2026 Best Software Awards are here!See the list

Confronta BlackBerry UEM e ThreatDown

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
BlackBerry UEM
BlackBerry UEM
Valutazione a Stelle
(376)3.8 su 5
Segmenti di Mercato
Impresa (54.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BlackBerry UEM
ThreatDown
ThreatDown
Valutazione a Stelle
(1,070)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita 1 Device All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che ThreatDown eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio significativamente più alto rispetto a BlackBerry UEM. Gli utenti apprezzano la sua suite completa di funzionalità, tra cui la Sicurezza Email e il Filtro DNS, che trovano essenziali per gestire efficacemente più clienti.
  • Secondo recensioni verificate, il processo di implementazione di ThreatDown è elogiato per la sua semplicità ed efficienza. Gli utenti evidenziano la dashboard OneView, che consente loro di monitorare lo stato degli endpoint in vari siti, rendendo facile identificare e affrontare i problemi tempestivamente.
  • Gli utenti dicono che BlackBerry UEM offre un'esperienza user-friendly, in particolare con la sua interfaccia pulita e fluida. Tuttavia, alcuni revisori ritengono che manchi della profondità di funzionalità trovata in ThreatDown, il che potrebbe limitarne l'efficacia per esigenze di sicurezza più complesse.
  • I revisori menzionano che il supporto clienti di ThreatDown è una caratteristica eccezionale, con molti utenti che notano la reattività e l'utilità del team di supporto. Questo contrasta con BlackBerry UEM, dove gli utenti hanno espresso il desiderio di opzioni di supporto migliorate.
  • I revisori di G2 evidenziano che l'attenzione di ThreatDown allo sviluppo continuo del prodotto lo mantiene all'avanguardia in un panorama di sicurezza in evoluzione. Gli utenti apprezzano l'approccio lungimirante, che include aggiornamenti regolari e nuove funzionalità che migliorano la loro postura di sicurezza.
  • Secondo feedback recenti, mentre BlackBerry UEM fornisce una solida sicurezza dei documenti e portabilità tra dispositivi, potrebbe non soddisfare le esigenze degli utenti che cercano una soluzione di gestione degli endpoint più robusta. Le offerte diversificate di ThreatDown, tra cui la Gestione delle Patch e l'EDR, soddisfano una gamma più ampia di requisiti di sicurezza.

BlackBerry UEM vs ThreatDown

Quando hanno valutato le due soluzioni, i revisori hanno trovato ThreatDown più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con ThreatDown in generale.

  • I revisori hanno ritenuto che ThreatDown soddisfi meglio le esigenze della loro azienda rispetto a BlackBerry UEM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatDown sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatDown rispetto a BlackBerry UEM.
Prezzi
Prezzo di Ingresso
BlackBerry UEM
Nessun prezzo disponibile
ThreatDown
Endpoint Protection - 14 Day Trial
Prova gratuita
1 Device All'anno
Sfoglia tutti i piani tariffari 3
Prova Gratuita
BlackBerry UEM
Nessuna informazione sulla prova disponibile
ThreatDown
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.2
306
9.2
961
Facilità d'uso
8.0
309
9.3
969
Facilità di installazione
7.5
67
9.2
731
Facilità di amministrazione
7.8
63
9.1
698
Qualità del supporto
7.9
275
8.8
858
the product è stato un buon partner negli affari?
7.8
63
9.1
677
Direzione del prodotto (% positivo)
5.7
290
8.9
953
Caratteristiche per Categoria
Collaborazione sui Contenuti nel CloudNascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
108
Dati insufficienti
Gestione dei file
8.2
96
Dati insufficienti
8.0
95
Dati insufficienti
8.0
98
Dati insufficienti
7.7
96
Dati insufficienti
7.9
95
Dati insufficienti
AI agentico - Collaborazione di contenuti cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
8.3
89
Dati insufficienti
8.0
96
Dati insufficienti
7.5
93
Dati insufficienti
8.1
90
Dati insufficienti
Amministrazione
7.9
81
Dati insufficienti
7.8
82
Dati insufficienti
8.0
82
Dati insufficienti
7.9
82
Dati insufficienti
8.0
78
Dati insufficienti
8.6
81
Dati insufficienti
Piattaforma
7.4
24
Dati insufficienti
7.8
24
Dati insufficienti
7.6
23
Dati insufficienti
7.5
21
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
288
Amministrazione
Dati insufficienti
9.1
229
Dati insufficienti
8.8
236
Dati insufficienti
8.9
220
Dati insufficienti
8.5
203
Dati insufficienti
8.8
222
Funzionalità
Dati insufficienti
8.9
212
Dati insufficienti
8.9
213
Dati insufficienti
9.0
246
Dati insufficienti
9.6
260
Analisi
Dati insufficienti
9.0
234
Dati insufficienti
8.9
238
Dati insufficienti
8.9
222
Dati insufficienti
Dati insufficienti
Opzioni di accesso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Produttività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Spazi di lavoro unificati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Creazione di attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Designa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tipi di file
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Modifica e rivedi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integra e Incorpora
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistema Operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Creazione di documenti
Dati insufficienti
Dati insufficienti
Piattaforme di Sviluppo ApplicazioniNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.7
125
Caratteristiche della piattaforma
Dati insufficienti
9.1
122
Dati insufficienti
9.2
121
Dati insufficienti
8.9
118
Dati insufficienti
9.1
121
Dati insufficienti
9.3
122
Dati insufficienti
8.6
119
Dati insufficienti
9.4
8
Capacità di automazione
Dati insufficienti
9.1
120
Dati insufficienti
9.1
121
Dati insufficienti
5.3
5
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
169
Dati insufficienti
6.9
155
Dati insufficienti
7.4
115
Intelligenza Artificiale Generativa
Dati insufficienti
7.4
115
Dati insufficienti
Dati insufficienti
Gestione della Memoria - Sistema Operativo
Dati insufficienti
Dati insufficienti
Gestione dei dispositivi - Sistema operativo
Dati insufficienti
Dati insufficienti
Backup e Ripristino - Sistema Operativo
Dati insufficienti
Dati insufficienti
Rilevamento errori - Sistema operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Sviluppo Mobile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
9.7
13
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
9.7
13
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BlackBerry UEM
BlackBerry UEM
Piccola impresa(50 o meno dip.)
26.5%
Mid-Market(51-1000 dip.)
18.8%
Enterprise(> 1000 dip.)
54.7%
ThreatDown
ThreatDown
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.0%
Enterprise(> 1000 dip.)
11.9%
Settore dei Recensori
BlackBerry UEM
BlackBerry UEM
Servizi Finanziari
19.9%
Tecnologia dell'informazione e servizi
8.3%
Bancario
7.5%
Software per computer
3.6%
Contabilità
3.6%
Altro
57.2%
ThreatDown
ThreatDown
Tecnologia dell'informazione e servizi
12.8%
Sicurezza Informatica e di Rete
6.8%
Costruzione
4.6%
Software per computer
4.4%
Gestione dell'Istruzione
4.0%
Altro
67.4%
Alternative
BlackBerry UEM
Alternative a BlackBerry UEM
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Absolute Secure Endpoint
Absolute Secure Endpoint
Aggiungi Absolute Secure Endpoint
ThreatDown
Alternative a ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Discussioni
BlackBerry UEM
Discussioni su BlackBerry UEM
Ho bisogno di un software per archiviare i documenti in modo sicuro
1 Commento
ibnu m.
IM
office needs and I am personalLeggi di più
molto bene, speriamo che tu possa aggiungere cose più interessanti
1 Commento
Zulfi A.
ZA
Amazon fantasticoLeggi di più
Come faccio a usare il mio BlackBerry?
1 Commento
Jen G.
JG
Login and choose app (mail, calendar, etc) and use just like on computer Leggi di più
ThreatDown
Discussioni su ThreatDown
Malwarebytes è sufficiente per rendere il tuo computer sicuro al 100%?
5 Commenti
Surabhi P.
SP
Malwarebytes Premium e End-Point Protection forniscono protezione da virus, malware, ransomware, adware, spyware, trojan, PUP, PUM, rootkit, e proteggono...Leggi di più
Che cos'è l'applicazione tray di Malwarebytes?
4 Commenti
Nicolas G.
NG
Non hai bisogno di alcuna protezione antivirus/malware sul tuo Mac se non è troppo vecchio?Leggi di più
L'utilizzo di Malwarebytes EDR in un'azienda di medie dimensioni richiede un investimento extra per il filtro web?
4 Commenti
RH
Le rilevazioni web di MB funzionano benissimo contro il malware, ma forse per le aziende di medie dimensioni, invece di un investimento perimetrale oltre il...Leggi di più