Best Software for 2025 is now live!

IBM MaaS360 und Trend Micro Mobile Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM MaaS360
IBM MaaS360
Sternebewertung
(172)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.8% der Bewertungen)
Informationen
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Trend Micro Mobile Security
Trend Micro Mobile Security
Sternebewertung
(28)4.0 von 5
Marktsegmente
Kleinunternehmen (60.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Micro Mobile Security
Hervorgehobene Produkte

IBM MaaS360 vs Trend Micro Mobile Security

  • Die Gutachter waren der Meinung, dass IBM MaaS360 den Bedürfnissen ihres Unternehmens besser entspricht als Trend Micro Mobile Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IBM MaaS360.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM MaaS360 gegenüber Trend Micro Mobile Security.
Preisgestaltung
Einstiegspreis
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Trend Micro Mobile Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM MaaS360
Kostenlose Testversion verfügbar
Trend Micro Mobile Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
131
8.2
22
Einfache Bedienung
8.1
132
8.6
22
Einfache Einrichtung
7.7
95
9.2
6
Einfache Verwaltung
7.9
83
Nicht genügend Daten
Qualität der Unterstützung
8.0
127
7.8
19
Hat the product ein guter Partner im Geschäft waren?
8.0
82
Nicht genügend Daten
Produktrichtung (% positiv)
8.2
136
7.8
21
Funktionen
Einheitliches Endpunktmanagement (UEM)10 Funktionen ausblenden10 Funktionen anzeigen
8.6
177
Nicht genügend Daten
Umfang
8.8
16
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
Sicherheit
9.2
16
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
Management
8.9
19
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.4
19
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
34
Beachtung
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.8
7
Schutz
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte11 Funktionen ausblenden11 Funktionen anzeigen
8.6
649
8.9
40
Plattform - Mobile Device Management (MDM)
8.7
60
9.3
5
Betriebssystem
8.6
59
9.3
5
8.5
57
Nicht genügend Daten verfügbar
8.5
59
9.0
5
Management
8.5
64
8.7
5
8.7
57
8.0
5
8.6
57
Funktion nicht verfügbar
8.9
52
Funktion nicht verfügbar
8.0
59
9.3
5
Sicherheit
8.9
63
9.3
5
9.0
62
8.7
5
Enterprise-Mobilitätsmanagement14 Funktionen ausblenden14 Funktionen anzeigen
9.0
456
Nicht genügend Daten
Plattform
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
Betriebssystem
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
Management
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM MaaS360
IBM MaaS360
Trend Micro Mobile Security
Trend Micro Mobile Security
IBM MaaS360 und Trend Micro Mobile Security sind kategorisiert als Mobile-Anwendungsverwaltung und Mobile Device Management (MDM) - Verwaltung mobiler Geräte
Bewertungen
Unternehmensgröße der Bewerter
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.8%
Unternehmen(> 1000 Mitarbeiter)
36.6%
Trend Micro Mobile Security
Trend Micro Mobile Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.1%
Unternehmen(> 1000 Mitarbeiter)
13.0%
Branche der Bewerter
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
22.9%
Banking
5.9%
Computersoftware
5.2%
Krankenhaus & Gesundheitswesen
4.6%
Computer- und Netzwerksicherheit
4.6%
Andere
56.9%
Trend Micro Mobile Security
Trend Micro Mobile Security
Marketing und Werbung
13.0%
Buchhaltung
13.0%
Informationstechnologie und Dienstleistungen
8.7%
Krankenhaus & Gesundheitswesen
8.7%
Computer- und Netzwerksicherheit
8.7%
Andere
47.8%
Hilfreichste Bewertungen
IBM MaaS360
IBM MaaS360
Hilfreichste positive Bewertung
Verifizierter Benutzer in Information Technology and Services
GI
Verifizierter Benutzer in Information Technology and Services
Verifizierter Benutzer in Information Technology and Services

Maas360 ist ein ausgezeichnetes MDM, das in der Cloud gehostet wird. Sicherheitsrichtlinien sind hochgradig anpassbar. Funktioniert mit allen mobilen Betriebssystemen (iOS, Android, Windows Phone, BlackBerry usw.). Exchange- und Lotus-Unterstützung.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Logistics and Supply Chain

No all the API's are available for locking down completely on the phones. Etc. you cannot take the option for turning mobile data away. User can still turn it on and off but they get a noncompliance notification.

Trend Micro Mobile Security
Trend Micro Mobile Security
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Information Technology and Services

One thing that really stands out is the privacy scanner. It's like having your ouard for your data, helping you keep track of which apps have access to what, so you can feel confident about your privacy. And let's talk about the anti-phishing protection...

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Health, Wellness and Fitness
GH
Verifizierter Benutzer in Health, Wellness and Fitness

Not very intuitive to navigate, unlike other software.

Top-Alternativen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf Pro
Jamf Pro
Jamf Pro hinzufügen
Hexnode UEM
Hexnode UEM
Hexnode UEM hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Trend Micro Mobile Security
Trend Micro Mobile Security Alternativen
Jamf Pro
Jamf Pro
Jamf Pro hinzufügen
N-able N-Sight RMM
N-able N-Sight RMM
N-able N-Sight RMM hinzufügen
Rippling
Rippling
Rippling hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Diskussionen
IBM MaaS360
IBM MaaS360 Diskussionen
What is IBM MaaS360 with Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Is there a way to ensure no registered devices can connect to an unsecured wi-fi network?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren
Trend Micro Mobile Security
Trend Micro Mobile Security Diskussionen
What is Trend Micro Mobile Security used for?
1 Kommentar
Chinthaka J.
CJ
Es bot umfassende Sicherheit für mobile Geräte, einschließlich der Erkennung von bösartigem Code, URL-Erkennung, Erkennung verdächtigen Verhaltens,...Mehr erfahren
Monty der Mungo weint
Trend Micro Mobile Security hat keine weiteren Diskussionen mit Antworten