Confronta BlackBerry UEM e Trellix Endpoint Security

A Colpo d'Occhio
BlackBerry UEM
BlackBerry UEM
Valutazione a Stelle
(376)3.8 su 5
Segmenti di Mercato
Impresa (54.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BlackBerry UEM
Trellix Endpoint Security
Trellix Endpoint Security
Valutazione a Stelle
(326)4.3 su 5
Segmenti di Mercato
Impresa (38.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trellix Endpoint Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Trellix Endpoint Security eccelle nella soddisfazione degli utenti, vantando una valutazione complessiva più alta rispetto a BlackBerry UEM. Gli utenti apprezzano le sue funzionalità di orchestrazione, visibilità e rimedio, che migliorano la sicurezza su tutti i punti finali.
  • Secondo recensioni verificate, Trellix Endpoint Security è noto per il suo processo di installazione facile, rendendolo una scelta favorevole per le organizzazioni che cercano un'installazione rapida. Al contrario, BlackBerry UEM, sebbene user-friendly, ha ricevuto feedback che indicano che la sua configurazione può essere meno intuitiva.
  • Gli utenti dicono che l'interfaccia di Trellix è significativamente migliore rispetto ai suoi concorrenti, rendendola più facile da navigare e comprendere. Questo è un vantaggio notevole rispetto a BlackBerry UEM, dove alcuni utenti hanno menzionato che, sebbene i dashboard siano belli, l'esperienza complessiva può sembrare meno integrata.
  • I revisori menzionano che Trellix Endpoint Security fornisce un'esperienza di supporto più robusta, con un punteggio di qualità del supporto che supera BlackBerry UEM. Gli utenti hanno evidenziato l'efficacia del supporto di Trellix nel risolvere i problemi prontamente.
  • Secondo il feedback recente degli utenti, Trellix Endpoint Security si è trasformato da una soluzione antivirus pesante a un'opzione leggera, che è un miglioramento significativo. BlackBerry UEM, sebbene lodato per la sua portabilità e capacità di proteggere i documenti, non ha lo stesso livello di trasformazione delle prestazioni notato dagli utenti di Trellix.
  • I revisori di G2 evidenziano che la direzione del prodotto di Trellix Endpoint Security è vista positivamente, indicando un impegno per il miglioramento continuo. Al contrario, la direzione del prodotto di BlackBerry UEM ha ricevuto feedback contrastanti, suggerendo che gli utenti sono meno fiduciosi nel suo sviluppo futuro.

BlackBerry UEM vs Trellix Endpoint Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Trellix Endpoint Security più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Trellix Endpoint Security in generale.

  • I revisori hanno ritenuto che Trellix Endpoint Security soddisfi meglio le esigenze della loro azienda rispetto a BlackBerry UEM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Trellix Endpoint Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Trellix Endpoint Security rispetto a BlackBerry UEM.
Prezzi
Prezzo di Ingresso
BlackBerry UEM
Nessun prezzo disponibile
Trellix Endpoint Security
Nessun prezzo disponibile
Prova Gratuita
BlackBerry UEM
Nessuna informazione sulla prova disponibile
Trellix Endpoint Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.2
306
8.9
279
Facilità d'uso
8.0
309
8.6
279
Facilità di installazione
7.5
67
8.1
85
Facilità di amministrazione
7.8
63
8.2
84
Qualità del supporto
7.9
275
8.5
264
the product è stato un buon partner negli affari?
7.8
63
8.1
80
Direzione del prodotto (% positivo)
5.7
290
8.4
273
Caratteristiche per Categoria
Collaborazione sui Contenuti nel CloudNascondi 22 CaratteristicheMostra 22 Caratteristiche
7.9
108
Dati insufficienti
Gestione dei file
8.2
96
Dati insufficienti
8.0
95
Dati insufficienti
8.0
98
Dati insufficienti
7.7
96
Dati insufficienti
7.9
95
Dati insufficienti
AI agentico - Collaborazione di contenuti cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
8.3
89
Dati insufficienti
8.0
96
Dati insufficienti
7.5
93
Dati insufficienti
8.1
90
Dati insufficienti
Amministrazione
7.9
81
Dati insufficienti
7.8
82
Dati insufficienti
8.0
82
Dati insufficienti
7.9
82
Dati insufficienti
8.0
78
Dati insufficienti
8.6
81
Dati insufficienti
Piattaforma
7.4
24
Dati insufficienti
7.8
24
Dati insufficienti
7.6
23
Dati insufficienti
7.5
21
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Ambito
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.8
46
Amministrazione
Dati insufficienti
9.0
44
Dati insufficienti
8.5
45
Dati insufficienti
8.8
43
Dati insufficienti
8.8
43
Dati insufficienti
8.8
44
Funzionalità
Dati insufficienti
9.0
42
Dati insufficienti
8.8
43
Dati insufficienti
8.8
43
Dati insufficienti
9.1
44
Analisi
Dati insufficienti
8.7
45
Dati insufficienti
8.6
44
Dati insufficienti
8.6
44
Dati insufficienti
Dati insufficienti
Opzioni di accesso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Produttività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Spazi di lavoro unificati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Creazione di attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Designa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Collaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Tipi di file
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Modifica e rivedi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integra e Incorpora
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sistema Operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Creazione di documenti
Dati insufficienti
Dati insufficienti
Piattaforme di Sviluppo ApplicazioniNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
7.7
5
Dati insufficienti
8.1
6
Dati insufficienti
7.2
9
Intelligenza Artificiale Generativa
Dati insufficienti
7.2
9
Dati insufficienti
Dati insufficienti
Gestione della Memoria - Sistema Operativo
Dati insufficienti
Dati insufficienti
Gestione dei dispositivi - Sistema operativo
Dati insufficienti
Dati insufficienti
Backup e Ripristino - Sistema Operativo
Dati insufficienti
Dati insufficienti
Rilevamento errori - Sistema operativo
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Sviluppo Mobile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BlackBerry UEM
BlackBerry UEM
Piccola impresa(50 o meno dip.)
26.5%
Mid-Market(51-1000 dip.)
18.8%
Enterprise(> 1000 dip.)
54.7%
Trellix Endpoint Security
Trellix Endpoint Security
Piccola impresa(50 o meno dip.)
22.6%
Mid-Market(51-1000 dip.)
38.6%
Enterprise(> 1000 dip.)
38.9%
Settore dei Recensori
BlackBerry UEM
BlackBerry UEM
Servizi Finanziari
19.9%
Tecnologia dell'informazione e servizi
8.3%
Bancario
7.5%
Contabilità
3.6%
Software per computer
3.6%
Altro
57.2%
Trellix Endpoint Security
Trellix Endpoint Security
Tecnologia dell'informazione e servizi
18.8%
Software per computer
10.0%
Servizi Finanziari
7.2%
Sicurezza Informatica e di Rete
5.0%
Telecomunicazioni
3.1%
Altro
55.8%
Alternative
BlackBerry UEM
Alternative a BlackBerry UEM
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Aggiungi Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Aggiungi ManageEngine Endpoint Central
Absolute Secure Endpoint
Absolute Secure Endpoint
Aggiungi Absolute Secure Endpoint
Trellix Endpoint Security
Alternative a Trellix Endpoint Security
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
Microsoft Defender for Endpoint
Microsoft Defender for...
Aggiungi Microsoft Defender for Endpoint
Discussioni
BlackBerry UEM
Discussioni su BlackBerry UEM
Ho bisogno di un software per archiviare i documenti in modo sicuro
1 Commento
ibnu m.
IM
office needs and I am personalLeggi di più
molto bene, speriamo che tu possa aggiungere cose più interessanti
1 Commento
Zulfi A.
ZA
Amazon fantasticoLeggi di più
Come faccio a usare il mio BlackBerry?
1 Commento
Jen G.
JG
Login and choose app (mail, calendar, etc) and use just like on computer Leggi di più
Trellix Endpoint Security
Discussioni su Trellix Endpoint Security
Qual è la differenza tra McAfee Antivirus Plus e Total Protection?
1 Commento
Randall M.
RM
La principale differenza tra McAfee Total Protection e McAfee Antivirus Plus è che McAfee Total Protection offre una protezione completa al tuo sistema, dal...Leggi di più
A cosa serve MVISION Endpoint Security?
1 Commento
MP
Per proteggere gli endpoint da malware e virusLeggi di più
Monty il Mangusta che piange
Trellix Endpoint Security non ha più discussioni con risposte