Best Software for 2025 is now live!

Comparer IBM MaaS360etTrend Micro Mobile Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM MaaS360
IBM MaaS360
Note
(172)4.2 sur 5
Segments de marché
Marché intermédiaire (43.8% des avis)
Information
Prix d'entrée de gamme
$5.00 per device $10.00 per user
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Trend Micro Mobile Security
Trend Micro Mobile Security
Note
(28)4.0 sur 5
Segments de marché
Petite entreprise (60.9% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Trend Micro Mobile Security
Produits en vedette

IBM MaaS360 vs Trend Micro Mobile Security

  • Les évaluateurs ont estimé que IBM MaaS360 répond mieux aux besoins de leur entreprise que Trend Micro Mobile Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que IBM MaaS360 est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM MaaS360 à Trend Micro Mobile Security.
Tarification
Prix d'entrée de gamme
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Parcourir tous les plans tarifaires 4
Trend Micro Mobile Security
Aucun tarif disponible
Essai gratuit
IBM MaaS360
Essai gratuit disponible
Trend Micro Mobile Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.4
131
8.2
22
Facilité d’utilisation
8.1
132
8.6
22
Facilité d’installation
7.7
95
9.2
6
Facilité d’administration
7.9
83
Pas assez de données
Qualité du service client
8.0
127
7.8
19
the product a-t-il été un bon partenaire commercial?
8.0
82
Pas assez de données
Orientation du produit (% positif)
8.2
136
7.8
21
Fonctionnalités
Gestion Unifiée des Points de Terminaison (UEM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.6
177
Pas assez de données
Portée
8.8
16
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
Sécurité
9.2
16
Pas assez de données disponibles
8.0
18
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
management
8.9
19
Pas assez de données disponibles
8.8
19
Pas assez de données disponibles
8.4
19
Pas assez de données disponibles
8.0
18
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.3
34
conformité
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
9
Pas assez de données disponibles
8.8
7
protection
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
649
8.9
40
Plate-forme - Gestion des appareils mobiles (MDM)
8.7
60
9.3
5
Système d'exploitation
8.6
59
9.3
5
8.5
57
Pas assez de données disponibles
8.5
59
9.0
5
management
8.5
64
8.7
5
8.7
57
8.0
5
8.6
57
Fonction non disponible
8.9
52
Fonction non disponible
8.0
59
9.3
5
Sécurité
8.9
63
9.3
5
9.0
62
8.7
5
9.0
456
Pas assez de données
Plate-forme
9.0
32
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
Système d'exploitation
8.7
31
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
Sécurité
9.3
35
Pas assez de données disponibles
9.1
29
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
management
9.0
35
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
IBM MaaS360
IBM MaaS360
Trend Micro Mobile Security
Trend Micro Mobile Security
IBM MaaS360etTrend Micro Mobile Security est catégorisé comme Gestion des applications mobilesetGestion des appareils mobiles (MDM)
Avis
Taille de l'entreprise des évaluateurs
IBM MaaS360
IBM MaaS360
Petite entreprise(50 employés ou moins)
19.6%
Marché intermédiaire(51-1000 employés)
43.8%
Entreprise(> 1000 employés)
36.6%
Trend Micro Mobile Security
Trend Micro Mobile Security
Petite entreprise(50 employés ou moins)
60.9%
Marché intermédiaire(51-1000 employés)
26.1%
Entreprise(> 1000 employés)
13.0%
Industrie des évaluateurs
IBM MaaS360
IBM MaaS360
Technologies et services d’information
22.9%
Bancaire
5.9%
Logiciels informatiques
5.2%
Hôpital et soins de santé
4.6%
Sécurité informatique et réseau
4.6%
Autre
56.9%
Trend Micro Mobile Security
Trend Micro Mobile Security
Marketing et publicité
13.0%
comptabilité
13.0%
Technologies et services d’information
8.7%
Hôpital et soins de santé
8.7%
Sécurité informatique et réseau
8.7%
Autre
47.8%
Avis les plus utiles
IBM MaaS360
IBM MaaS360
Avis favorable le plus utile
Utilisateur vérifié à Information Technology and Services
UI
Utilisateur vérifié à Information Technology and Services
Utilisateur vérifié à Information Technology and Services

Maas360 est un excellent MDM hébergé dans le cloud. Les politiques de sécurité sont hautement personnalisables. Fonctionne avec tous les systèmes d'exploitation mobiles (iOS, Android, Windows Phone, BlackBerry, etc.). Support Exchange et Lotus.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Logistics and Supply Chain

No all the API's are available for locking down completely on the phones. Etc. you cannot take the option for turning mobile data away. User can still turn it on and off but they get a noncompliance notification.

Trend Micro Mobile Security
Trend Micro Mobile Security
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Information Technology and Services

One thing that really stands out is the privacy scanner. It's like having your ouard for your data, helping you keep track of which apps have access to what, so you can feel confident about your privacy. And let's talk about the anti-phishing protection...

Avis critique le plus utile
Utilisateur vérifié à Health, Wellness and Fitness
UH
Utilisateur vérifié à Health, Wellness and Fitness

Not very intuitive to navigate, unlike other software.

Meilleures alternatives
IBM MaaS360
IBM MaaS360 Alternatives
Jamf Pro
Jamf Pro
Ajouter Jamf Pro
Hexnode UEM
Hexnode UEM
Ajouter Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Ajouter ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Ajouter Scalefusion
Trend Micro Mobile Security
Trend Micro Mobile Security Alternatives
Jamf Pro
Jamf Pro
Ajouter Jamf Pro
N-able N-Sight RMM
N-able N-Sight RMM
Ajouter N-able N-Sight RMM
Rippling
Rippling
Ajouter Rippling
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
Discussions
IBM MaaS360
Discussions IBM MaaS360
What is IBM MaaS360 with Watson?
2 commentaires
Sindhuja G.
SG
IBM MaaS360 avec Watson est une solution basée sur le cloud qui combine la gestion unifiée des terminaux (UEM) avec des insights alimentés par l'IA. Il aide...Lire la suite
Android Enterprise
1 commentaire
JH
Salut Bryn, cela pourrait être une limitation que vous rencontrez liée à l'accord de licence de votre organisation avec IBM. Je vous recommande de contacter...Lire la suite
Is there a way to ensure no registered devices can connect to an unsecured wi-fi network?
1 commentaire
JH
Oui. MaaS360 dispose d'un large éventail de configurations de politiques disponibles pour les clients, y compris la possibilité d'exiger si un appareil peut...Lire la suite
Trend Micro Mobile Security
Discussions Trend Micro Mobile Security
What is Trend Micro Mobile Security used for?
1 commentaire
Chinthaka J.
CJ
Il a fourni une sécurité de bout en bout pour les appareils mobiles, telle que la détection de code malveillant, la détection d'URL, la détection de...Lire la suite
Monty la Mangouste pleure
Trend Micro Mobile Security n'a plus de discussions avec des réponses