Introducing G2.ai, the future of software buying.Try now

Beste Verschlüsselungsschlüssel-Management-Software - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Verschlüsselungsschlüssel-Management-Software wird verwendet, um die Verwaltung, Verteilung und Speicherung von Verschlüsselungsschlüsseln zu handhaben. Eine ordnungsgemäße Verwaltung stellt sicher, dass Verschlüsselungsschlüssel und damit die Verschlüsselung und Entschlüsselung ihrer sensiblen Informationen nur für genehmigte Parteien zugänglich sind. IT- und Sicherheitsexperten nutzen diese Lösungen, um sicherzustellen, dass der Zugang zu hochsensiblen Informationen gesichert bleibt.

Verschlüsselungsschlüssel-Management-Software bietet auch Werkzeuge zum Schutz der Schlüssel in der Speicherung sowie Backup-Funktionalität, um Datenverlust zu verhindern. Darüber hinaus umfasst Verschlüsselungsschlüssel-Management-Software Funktionen, um Schlüssel sicher an genehmigte Parteien zu verteilen und Richtlinien im Zusammenhang mit der Schlüsselweitergabe durchzusetzen.

Bestimmte allgemeine Verschlüsselungssoftware bietet Schlüsselverwaltungsfunktionen. Dennoch werden diese Lösungen nur begrenzte Funktionen für Schlüsselverwaltung, Verteilung und Richtliniendurchsetzung bieten.

Um sich für die Aufnahme in die Kategorie Verschlüsselungsschlüssel-Management zu qualifizieren, muss ein Produkt:

Fähigkeiten zur Compliance-Verwaltung für Verschlüsselungsschlüssel bieten Funktionalität zur Schlüsselaufbewahrung und -sicherung enthalten Sicherheitsrichtlinien im Zusammenhang mit der Schlüsselaufbewahrung und -verteilung durchsetzen
Mehr anzeigen
Weniger anzeigen

Beste Verschlüsselungsschlüssel-Management-Software auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Verschlüsselungsschlüsselverwaltung in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
68 bestehende Einträge in Verschlüsselungsschlüsselverwaltung
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureKey ist ein führender Anbieter von Identitäts- und Authentifizierungsdiensten, der den Verbrauchern den Zugang zu Online-Diensten und Anwendungen vereinfacht.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureKey Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    2
    Bequemlichkeit
    1
    Kundendienst
    1
    Privatsphäre
    1
    Contra
    Schwieriger Lernprozess
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2008
    Hauptsitz
    Toronto, ON
    Twitter
    @SecureKey
    2,612 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureKey ist ein führender Anbieter von Identitäts- und Authentifizierungsdiensten, der den Verbrauchern den Zugang zu Online-Diensten und Anwendungen vereinfacht.

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
SecureKey Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
2
Bequemlichkeit
1
Kundendienst
1
Privatsphäre
1
Contra
Schwieriger Lernprozess
1
Teuer
1
SecureKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2008
Hauptsitz
Toronto, ON
Twitter
@SecureKey
2,612 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(11)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GnuPG ermöglicht es, Ihre Daten und Kommunikation zu verschlüsseln und zu signieren, bietet ein vielseitiges Schlüsselverwaltungssystem sowie Zugriffsmodule für alle Arten von öffentlichen Schlüsseldi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GnuPG Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GnuPG
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GnuPG ermöglicht es, Ihre Daten und Kommunikation zu verschlüsseln und zu signieren, bietet ein vielseitiges Schlüsselverwaltungssystem sowie Zugriffsmodule für alle Arten von öffentlichen Schlüsseldi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen
  • 36% Kleinunternehmen
GnuPG Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
GnuPG
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vormetric ist eine Datensicherheitsplattform, die Unternehmen dabei unterstützt, Daten schnell zu schützen, unabhängig davon, wo sie sich befinden, in jeder Datenbank und Anwendung in jeder Serverumge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 78% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Vormetric Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Regionale Unterstützung
    Durchschnittlich: 8.6
    9.2
    Skalierbarkeit
    Durchschnittlich: 8.7
    9.6
    API/Integrationen
    Durchschnittlich: 8.5
    7.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Thales Group
    Hauptsitz
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,279 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    EPA:HO
    Gesamterlös (USD Mio)
    $15,854
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vormetric ist eine Datensicherheitsplattform, die Unternehmen dabei unterstützt, Daten schnell zu schützen, unabhängig davon, wo sie sich befinden, in jeder Datenbank und Anwendung in jeder Serverumge

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 78% Unternehmen
  • 22% Unternehmen mittlerer Größe
Vormetric Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Regionale Unterstützung
Durchschnittlich: 8.6
9.2
Skalierbarkeit
Durchschnittlich: 8.7
9.6
API/Integrationen
Durchschnittlich: 8.5
7.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Thales Group
Hauptsitz
Austin, Texas
Twitter
@ThalesCloudSec
6,879 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,279 Mitarbeiter*innen auf LinkedIn®
Eigentum
EPA:HO
Gesamterlös (USD Mio)
$15,854
(7)4.4 von 5
Top Beratungsdienste für Google Cloud HSM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud HSM ist ein cloud-gehosteter Hardware-Sicherheitsmodul (HSM)-Dienst auf der Google Cloud Platform. Mit Cloud HSM können Sie Verschlüsselungsschlüssel hosten und kryptografische Operationen in FI

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Unternehmen
    • 43% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud HSM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Regionale Unterstützung
    Durchschnittlich: 8.6
    8.3
    Skalierbarkeit
    Durchschnittlich: 8.7
    9.0
    API/Integrationen
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,617 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud HSM ist ein cloud-gehosteter Hardware-Sicherheitsmodul (HSM)-Dienst auf der Google Cloud Platform. Mit Cloud HSM können Sie Verschlüsselungsschlüssel hosten und kryptografische Operationen in FI

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Unternehmen
  • 43% Kleinunternehmen
Google Cloud HSM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Regionale Unterstützung
Durchschnittlich: 8.6
8.3
Skalierbarkeit
Durchschnittlich: 8.7
9.0
API/Integrationen
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,617 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(13)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Device Authority ist ein weltweit führendes Unternehmen im Bereich Identity and Access Management (IAM) für das Internet der Dinge (IoT) und Blockchain. Unsere KeyScaler™-Plattform bietet Vertrauen fü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KeyScaler Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Regionale Unterstützung
    Durchschnittlich: 8.6
    9.2
    Skalierbarkeit
    Durchschnittlich: 8.7
    9.2
    API/Integrationen
    Durchschnittlich: 8.5
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Device Authority ist ein weltweit führendes Unternehmen im Bereich Identity and Access Management (IAM) für das Internet der Dinge (IoT) und Blockchain. Unsere KeyScaler™-Plattform bietet Vertrauen fü

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen
  • 38% Kleinunternehmen
KeyScaler Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Regionale Unterstützung
Durchschnittlich: 8.6
9.2
Skalierbarkeit
Durchschnittlich: 8.7
9.2
API/Integrationen
Durchschnittlich: 8.5
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Reading, Berkshire
Twitter
@DeviceAuthority
2,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Guardium Key Lifecycle Manager zentralisiert, vereinfacht und automatisiert den Verschlüsselungsschlüssel-Managementprozess, um das Risiko zu minimieren und die Betriebskosten des Verschlüsselungs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Guardium Key Lifecycle Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Regionale Unterstützung
    Durchschnittlich: 8.6
    6.7
    Skalierbarkeit
    Durchschnittlich: 8.7
    6.7
    API/Integrationen
    Durchschnittlich: 8.5
    7.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Guardium Key Lifecycle Manager zentralisiert, vereinfacht und automatisiert den Verschlüsselungsschlüssel-Managementprozess, um das Risiko zu minimieren und die Betriebskosten des Verschlüsselungs

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
IBM Guardium Key Lifecycle Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Regionale Unterstützung
Durchschnittlich: 8.6
6.7
Skalierbarkeit
Durchschnittlich: 8.7
6.7
API/Integrationen
Durchschnittlich: 8.5
7.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Schutz, den Sie benötigen, wann Sie ihn benötigen, mit Data Protection on Demand. Thales' Data Protection on Demand befähigt Organisationen mit einem hohen Maß an Sicherheit, Effizienz und Flexib

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Thales Data Protection on Demand Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Thales Group
    Hauptsitz
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,279 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    EPA:HO
    Gesamterlös (USD Mio)
    $15,854
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Schutz, den Sie benötigen, wann Sie ihn benötigen, mit Data Protection on Demand. Thales' Data Protection on Demand befähigt Organisationen mit einem hohen Maß an Sicherheit, Effizienz und Flexib

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Thales Data Protection on Demand Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Thales Group
Hauptsitz
Austin, Texas
Twitter
@ThalesCloudSec
6,879 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,279 Mitarbeiter*innen auf LinkedIn®
Eigentum
EPA:HO
Gesamterlös (USD Mio)
$15,854
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ubiq ermöglicht es Unternehmen, sensible Daten auf der Ebene einzelner Datensätze und Dateien zu verschlüsseln, zu tokenisieren und zu maskieren und integriert sich mit Identitätsanbietern (Okta, Entr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Kleinunternehmen
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ubiq Encryption Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Effizienz
    2
    Automatisierung
    1
    Kundendienst
    1
    Datenschutz
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ubiq Encryption Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Regionale Unterstützung
    Durchschnittlich: 8.6
    10.0
    Skalierbarkeit
    Durchschnittlich: 8.7
    10.0
    API/Integrationen
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ubiq Security
    Gründungsjahr
    2013
    Hauptsitz
    San Diego, US
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ubiq ermöglicht es Unternehmen, sensible Daten auf der Ebene einzelner Datensätze und Dateien zu verschlüsseln, zu tokenisieren und zu maskieren und integriert sich mit Identitätsanbietern (Okta, Entr

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Kleinunternehmen
  • 25% Unternehmen
Ubiq Encryption Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Effizienz
2
Automatisierung
1
Kundendienst
1
Datenschutz
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Ubiq Encryption Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Regionale Unterstützung
Durchschnittlich: 8.6
10.0
Skalierbarkeit
Durchschnittlich: 8.7
10.0
API/Integrationen
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Ubiq Security
Gründungsjahr
2013
Hauptsitz
San Diego, US
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    iSecurity Field Encryption schützt sensible Daten durch starke Verschlüsselung, integriertes Schlüsselmanagement und Auditing. Verschlüsselung ist entscheidend für den Schutz vertraulicher Information

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Unternehmen
    • 18% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • iSecurity Field Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1983
    Hauptsitz
    Nanuet, NY
    Twitter
    @razleesecurity
    492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

iSecurity Field Encryption schützt sensible Daten durch starke Verschlüsselung, integriertes Schlüsselmanagement und Auditing. Verschlüsselung ist entscheidend für den Schutz vertraulicher Information

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Unternehmen
  • 18% Kleinunternehmen
iSecurity Field Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1983
Hauptsitz
Nanuet, NY
Twitter
@razleesecurity
492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierte Anmeldedaten sind einige der wertvollsten Ziele für Cyberkriminelle. Keeper Secrets Manager ist eine vollständig verwaltete, cloudbasierte Zero-Knowledge-Plattform zum Schutz von Infras

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Kleinunternehmen
    • 13% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Regionale Unterstützung
    Durchschnittlich: 8.6
    8.3
    Skalierbarkeit
    Durchschnittlich: 8.7
    9.4
    API/Integrationen
    Durchschnittlich: 8.5
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    688 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierte Anmeldedaten sind einige der wertvollsten Ziele für Cyberkriminelle. Keeper Secrets Manager ist eine vollständig verwaltete, cloudbasierte Zero-Knowledge-Plattform zum Schutz von Infras

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Kleinunternehmen
  • 13% Unternehmen
Keeper Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Regionale Unterstützung
Durchschnittlich: 8.6
8.3
Skalierbarkeit
Durchschnittlich: 8.7
9.4
API/Integrationen
Durchschnittlich: 8.5
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Keeper Security
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
18,989 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
688 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManageEngine Key Manager Plus ist eine webbasierte Schlüsselverwaltungslösung, die Ihnen hilft, den gesamten Lebenszyklus von SSH-Schlüsseln (Secure Shell) und SSL-Zertifikaten (Secure Sockets Layer)

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Key Manager Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Regionale Unterstützung
    Durchschnittlich: 8.6
    6.7
    Skalierbarkeit
    Durchschnittlich: 8.7
    3.3
    API/Integrationen
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,869 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    550 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManageEngine Key Manager Plus ist eine webbasierte Schlüsselverwaltungslösung, die Ihnen hilft, den gesamten Lebenszyklus von SSH-Schlüsseln (Secure Shell) und SSL-Zertifikaten (Secure Sockets Layer)

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
ManageEngine Key Manager Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Regionale Unterstützung
Durchschnittlich: 8.6
6.7
Skalierbarkeit
Durchschnittlich: 8.7
3.3
API/Integrationen
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,869 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
550 Mitarbeiter*innen auf LinkedIn®
(5)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unternehmens- und Kundendaten sind in Ihrer hybriden Cloud sicher. Schützen Sie Ihre ruhenden Daten mit hardware- und softwarebasierten AES-256-Bit-Verschlüsselungslösungen. Datenverschlüsselung währe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ONTAP Data Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    3
    Datenschutz
    2
    Datensicherheit
    2
    Verschlüsselung
    2
    Malware-Schutz
    2
    Contra
    Komplexität
    3
    Komplexitätsprobleme
    2
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexe Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ONTAP Data Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Regionale Unterstützung
    Durchschnittlich: 8.6
    10.0
    Skalierbarkeit
    Durchschnittlich: 8.7
    10.0
    API/Integrationen
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetApp
    Gründungsjahr
    1992
    Hauptsitz
    Sunnyvale, California
    Twitter
    @NetApp
    118,581 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12,657 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unternehmens- und Kundendaten sind in Ihrer hybriden Cloud sicher. Schützen Sie Ihre ruhenden Daten mit hardware- und softwarebasierten AES-256-Bit-Verschlüsselungslösungen. Datenverschlüsselung währe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 20% Unternehmen
ONTAP Data Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
3
Datenschutz
2
Datensicherheit
2
Verschlüsselung
2
Malware-Schutz
2
Contra
Komplexität
3
Komplexitätsprobleme
2
Teuer
2
Komplexe Konfiguration
1
Komplexe Einrichtung
1
ONTAP Data Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Regionale Unterstützung
Durchschnittlich: 8.6
10.0
Skalierbarkeit
Durchschnittlich: 8.7
10.0
API/Integrationen
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
NetApp
Gründungsjahr
1992
Hauptsitz
Sunnyvale, California
Twitter
@NetApp
118,581 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,657 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Alibaba Cloud Key Management Service (KMS) ist ein sicherer und benutzerfreundlicher Dienst zum Erstellen, Kontrollieren und Verwalten von Verschlüsselungsschlüsseln, die zur Sicherung Ihrer Daten ver

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Alibaba Key Management Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Regionale Unterstützung
    Durchschnittlich: 8.6
    10.0
    Skalierbarkeit
    Durchschnittlich: 8.7
    10.0
    API/Integrationen
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Alibaba
    Hauptsitz
    Hangzhou
    Twitter
    @alibaba_cloud
    1,050,699 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,764 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    BABA
    Gesamterlös (USD Mio)
    $509,711
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Alibaba Cloud Key Management Service (KMS) ist ein sicherer und benutzerfreundlicher Dienst zum Erstellen, Kontrollieren und Verwalten von Verschlüsselungsschlüsseln, die zur Sicherung Ihrer Daten ver

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Alibaba Key Management Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Regionale Unterstützung
Durchschnittlich: 8.6
10.0
Skalierbarkeit
Durchschnittlich: 8.7
10.0
API/Integrationen
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Alibaba
Hauptsitz
Hangzhou
Twitter
@alibaba_cloud
1,050,699 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,764 Mitarbeiter*innen auf LinkedIn®
Eigentum
BABA
Gesamterlös (USD Mio)
$509,711
(2)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EncryptRIGHT vereinfacht den Schutz von Daten auf Anwendungsebene und bietet robuste Verschlüsselung, Tokenisierung, dynamische Datenmaskierung und Schlüsselverwaltungsfunktionen sowie rollenbasierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EncryptRIGHT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Prime Factors
    Gründungsjahr
    1981
    Hauptsitz
    Eugene, Oregon, United States
    Twitter
    @Prime_Factors
    218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EncryptRIGHT vereinfacht den Schutz von Daten auf Anwendungsebene und bietet robuste Verschlüsselung, Tokenisierung, dynamische Datenmaskierung und Schlüsselverwaltungsfunktionen sowie rollenbasierte

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
EncryptRIGHT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Prime Factors
Gründungsjahr
1981
Hauptsitz
Eugene, Oregon, United States
Twitter
@Prime_Factors
218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®
(4)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ermöglicht es wettbewerbssensiblen Parteien, Informationen direkt und auf eine grundlegend neue Weise auszutauschen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Spring Labs Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Datenübertragung
    1
    Zuverlässigkeit
    1
    Einfach
    1
    Contra
    Schlechte Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Spring Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Spring Labs
    Gründungsjahr
    2025
    Hauptsitz
    Marina del Rey, US
    LinkedIn®-Seite
    www.linkedin.com
    71 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ermöglicht es wettbewerbssensiblen Parteien, Informationen direkt und auf eine grundlegend neue Weise auszutauschen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Spring Labs Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Datenübertragung
1
Zuverlässigkeit
1
Einfach
1
Contra
Schlechte Dokumentation
1
Spring Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Spring Labs
Gründungsjahr
2025
Hauptsitz
Marina del Rey, US
LinkedIn®-Seite
www.linkedin.com
71 Mitarbeiter*innen auf LinkedIn®