Introducing G2.ai, the future of software buying.Try now

Confronta IBM MaaS360 e WithSecure Elements Endpoint Protection

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
IBM MaaS360
IBM MaaS360
Valutazione a Stelle
(198)4.2 su 5
Segmenti di Mercato
Mercato Medio (44.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5.00 per device $10.00 per user
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Valutazione a Stelle
(108)4.4 su 5
Segmenti di Mercato
Mercato Medio (43.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su WithSecure Elements Endpoint Protection
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che IBM MaaS360 eccelle nella Gestione delle Risorse con un punteggio di 9,6, indicando una capacità robusta di tracciare e gestire i dispositivi in modo efficace, mentre WithSecure Elements Endpoint Protection, sebbene forte, ottiene un punteggio leggermente inferiore di 8,8. I revisori menzionano che questa caratteristica è cruciale per le organizzazioni che necessitano di una supervisione dettagliata delle loro risorse.
  • I revisori menzionano che WithSecure Elements Endpoint Protection brilla nella Rilevazione di Malware, raggiungendo un punteggio di 9,3 rispetto all'8,6 di IBM MaaS360. Gli utenti su G2 evidenziano l'efficacia delle capacità di rilevazione di WithSecure nell'identificare e neutralizzare rapidamente le minacce.
  • Gli utenti dicono che la funzione di Cancellazione Remota di IBM MaaS360 è altamente valutata a 9,5, fornendo tranquillità alle organizzazioni preoccupate per la sicurezza dei dati su dispositivi persi o rubati. In confronto, il punteggio di WithSecure di 8,9, sebbene ancora buono, indica che potrebbe non essere altrettanto completo in quest'area.
  • Gli utenti di G2 segnalano che WithSecure Elements Endpoint Protection offre capacità di Firewall superiori, con un punteggio di 9,0, che i revisori menzionano come una caratteristica critica per mantenere la sicurezza della rete. Il punteggio di 8,8 di IBM MaaS360 suggerisce che potrebbe non fornire lo stesso livello di protezione.
  • I revisori menzionano che IBM MaaS360 ha un forte focus sulla Conformità, con un punteggio di 9,2, essenziale per le aziende che devono aderire agli standard normativi. Il punteggio di 9,0 di WithSecure è encomiabile ma indica un approccio leggermente meno completo alla gestione della conformità.
  • Gli utenti segnalano che la funzione di Analisi Comportamentale di WithSecure Elements Endpoint Protection, con un punteggio di 9,3, è particolarmente efficace nell'identificare schemi insoliti che possono indicare minacce alla sicurezza, mentre il punteggio di 8,8 di IBM MaaS360 suggerisce che potrebbe non essere altrettanto avanzato in quest'area.

IBM MaaS360 vs WithSecure Elements Endpoint Protection

Quando hanno valutato le due soluzioni, i revisori hanno trovato WithSecure Elements Endpoint Protection più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con WithSecure Elements Endpoint Protection in generale.

  • I revisori hanno ritenuto che WithSecure Elements Endpoint Protection soddisfi meglio le esigenze della loro azienda rispetto a IBM MaaS360.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che WithSecure Elements Endpoint Protection sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, IBM MaaS360 e WithSecure Elements Endpoint Protection hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Sfoglia tutti i piani tariffari 4
WithSecure Elements Endpoint Protection
Nessun prezzo disponibile
Prova Gratuita
IBM MaaS360
Prova gratuita disponibile
WithSecure Elements Endpoint Protection
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.3
155
8.7
84
Facilità d'uso
8.1
157
9.1
85
Facilità di installazione
7.8
120
8.5
26
Facilità di amministrazione
8.0
98
8.4
25
Qualità del supporto
8.1
151
8.7
77
the product è stato un buon partner negli affari?
7.9
97
8.3
23
Direzione del prodotto (% positivo)
8.4
159
8.4
81
Caratteristiche per Categoria
Gestione Unificata degli Endpoint (UEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
8.1
41
Dati insufficienti
Ambito
8.3
32
Dati insufficienti
8.2
33
Dati insufficienti
Sicurezza
8.8
32
Dati insufficienti
8.2
34
Dati insufficienti
8.8
33
Dati insufficienti
Gestione
8.4
35
Dati insufficienti
8.4
34
Dati insufficienti
8.2
34
Dati insufficienti
8.3
32
Dati insufficienti
7.8
32
Dati insufficienti
Agentic AI - Gestione Unificata degli Endpoint (UEM)
7.9
13
Dati insufficienti
7.6
12
Dati insufficienti
7.7
13
Dati insufficienti
7.7
13
Dati insufficienti
7.7
13
Dati insufficienti
7.7
14
Dati insufficienti
7.6
14
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.9
14
Amministrazione
Dati insufficienti
9.0
10
Dati insufficienti
8.9
11
Dati insufficienti
8.3
11
Dati insufficienti
9.5
10
Dati insufficienti
8.8
11
Funzionalità
Dati insufficienti
9.1
9
Dati insufficienti
8.8
10
Dati insufficienti
8.3
10
Dati insufficienti
9.2
11
Analisi
Dati insufficienti
8.7
9
Dati insufficienti
8.5
10
Dati insufficienti
9.1
9
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
9.0
10
Dati insufficienti
Monitoraggio
9.0
10
Dati insufficienti
9.2
10
Dati insufficienti
8.5
10
Dati insufficienti
8.8
10
Dati insufficienti
9.0
10
Dati insufficienti
Rimediazione
9.3
10
Dati insufficienti
9.5
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
24
7.7
5
Intelligenza Artificiale Generativa
8.6
23
7.7
5
Gestione delle Applicazioni MobiliNascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione delle Applicazioni Mobili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione Autonoma degli Endpoint (AEM)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione - Gestione Autonoma degli Endpoint
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.6
81
Dati insufficienti
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
8.7
64
Dati insufficienti
Sistema Operativo
8.7
63
Dati insufficienti
8.4
61
Dati insufficienti
8.5
63
Dati insufficienti
Gestione
8.5
68
Dati insufficienti
8.7
61
Dati insufficienti
8.5
61
Dati insufficienti
8.8
56
Dati insufficienti
8.0
63
Dati insufficienti
Sicurezza
8.9
67
Dati insufficienti
9.0
66
Dati insufficienti
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
45
Dati insufficienti
Piattaforma
9.0
32
Dati insufficienti
8.9
34
Dati insufficienti
8.9
34
Dati insufficienti
Sistema Operativo
8.7
31
Dati insufficienti
8.9
29
Dati insufficienti
9.3
31
Dati insufficienti
Sicurezza
9.3
35
Dati insufficienti
9.1
29
Dati insufficienti
9.1
34
Dati insufficienti
Gestione
9.0
35
Dati insufficienti
9.1
33
Dati insufficienti
9.2
34
Dati insufficienti
9.2
32
Dati insufficienti
8.4
33
Dati insufficienti
Agentic AI - Gestione della Mobilità Aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
IBM MaaS360
IBM MaaS360
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
IBM MaaS360 e WithSecure Elements Endpoint Protection sono categorizzati comePiattaforme di Protezione degli Endpoint e Gestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
IBM MaaS360
IBM MaaS360
Piccola impresa(50 o meno dip.)
22.5%
Mid-Market(51-1000 dip.)
44.4%
Enterprise(> 1000 dip.)
33.1%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Piccola impresa(50 o meno dip.)
35.5%
Mid-Market(51-1000 dip.)
43.0%
Enterprise(> 1000 dip.)
21.5%
Settore dei Recensori
IBM MaaS360
IBM MaaS360
Tecnologia dell'informazione e servizi
20.8%
Bancario
6.7%
Software per computer
6.2%
Sicurezza Informatica e di Rete
5.1%
Ospedale e Assistenza Sanitaria
4.5%
Altro
56.7%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Software per computer
19.4%
Tecnologia dell'informazione e servizi
16.1%
Sicurezza Informatica e di Rete
9.7%
Cibo e Bevande
5.4%
Bancario
3.2%
Altro
46.2%
Alternative
IBM MaaS360
Alternative a IBM MaaS360
Jamf
Jamf
Aggiungi Jamf
Hexnode
Hexnode
Aggiungi Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Aggiungi ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Aggiungi Scalefusion
WithSecure Elements Endpoint Protection
Alternative a WithSecure Elements Endpoint Protection
ThreatDown
ThreatDown
Aggiungi ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Aggiungi SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Aggiungi Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Aggiungi ESET PROTECT
Discussioni
IBM MaaS360
Discussioni su IBM MaaS360
Che cos'è IBM MaaS360 con Watson?
2 Commenti
Sindhuja G.
SG
IBM MaaS360 con Watson è una soluzione basata su cloud che combina la Gestione Unificata degli Endpoint (UEM) con approfondimenti basati sull'intelligenza...Leggi di più
Android Enterprise
1 Commento
JH
Ciao Bryn, questo potrebbe essere un limite che stai sperimentando legato all'accordo di licenza della tua organizzazione con IBM. Ti consiglio di contattare...Leggi di più
C'è un modo per garantire che nessun dispositivo registrato possa connettersi a una rete Wi-Fi non protetta?
1 Commento
JH
Sì. MaaS360 offre un'ampia gamma di configurazioni di policy disponibili per i clienti, inclusa la possibilità di imporre se un dispositivo può connettersi o...Leggi di più
WithSecure Elements Endpoint Protection
Discussioni su WithSecure Elements Endpoint Protection
Con F-Secure posso bloccare malware e minacce da dispositivi come le pendrive
1 Commento
Rodney K.
RK
Non sono sicuro del virus o malware chiamato pendrive, ma uso F-Prot dal 1998 e fortunatamente non ho avuto un virus che infettasse il mio computer da...Leggi di più
Cosa protegge F Secure?
1 Commento
Risposta ufficiale da WithSecure Elements Endpoint Protection
WithSecure™ (precedentemente F-Secure) Elements Endpoint Protection blocca minacce avanzate, automatizzate e mirate come ransomware, exploit e attacchi senza...Leggi di più
Monty il Mangusta che piange
WithSecure Elements Endpoint Protection non ha più discussioni con risposte