Introducing G2.ai, the future of software buying.Try now

Comparar IBM MaaS360 y WithSecure Elements Endpoint Protection

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
IBM MaaS360
IBM MaaS360
Calificación Estelar
(198)4.2 de 5
Segmentos de Mercado
Mercado medio (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$5.00 per device $10.00 per user
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Calificación Estelar
(108)4.4 de 5
Segmentos de Mercado
Mercado medio (43.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre WithSecure Elements Endpoint Protection
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM MaaS360 sobresale en Gestión de Activos con una puntuación de 9.6, lo que indica una capacidad robusta para rastrear y gestionar dispositivos de manera efectiva, mientras que WithSecure Elements Endpoint Protection, aunque fuerte, obtiene una puntuación ligeramente inferior de 8.8. Los revisores mencionan que esta característica es crucial para las organizaciones que necesitan una supervisión detallada de sus activos.
  • Los revisores mencionan que WithSecure Elements Endpoint Protection destaca en Detección de Malware, logrando una puntuación de 9.3 en comparación con el 8.6 de IBM MaaS360. Los usuarios en G2 destacan la efectividad de las capacidades de detección de WithSecure para identificar y neutralizar amenazas rápidamente.
  • Los usuarios dicen que la función de Borrado Remoto de IBM MaaS360 está altamente valorada con un 9.5, proporcionando tranquilidad a las organizaciones preocupadas por la seguridad de los datos en dispositivos perdidos o robados. En contraste, la puntuación de 8.9 de WithSecure, aunque buena, indica que puede no ser tan completa en esta área.
  • Los usuarios de G2 informan que WithSecure Elements Endpoint Protection ofrece capacidades superiores de Firewall, con una puntuación de 9.0, que los revisores mencionan como una característica crítica para mantener la seguridad de la red. La puntuación de 8.8 de IBM MaaS360 sugiere que puede no proporcionar el mismo nivel de protección.
  • Los revisores mencionan que IBM MaaS360 tiene un fuerte enfoque en el Cumplimiento, con una puntuación de 9.2, lo cual es esencial para las empresas que necesitan adherirse a estándares regulatorios. La puntuación de 9.0 de WithSecure es encomiable pero indica un enfoque ligeramente menos completo en la gestión del cumplimiento.
  • Los usuarios informan que la función de Análisis de Comportamiento de WithSecure Elements Endpoint Protection, con una puntuación de 9.3, es particularmente efectiva para identificar patrones inusuales que pueden indicar amenazas de seguridad, mientras que la puntuación de 8.8 de IBM MaaS360 sugiere que puede no ser tan avanzada en esta área.

IBM MaaS360 vs WithSecure Elements Endpoint Protection

Al evaluar las dos soluciones, los revisores encontraron que WithSecure Elements Endpoint Protection es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con WithSecure Elements Endpoint Protection en general.

  • Los revisores consideraron que WithSecure Elements Endpoint Protection satisface mejor las necesidades de su empresa que IBM MaaS360.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que WithSecure Elements Endpoint Protection es la opción preferida.
  • Al evaluar la dirección del producto, IBM MaaS360 y WithSecure Elements Endpoint Protection recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Explorar todos los planes de precios de 4
WithSecure Elements Endpoint Protection
No hay precios disponibles
Prueba Gratuita
IBM MaaS360
Prueba Gratuita Disponible
WithSecure Elements Endpoint Protection
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.3
155
8.7
84
Facilidad de uso
8.1
157
9.1
85
Facilidad de configuración
7.8
120
8.5
26
Facilidad de administración
8.0
98
8.4
25
Calidad del soporte
8.1
151
8.7
77
Tiene the product ¿Ha sido un buen socio para hacer negocios?
7.9
97
8.3
23
Dirección del producto (% positivo)
8.4
159
8.4
81
Características
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
8.1
41
No hay suficientes datos
Alcance
8.3
32
No hay suficientes datos disponibles
8.2
33
No hay suficientes datos disponibles
Seguridad
8.8
32
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
Gestión
8.4
35
No hay suficientes datos disponibles
8.4
34
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
7.8
32
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
7.9
13
No hay suficientes datos disponibles
7.6
12
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.7
14
No hay suficientes datos disponibles
7.6
14
No hay suficientes datos disponibles
Plataformas de Protección de Puntos FinalesOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.9
14
Administración
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
8.8
11
Funcionalidad
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
9.2
11
Análisis
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
9.1
9
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
9.0
10
No hay suficientes datos
Monitoreo
9.0
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Remediación
9.3
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
24
7.7
5
IA generativa
8.6
23
7.7
5
No hay suficientes datos
No hay suficientes datos
Gestión de Aplicaciones Móviles - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión Autónoma de Puntos Finales (AEM)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta de Puntos Finales (EDR)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
Servicios - Detección y Respuesta de Endpoint (EDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
8.6
81
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
8.7
64
No hay suficientes datos disponibles
Sistema operativo
8.7
63
No hay suficientes datos disponibles
8.4
61
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
Gestión
8.5
68
No hay suficientes datos disponibles
8.7
61
No hay suficientes datos disponibles
8.5
61
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
8.0
63
No hay suficientes datos disponibles
Seguridad
8.9
67
No hay suficientes datos disponibles
9.0
66
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
45
No hay suficientes datos
Plataforma
9.0
32
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
Sistema operativo
8.7
31
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
9.3
31
No hay suficientes datos disponibles
Seguridad
9.3
35
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
Gestión
9.0
35
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
Gestión de Movilidad Empresarial - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
IBM MaaS360
IBM MaaS360
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
IBM MaaS360 y WithSecure Elements Endpoint Protection está categorizado como Plataformas de Protección de Puntos Finales y Gestión de Puntos Finales
Reseñas
Tamaño de la empresa de los revisores
IBM MaaS360
IBM MaaS360
Pequeña Empresa(50 o menos empleados)
22.5%
Mediana Empresa(51-1000 empleados)
44.4%
Empresa(> 1000 empleados)
33.1%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Pequeña Empresa(50 o menos empleados)
35.5%
Mediana Empresa(51-1000 empleados)
43.0%
Empresa(> 1000 empleados)
21.5%
Industria de los revisores
IBM MaaS360
IBM MaaS360
Tecnología de la Información y Servicios
20.8%
Banca
6.7%
Software informático
6.2%
Seguridad informática y de redes
5.1%
Hospital y atención médica
4.5%
Otro
56.7%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Software informático
19.4%
Tecnología de la Información y Servicios
16.1%
Seguridad informática y de redes
9.7%
Alimentos y bebidas
5.4%
Banca
3.2%
Otro
46.2%
Principales Alternativas
IBM MaaS360
Alternativas de IBM MaaS360
Jamf
Jamf
Agregar Jamf
Hexnode
Hexnode
Agregar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Agregar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Agregar Scalefusion
WithSecure Elements Endpoint Protection
Alternativas de WithSecure Elements Endpoint Protection
ThreatDown
ThreatDown
Agregar ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Agregar SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Agregar Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
Discusiones
IBM MaaS360
Discusiones de IBM MaaS360
¿Qué es IBM MaaS360 con Watson?
2 Comentarios
Sindhuja G.
SG
IBM MaaS360 con Watson es una solución basada en la nube que combina la Gestión Unificada de Endpoints (UEM) con conocimientos impulsados por IA. Ayuda a las...Leer más
Android Enterprise
1 Comentario
JH
Hola Bryn, esto podría ser una limitación que estás experimentando relacionada con el acuerdo de licencia de tu organización con IBM. Recomendaría contactar...Leer más
¿Hay alguna manera de asegurar que ningún dispositivo registrado pueda conectarse a una red wi-fi no segura?
1 Comentario
JH
Sí. MaaS360 tiene una amplia variedad de configuraciones de políticas disponibles para los clientes, incluyendo la capacidad de exigir si un dispositivo...Leer más
WithSecure Elements Endpoint Protection
Discusiones de WithSecure Elements Endpoint Protection
Con F-Secure puedo bloquear malware y amenazas de dispositivos como pendrives.
1 Comentario
Rodney K.
RK
No estoy seguro sobre el virus o malware llamado pendrive, pero he estado usando F-Prot desde 1998 y afortunadamente no he tenido un virus que infecte mi...Leer más
What does F Secure protect?
1 Comentario
Respuesta Oficial de WithSecure Elements Endpoint Protection
WithSecure™ (anteriormente F-Secure) Elements Endpoint Protection bloquea amenazas avanzadas, automatizadas y dirigidas como ransomware, exploits y ataques...Leer más
Monty el Mangosta llorando
WithSecure Elements Endpoint Protection no tiene más discusiones con respuestas