort
9.2
75
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.4
75
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.5
18
Nicht genügend Daten
Erkennung und Reaktion
9.6
13
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
9.9
13
Nicht genügend Daten verfügbar
Management
9.4
12
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
Analytics
9.4
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.4
9
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.7
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.7
6
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Überwachung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.0
10
Sanierung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
16
Nicht genügend Daten
Plattform-Funktionen
8.3
14
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.5
14
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.6
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
6.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
24
Generative KI
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.7
19
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
82
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.7
65
Betriebssystem
Nicht genügend Daten verfügbar
8.7
64
Nicht genügend Daten verfügbar
8.3
62
Nicht genügend Daten verfügbar
8.5
64
Management
Nicht genügend Daten verfügbar
8.5
69
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Sicherheit
Nicht genügend Daten verfügbar
8.9
67
Nicht genügend Daten verfügbar
9.0
66
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.0
45
Plattform
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Betriebssystem
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Management
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
ESET PROTECT
ESET PROTECT
Kleinunternehmen(50 oder weniger Mitarbeiter)
45.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.5%
Unternehmen(> 1000 Mitarbeiter)
10.3%
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.6%
Unternehmen(> 1000 Mitarbeiter)
33.0%
Branche der Bewerter
ESET PROTECT
ESET PROTECT
Informationstechnologie und Dienstleistungen
12.4%
Computersoftware
5.3%
Computer- und Netzwerksicherheit
3.9%
Bau
3.8%
Internet
3.3%
Andere
71.2%
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
20.1%
Computersoftware
6.7%
Banking
6.7%
Computer- und Netzwerksicherheit
5.0%
Krankenhaus & Gesundheitswesen
4.5%
Andere
57.0%
Top-Alternativen
ESET PROTECT
ESET PROTECT Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode
Hexnode
Hexnode hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Diskussionen
ESET PROTECT
ESET PROTECT Diskussionen
Wie kann ich den Verschlüsselungsschlüssel sichern?
2 Kommentare
GABI C.
GC
Es ist entscheidend, Sicherungskopien von Verschlüsselungsschlüsseln zu haben. Wenn die einzige Kopie eines Schlüssels verloren geht, kann auf die mit diesem...Mehr erfahren
Schützt ESET NOD32 vor Malware?
2 Kommentare
DM
Wie kann ich mein Team schneller starten lassen?
1 Kommentar
Miguel Antonio E.
ME
Werkzeuge → Geplante Aufgaben → Kontrollkästchen Startdateien-Überprüfung deaktivieren.Mehr erfahren
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren
ESET PROTECT
ESET PROTECT
Optimiert für schnelle Antwort
IBM MaaS360
IBM MaaS360
Optimiert für schnelle Antwort