Introducing G2.ai, the future of software buying.Try now

IBM MaaS360 und Sophos Endpoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM MaaS360
IBM MaaS360
Sternebewertung
(200)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Sophos Endpoint
Sophos Endpoint
Sternebewertung
(816)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Sophos Endpoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Sophos Endpoint in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu IBM MaaS360 aufweist. Benutzer schätzen seine zentralisierte Verwaltung, die den Bedrohungsschutz und die Überwachung der Compliance vereinfacht.
  • Benutzer sagen, dass der Implementierungsprozess von Sophos Endpoint bemerkenswert schnell und intuitiv ist, wobei viele die einfache Bereitstellung und Integration mit bestehenden Systemen, wie Firewalls, hervorheben. Im Gegensatz dazu hat IBM MaaS360, obwohl es ein sauberes Dashboard bietet, Feedback erhalten, das darauf hinweist, dass die Einrichtung weniger unkompliziert sein kann.
  • Rezensenten erwähnen, dass Sophos Endpoint umfassende Dokumentation und Unterstützung bietet, was es Teams erleichtert, Richtlinien sowohl für Clients als auch für Server vorzubereiten. Diese Unterstützung ist ein entscheidender Unterschied, da die Supportqualität von IBM MaaS360, obwohl anständig, nicht den hohen Standards von Sophos entspricht.
  • Laut verifizierten Bewertungen glänzt Sophos Endpoint in seinen Leistungskennzahlen, wobei Benutzer hohe Erkennungsraten und effektives Bedrohungsmanagement bemerken. IBM MaaS360, obwohl stark im Bereich des mobilen Gerätemanagements, erhält nicht das gleiche Maß an Lob für seine Endpoint-Schutzfähigkeiten.
  • Benutzer schätzen die starken Sicherheitsfunktionen von IBM MaaS360, insbesondere seinen Secure Container, der Unternehmens- und persönliche Daten trennt. Sie äußern jedoch auch den Wunsch nach umfassenderen Endpoint-Schutzfunktionen, die Sophos Endpoint effektiver bietet.
  • G2-Bewerter heben hervor, dass Sophos Endpoint besonders im Mid-Market-Segment bevorzugt wird, mit einem größeren Anteil positiver Bewertungen von Benutzern in dieser Kategorie. IBM MaaS360, obwohl es auch Mid-Market-Kunden bedient, hat einen kleineren Anteil an Bewertungen, was darauf hindeutet, dass es bei diesem Publikum möglicherweise nicht so stark ankommt.

IBM MaaS360 vs Sophos Endpoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Sophos Endpoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Sophos Endpoint zu machen.

  • Die Gutachter waren der Meinung, dass Sophos Endpoint den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sophos Endpoint.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Sophos Endpoint gegenüber IBM MaaS360.
Preisgestaltung
Einstiegspreis
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Sophos Endpoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM MaaS360
Kostenlose Testversion verfügbar
Sophos Endpoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
157
9.4
636
Einfache Bedienung
8.2
159
9.3
643
Einfache Einrichtung
7.8
122
9.3
603
Einfache Verwaltung
8.0
99
9.3
555
Qualität der Unterstützung
8.1
153
9.0
623
Hat the product ein guter Partner im Geschäft waren?
8.0
98
9.3
549
Produktrichtung (% positiv)
8.4
161
9.4
619
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.2
43
Nicht genügend Daten
Umfang
8.3
33
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
Sicherheit
8.8
33
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Management
8.5
37
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.9
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.8
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.2
397
Verwaltung
Nicht genügend Daten verfügbar
9.3
366
Nicht genügend Daten verfügbar
9.2
371
Nicht genügend Daten verfügbar
9.3
364
Nicht genügend Daten verfügbar
8.9
355
Nicht genügend Daten verfügbar
9.3
363
Funktionalität
Nicht genügend Daten verfügbar
9.3
363
Nicht genügend Daten verfügbar
9.2
356
Nicht genügend Daten verfügbar
9.4
363
Nicht genügend Daten verfügbar
9.5
366
Analyse
Nicht genügend Daten verfügbar
9.2
359
Nicht genügend Daten verfügbar
9.2
357
Nicht genügend Daten verfügbar
9.2
355
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
9.1
274
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.2
253
Nicht genügend Daten verfügbar
9.4
258
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.6
259
Management
Nicht genügend Daten verfügbar
9.2
249
Nicht genügend Daten verfügbar
8.8
246
Nicht genügend Daten verfügbar
9.2
248
Analytics
Nicht genügend Daten verfügbar
9.3
258
Nicht genügend Daten verfügbar
8.9
251
Nicht genügend Daten verfügbar
9.1
249
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
8.5
138
Nicht genügend Daten verfügbar
8.6
139
Nicht genügend Daten verfügbar
8.6
139
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
9.4
140
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.0
10
Nicht genügend Daten
Überwachung
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Sanierung
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
242
Generative KI
Nicht genügend Daten verfügbar
7.7
236
Nicht genügend Daten verfügbar
7.7
237
8.6
24
Nicht genügend Daten
Generative KI
8.6
23
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
9.5
130
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
9.5
126
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.6
82
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.7
65
Nicht genügend Daten verfügbar
Betriebssystem
8.7
64
Nicht genügend Daten verfügbar
8.3
62
Nicht genügend Daten verfügbar
8.5
64
Nicht genügend Daten verfügbar
Management
8.5
69
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Nicht genügend Daten verfügbar
Sicherheit
8.9
67
Nicht genügend Daten verfügbar
9.0
66
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
9.0
45
Nicht genügend Daten
Plattform
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
Betriebssystem
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
Management
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.9%
Unternehmen(> 1000 Mitarbeiter)
32.8%
Sophos Endpoint
Sophos Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.1%
Unternehmen(> 1000 Mitarbeiter)
19.3%
Branche der Bewerter
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
20.6%
Computersoftware
6.7%
Banking
6.7%
Computer- und Netzwerksicherheit
5.0%
Krankenhaus & Gesundheitswesen
4.4%
Andere
56.7%
Sophos Endpoint
Sophos Endpoint
Informationstechnologie und Dienstleistungen
14.8%
herstellungs-
6.3%
Computer- und Netzwerksicherheit
6.1%
Krankenhaus & Gesundheitswesen
4.1%
Bau
4.0%
Andere
64.7%
Top-Alternativen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode
Hexnode
Hexnode hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Sophos Endpoint
Sophos Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Check Point Harmony Endpoint
Check Point Harmony Endpoint
Check Point Harmony Endpoint hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Diskussionen
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren
Sophos Endpoint
Sophos Endpoint Diskussionen
Ist Sophos Endpoint ein Antivirus?
3 Kommentare
Ist Sophos Intercept X gut?
1 Kommentar
okan k.
OK
Ja, es ist gut. Niedriger Ressourcenverbrauch und Updates sind klein, daher schnellere Aktualisierung der Definitionsdateien.Mehr erfahren
Wofür wird Sophos Intercept X: Next-Gen Endpoint verwendet?
1 Kommentar
Abhinandan Y.
AY
Sophos Intercept X (Next‑Gen Endpoint) ist eine fortschrittliche Endpunktschutzlösung, die entwickelt wurde, um Geräte (wie PCs und Server) vor einer...Mehr erfahren
IBM MaaS360
IBM MaaS360
Optimiert für schnelle Antwort
Sophos Endpoint
Sophos Endpoint
Optimiert für schnelle Antwort