IBM MaaS360 Funktionen
Welche Funktionen hat IBM MaaS360?
Betriebssystem
- Multi-System-Unterstützung
- Apple Support
- Android-Unterstützung
Management
- Verwaltung von Anwendungen
- Konsolidierung von Anwendungen
- Whitelist
- Schwarze Liste
- Nutzungshinweise
- Verwaltung von Anwendungen
- Whitelist
Sicherheit
- Fernlöschung
- Sicherheit
- Geräteverwaltung
Plattform - Mobile Device Management (MDM)
- Konform mit den Vorschriften
Plattform
- Geräte-Konfiguration
Top-bewertete IBM MaaS360 Alternativen
IBM Security MaaS360 Kategorien auf G2
Filter für Funktionen
Betriebssystem
Multi-System-Unterstützung | Unterstützt unterschiedliche Betriebssysteme und mobile Geräte 59 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 59 Bewertungen) | |
Apple Support | Basierend auf 57 IBM MaaS360 Bewertungen. Unterstützt Apple-Geräte | 85% (Basierend auf 57 Bewertungen) | |
Android-Unterstützung | Wie in 59 IBM MaaS360 Bewertungen berichtet. Unterstützt Android-Geräte | 85% (Basierend auf 59 Bewertungen) | |
Unterstützung für mehrere mobile Betriebssysteme | Unterstützt unterschiedliche Betriebssysteme und mobile Geräte Diese Funktion wurde in 31 IBM MaaS360 Bewertungen erwähnt. | 87% (Basierend auf 31 Bewertungen) | |
Apple Support | Basierend auf 29 IBM MaaS360 Bewertungen. Unterstützt Apple-Geräte | 89% (Basierend auf 29 Bewertungen) | |
Android-Unterstützung | Unterstützt Android-Geräte Diese Funktion wurde in 31 IBM MaaS360 Bewertungen erwähnt. | 93% (Basierend auf 31 Bewertungen) |
Management
Verwaltung von Anwendungen | Basierend auf 64 IBM MaaS360 Bewertungen. Zentrale Verwaltung, Konfiguration und Überwachung von Anwendungen auf den Mobilgeräten der Mitarbeiter | 85% (Basierend auf 64 Bewertungen) | |
Konsolidierung von Anwendungen | Basierend auf 57 IBM MaaS360 Bewertungen. Trennt geschäftliche Apps und Daten von privaten Apps und Daten | 87% (Basierend auf 57 Bewertungen) | |
Whitelist | Basierend auf 57 IBM MaaS360 Bewertungen. Implementiert Whitelist-Richtlinien zur einfachen und sicheren Bereitstellung empfohlener oder erforderlicher Anwendungen | 86% (Basierend auf 57 Bewertungen) | |
Schwarze Liste | Wie in 52 IBM MaaS360 Bewertungen berichtet. Implementiert eine Blacklist-Richtlinie, um unerwünschte oder verdächtige Anwendungen zu blockieren | 89% (Basierend auf 52 Bewertungen) | |
Nutzungshinweise | Bietet Einblick in die Aktivitäten der Mitarbeiter auf Mobilgeräten 59 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 59 Bewertungen) | |
Verwaltung von Anwendungen | Zentrale Verwaltung, Konfiguration und Überwachung von Anwendungen auf den Mobilgeräten der Mitarbeiter Diese Funktion wurde in 35 IBM MaaS360 Bewertungen erwähnt. | 90% (Basierend auf 35 Bewertungen) | |
Konsolidierung von Anwendungen | Trennt geschäftliche Apps und Daten von privaten Apps und Daten 33 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 33 Bewertungen) | |
Whitelist | Implementiert Whitelist-Richtlinien zur einfachen und sicheren Bereitstellung empfohlener oder erforderlicher Anwendungen 34 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 34 Bewertungen) | |
Schwarze Liste | Wie in 32 IBM MaaS360 Bewertungen berichtet. Implementiert eine Blacklist-Richtlinie, um unerwünschte oder verdächtige Anwendungen zu blockieren | 92% (Basierend auf 32 Bewertungen) | |
Nutzungshinweise | Wie in 33 IBM MaaS360 Bewertungen berichtet. Bietet Einblick in die Aktivitäten der Mitarbeiter auf Mobilgeräten | 84% (Basierend auf 33 Bewertungen) | |
Geräte-Registrierung | Basierend auf 19 IBM MaaS360 Bewertungen. Registriert mitarbeitereigene oder vom Unternehmen verteilte Geräte für den IT-Zugriff. | 89% (Basierend auf 19 Bewertungen) | |
Geräte-Konfiguration | Konfiguriert Geräte so, dass sie nahtlos mit geschäftlich erforderlichen Anwendungen, WLAN, VPN usw. zusammenarbeiten. 19 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 19 Bewertungen) | |
Geräte-Konformität | Stellt sicher, dass die Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen. 19 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 19 Bewertungen) | |
Nutzungshinweise | Wie in 18 IBM MaaS360 Bewertungen berichtet. Bietet Einblick in die Geräteaktivität der Mitarbeiter. | 80% (Basierend auf 18 Bewertungen) | |
Datentrennung | Basierend auf 18 IBM MaaS360 Bewertungen. Trennt personenbezogene Daten auf Geräten von geschäftsspezifischen Daten. | 81% (Basierend auf 18 Bewertungen) |
Sicherheit
Fernlöschung | Aktivieren Sie die Remote-Sperrung und Verschlüsselung von mobilen Geräten Ihrer Mitarbeiter 63 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 63 Bewertungen) | |
Sicherheit | Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware Diese Funktion wurde in 62 IBM MaaS360 Bewertungen erwähnt. | 90% (Basierend auf 62 Bewertungen) | |
Geräteverwaltung | Vereinheitlicht die Endpunktverwaltung von Mitarbeitergeräten 35 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 35 Bewertungen) | |
Benutzerdefinierte Warnungen | Wie in 29 IBM MaaS360 Bewertungen berichtet. Erstellt benutzerdefinierte Berichte und Warnungen zu vorhandenen oder bevorstehenden Softwarelizenzen und Sicherheitsupdates | 91% (Basierend auf 29 Bewertungen) | |
Sicherheit | Basierend auf 34 IBM MaaS360 Bewertungen. Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware | 91% (Basierend auf 34 Bewertungen) | |
Berichte und Warnungen | Erstellt benutzerdefinierte Berichte und Warnungen zu Sicherheitsupdates, vorhandenen oder bevorstehenden Softwarelizenzen, Datenzugriff und mehr. 16 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 16 Bewertungen) | |
Endpunktschutz | Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware. 18 Rezensenten von IBM MaaS360 haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 18 Bewertungen) | |
Fernlöschung | Löscht aus der Ferne alle Daten von kompromittierten Geräten. Diese Funktion wurde in 17 IBM MaaS360 Bewertungen erwähnt. | 95% (Basierend auf 17 Bewertungen) |
Plattform - Mobile Device Management (MDM)
Konform mit den Vorschriften | Stellt sicher, dass die mobilen Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen Diese Funktion wurde in 60 IBM MaaS360 Bewertungen erwähnt. | 87% (Basierend auf 60 Bewertungen) |
Plattform
Konform mit den Vorschriften | Basierend auf 32 IBM MaaS360 Bewertungen. Stellt sicher, dass die mobilen Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen | 90% (Basierend auf 32 Bewertungen) | |
Geräte-Registrierung | Basierend auf 34 IBM MaaS360 Bewertungen. Registriert mitarbeitereigene oder vom Unternehmen verteilte mobile Geräte für den IT-Zugriff | 89% (Basierend auf 34 Bewertungen) | |
Geräte-Konfiguration | Basierend auf 34 IBM MaaS360 Bewertungen. Konfiguriert mobile Geräte so, dass sie nahtlos mit geschäftlich erforderlichen Anwendungen, WLAN, VPN usw. zusammenarbeiten. | 89% (Basierend auf 34 Bewertungen) |
Umfang
Endpunkt-Inklusivität | Wie in 16 IBM MaaS360 Bewertungen berichtet. Verwaltet zahlreiche Endpunkttypen, darunter Mobilgeräte, Desktops, IoT und Wearables. | 88% (Basierend auf 16 Bewertungen) | |
Multi-OS-Unterstützung | Unterstützt verschiedene Betriebssysteme über mehrere Endpunkttypen hinweg. Diese Funktion wurde in 17 IBM MaaS360 Bewertungen erwähnt. | 85% (Basierend auf 17 Bewertungen) |
Überwachung
Untersuchen | Untersuchen Sie Identitätsbedrohungen mit kontextbezogenen Benutzerinformationen. | Nicht genügend Daten verfügbar | |
Überwachung | Überwachen und Erkennen von bösartigen Identitäts- und Privilegienaktivitäten | Nicht genügend Daten verfügbar | |
Fehlkonfigurationen | Identifizieren Sie identitätsbezogene Fehlkonfigurationen. | Nicht genügend Daten verfügbar | |
Integrieren | Bietet Integrationen für Identitätsspeicheranbieter. | Nicht genügend Daten verfügbar | |
Sichtbarkeit | Vollständige Abdeckung des Identitätsbestands mit granularen Details. | Nicht genügend Daten verfügbar |
Sanierung
Sanierung | Entfernen Sie nicht autorisierte Konten und übermäßige Privilegien | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Bietet einen vollständigen Prüfpfad mit Benachrichtigungen, Ticketing und Compliance-Informationen. | Nicht genügend Daten verfügbar |