Introducing G2.ai, the future of software buying.Try now

IBM MaaS360 und Trellix Endpoint Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM MaaS360
IBM MaaS360
Sternebewertung
(198)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Trellix Endpoint Security
Trellix Endpoint Security
Sternebewertung
(325)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trellix Endpoint Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM MaaS360 im Asset Management mit einer Punktzahl von 9,5 hervorragend abschneidet, was auf robuste Fähigkeiten bei der Verfolgung und Verwaltung von Geräten hinweist, während FireEye Endpoint Security mit 7,7 niedriger bewertet wird, was darauf hindeutet, dass es in diesem Bereich möglicherweise nicht so umfassend ist.
  • Rezensenten erwähnen, dass FireEye Endpoint Security bei der Malware-Erkennung mit einer Punktzahl von 9,4 glänzt, was seine Effektivität bei der Identifizierung und Bekämpfung von Bedrohungen hervorhebt, während die Punktzahl von IBM MaaS360 von 8,6 darauf hindeutet, dass es in dieser speziellen Funktionalität möglicherweise nicht so stark ist.
  • G2-Nutzer stellen fest, dass IBM MaaS360 eine höhere Punktzahl von 9,4 für die Compliance hat, was für Organisationen, die Vorschriften einhalten müssen, entscheidend ist, während die Punktzahl von FireEye Endpoint Security von 9,2, obwohl immer noch stark, darauf hindeutet, dass es möglicherweise nicht das gleiche Maß an Sicherheit bietet.
  • Benutzer auf G2 berichten, dass FireEye Endpoint Security überlegene Benutzerdefinierte Warnungen mit einer Punktzahl von 9,1 bietet, die maßgeschneiderte Benachrichtigungen ermöglichen, die die Sicherheitsüberwachung verbessern, im Vergleich zu IBM MaaS360s Punktzahl von 9,1, die zwar gut ist, aber möglicherweise nicht so anpassbar.
  • Rezensenten erwähnen, dass die Remote-Wiping-Funktion von IBM MaaS360 eine beeindruckende Punktzahl von 9,5 erreicht, was es zu einer starken Wahl für Organisationen macht, die sich um die Datensicherheit auf verlorenen oder gestohlenen Geräten sorgen, während die Punktzahl von FireEye von 8,9 darauf hindeutet, dass es in diesem kritischen Bereich möglicherweise nicht so effektiv ist.
  • Benutzer sagen, dass die Endpoint Intelligence-Funktion von FireEye Endpoint Security eine Punktzahl von 9,8 erreicht, was seine fortschrittlichen Fähigkeiten in der Bedrohungsanalyse und -reaktion zeigt, während die Punktzahl von IBM MaaS360 von 8,6 darauf hindeutet, dass es möglicherweise nicht die gleiche Tiefe an Intelligenz bietet.

IBM MaaS360 vs Trellix Endpoint Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Trellix Endpoint Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Trellix Endpoint Security zu machen.

  • Die Gutachter waren der Meinung, dass Trellix Endpoint Security den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Trellix Endpoint Security.
  • Bei der Bewertung der Produktrichtung erhielten IBM MaaS360 und Trellix Endpoint Security ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Trellix Endpoint Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM MaaS360
Kostenlose Testversion verfügbar
Trellix Endpoint Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
155
8.9
278
Einfache Bedienung
8.1
157
8.6
278
Einfache Einrichtung
7.8
120
8.1
84
Einfache Verwaltung
8.0
98
8.2
84
Qualität der Unterstützung
8.1
151
8.5
263
Hat the product ein guter Partner im Geschäft waren?
7.9
97
8.1
80
Produktrichtung (% positiv)
8.4
159
8.4
272
Funktionen
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.1
41
Nicht genügend Daten
Umfang
8.3
32
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
Sicherheit
8.8
32
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
Management
8.4
35
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
7.8
32
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.9
13
Nicht genügend Daten verfügbar
7.6
12
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.6
14
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
46
Verwaltung
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
44
Funktionalität
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
8.8
43
Nicht genügend Daten verfügbar
9.1
44
Analyse
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.6
44
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.0
10
Nicht genügend Daten
Überwachung
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Sanierung
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
6
Generative KI
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.1
6
8.6
24
7.2
9
Generative KI
8.6
23
7.2
9
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.6
81
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.7
64
Nicht genügend Daten verfügbar
Betriebssystem
8.7
63
Nicht genügend Daten verfügbar
8.4
61
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Management
8.5
68
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Nicht genügend Daten verfügbar
Sicherheit
8.9
67
Nicht genügend Daten verfügbar
9.0
66
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
9.0
45
Nicht genügend Daten
Plattform
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
Betriebssystem
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
Management
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM MaaS360
IBM MaaS360
Trellix Endpoint Security
Trellix Endpoint Security
IBM MaaS360 und Trellix Endpoint Security sind kategorisiert als Endpunktschutzplattformen, Endpunktverwaltung, und Endpunkt-Erkennung und Reaktion (EDR)
Bewertungen
Unternehmensgröße der Bewerter
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.4%
Unternehmen(> 1000 Mitarbeiter)
33.1%
Trellix Endpoint Security
Trellix Endpoint Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.7%
Unternehmen(> 1000 Mitarbeiter)
38.7%
Branche der Bewerter
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
20.8%
Banking
6.7%
Computersoftware
6.2%
Computer- und Netzwerksicherheit
5.1%
Krankenhaus & Gesundheitswesen
4.5%
Andere
56.7%
Trellix Endpoint Security
Trellix Endpoint Security
Informationstechnologie und Dienstleistungen
18.6%
Computersoftware
10.1%
Finanzdienstleistungen
7.2%
Computer- und Netzwerksicherheit
5.0%
Telekommunikation
3.1%
Andere
56.0%
Top-Alternativen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode
Hexnode
Hexnode hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint hinzufügen
Diskussionen
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren
Trellix Endpoint Security
Trellix Endpoint Security Diskussionen
Was ist der Unterschied zwischen McAfee Antivirus Plus und Total Protection?
1 Kommentar
Randall M.
RM
Der Hauptunterschied zwischen McAfee Total Protection und McAfee Antivirus Plus besteht darin, dass McAfee Total Protection vollständigen Schutz für Ihr...Mehr erfahren
Wofür wird MVISION Endpoint Security verwendet?
1 Kommentar
MP
Um Endpunkte vor Malware und Viren zu schützenMehr erfahren
Monty der Mungo weint
Trellix Endpoint Security hat keine weiteren Diskussionen mit Antworten