Best Software for 2025 is now live!

Comparar IBM MaaS360 e Trend Micro Mobile Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(172)4.2 de 5
Segmentos de Mercado
Mercado médio (43.8% das avaliações)
Informação
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Trend Micro Mobile Security
Trend Micro Mobile Security
Classificação por Estrelas
(28)4.0 de 5
Segmentos de Mercado
Pequeno negócio (60.9% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trend Micro Mobile Security
Produtos em Destaque

IBM MaaS360 vs Trend Micro Mobile Security

  • Os revisores sentiram que IBM MaaS360 atende melhor às necessidades de seus negócios do que Trend Micro Mobile Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que IBM MaaS360 é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM MaaS360 em relação ao Trend Micro Mobile Security.
Preços
Preço de Nível Básico
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
Trend Micro Mobile Security
Preço não disponível
Teste Gratuito
IBM MaaS360
Teste Gratuito disponível
Trend Micro Mobile Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.4
131
8.2
22
Facilidade de Uso
8.1
132
8.6
22
Facilidade de configuração
7.7
95
9.2
6
Facilidade de administração
7.9
83
Não há dados suficientes
Qualidade do Suporte
8.0
127
7.8
19
Tem the product Foi um bom parceiro na realização de negócios?
8.0
82
Não há dados suficientes
Direção de Produto (% positivo)
8.2
136
7.8
21
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 10 recursosMostrar 10 recursos
8.6
177
Não há dados suficientes
Escopo
8.8
16
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
Segurança
9.2
16
Dados insuficientes disponíveis
8.0
18
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
Gestão
8.9
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
8.4
19
Dados insuficientes disponíveis
8.0
18
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança de Dados MóveisOcultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.3
34
Conformidade
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
8.8
7
Proteção
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 11 recursosMostrar 11 recursos
8.6
649
8.9
40
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.7
60
9.3
5
Sistema Operacional
8.6
59
9.3
5
8.5
57
Dados insuficientes disponíveis
8.5
59
9.0
5
Gestão
8.5
64
8.7
5
8.7
57
8.0
5
8.6
57
Recurso Não Disponível
8.9
52
Recurso Não Disponível
8.0
59
9.3
5
Segurança
8.9
63
9.3
5
9.0
62
8.7
5
Gerenciamento de Mobilidade EmpresarialOcultar 14 recursosMostrar 14 recursos
9.0
456
Não há dados suficientes
Plataforma
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
Sistema Operacional
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
Segurança
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
Gestão
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IBM MaaS360
IBM MaaS360
Trend Micro Mobile Security
Trend Micro Mobile Security
IBM MaaS360 e Trend Micro Mobile Security é categorizado como Gerenciamento de Aplicativos Móveis e Gerenciamento de Dispositivos Móveis (MDM)
Avaliações
Tamanho da Empresa dos Avaliadores
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
19.6%
Médio Porte(51-1000 emp.)
43.8%
Empresa(> 1000 emp.)
36.6%
Trend Micro Mobile Security
Trend Micro Mobile Security
Pequena Empresa(50 ou menos emp.)
60.9%
Médio Porte(51-1000 emp.)
26.1%
Empresa(> 1000 emp.)
13.0%
Indústria dos Avaliadores
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
22.9%
Bancário
5.9%
Programas de computador
5.2%
Hospital & Assistência à Saúde
4.6%
Segurança de Redes de Computadores e Computadores
4.6%
Outro
56.9%
Trend Micro Mobile Security
Trend Micro Mobile Security
Marketing e Publicidade
13.0%
Contabilidade
13.0%
Tecnologia da informação e serviços
8.7%
Hospital & Assistência à Saúde
8.7%
Segurança de Redes de Computadores e Computadores
8.7%
Outro
47.8%
Avaliações Mais Úteis
IBM MaaS360
IBM MaaS360
Revisão Favorável Mais Útil
Usuário Verificado em Information Technology and Services
UI
Usuário Verificado em Information Technology and Services
Usuário Verificado em Information Technology and Services

Maas360 é um excelente MDM hospedado na nuvem. As políticas de segurança são altamente personalizáveis. Funciona com todos os sistemas operacionais móveis (iOS, Android, Windows Phone, BlackBerry, etc). Suporte para Exchange e Lotus.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

The documentation is not really helpful.

Trend Micro Mobile Security
Trend Micro Mobile Security
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Hospital & Health Care

The most helpful about the product is the ease of use and confidence in the product that the security provides and prevents mobile apps from loading dangerous websites when you browse.

Revisão Crítica Mais Útil
Usuário Verificado em Accounting
UA
Usuário Verificado em Accounting

Similar features to others in this space, not much stands out from other vendors.

Principais Alternativas
IBM MaaS360
Alternativas para IBM MaaS360
Jamf Pro
Jamf Pro
Adicionar Jamf Pro
Hexnode UEM
Hexnode UEM
Adicionar Hexnode UEM
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
Trend Micro Mobile Security
Alternativas para Trend Micro Mobile Security
Jamf Pro
Jamf Pro
Adicionar Jamf Pro
N-able N-Sight RMM
N-able N-Sight RMM
Adicionar N-able N-Sight RMM
Rippling
Rippling
Adicionar Rippling
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
Discussões
IBM MaaS360
Discussões sobre IBM MaaS360
What is IBM MaaS360 with Watson?
2 comentários
Sindhuja G.
SG
IBM MaaS360 com Watson é uma solução baseada em nuvem que combina Gerenciamento Unificado de Endpoints (UEM) com insights impulsionados por IA. Ajuda as...Leia mais
Android Enterprise
1 comentário
JH
Oi Bryn, isso pode ser uma limitação que você está enfrentando relacionada ao acordo de licenciamento da sua organização com a IBM. Eu recomendaria entrar em...Leia mais
Is there a way to ensure no registered devices can connect to an unsecured wi-fi network?
1 comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais
Trend Micro Mobile Security
Discussões sobre Trend Micro Mobile Security
What is Trend Micro Mobile Security used for?
1 comentário
Chinthaka J.
CJ
Ele forneceu segurança coberta de ponta a ponta para dispositivos móveis, como detecção de código malicioso, detecção de URL, detecção de comportamento...Leia mais
Monty, o Mangusto chorando
Trend Micro Mobile Security não possui mais discussões com respostas