Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Verschlüsselungsschlüssel-Management-Software
AWS CloudHSM
HashiCorp Vault
AWS CloudHSM-vs-HashiCorp Vault
AWS CloudHSM und HashiCorp Vault vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Verschlüsselungsschlüsselverwaltung
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
GateKeeper Proximity Authentication
4.9/5
(42)
Website besuchen
Gesponsert
Rippling IT
4.7/5
(1,042)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
AWS CloudHSM
(14)
4.3
von
5
AWS CloudHSM
Von
Amazon Web Services (AWS)
HashiCorp Vault
(46)
4.3
von
5
HashiCorp Vault
Von
HashiCorp
Ein Angebot erhalten
Auf einen Blick
Sternebewertung
(14)
4.3
von
5
(46)
4.3
von
5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Kundendienst
(1)
Benutzerfreundlichkeit
(1)
Teuer
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
AWS CloudHSM
Sternebewertung
(14)
4.3
von
5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über AWS CloudHSM
HashiCorp Vault
Sternebewertung
(46)
4.3
von
5
Marktsegmente
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Kundendienst
(1)
Benutzerfreundlichkeit
(1)
Teuer
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über HashiCorp Vault
AWS CloudHSM vs HashiCorp Vault
Die Gutachter waren der Meinung, dass AWS CloudHSM den Bedürfnissen ihres Unternehmens besser entspricht als HashiCorp Vault.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter AWS CloudHSM.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von HashiCorp Vault gegenüber AWS CloudHSM.
Preisgestaltung
Einstiegspreis
AWS CloudHSM
Keine Preisinformationen verfügbar
HashiCorp Vault
Keine Preisinformationen verfügbar
Kostenlose Testversion
AWS CloudHSM
Keine Informationen zur Testversion verfügbar
HashiCorp Vault
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
12
8.7
38
Einfache Bedienung
8.5
12
7.7
39
Einfache Einrichtung
Nicht genügend Daten
6.7
24
Einfache Verwaltung
Nicht genügend Daten
7.5
23
Qualität der Unterstützung
9.0
10
7.9
31
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.1
18
Produktrichtung (% positiv)
8.9
11
9.4
38
Funktionen
Datenbanksicherheit
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
8.0
18
Verwaltung
Unterstützte Datenbanken
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
14
Datenmanagement
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
14
Protokollierung und Berichterstellung
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
16
API / Integrationen
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
15
Governance
Beachtung
Nicht genügend Daten verfügbar
8.0
(gewonnen durch Standard)
14
Zugriffsverwaltung
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
14
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
9
Schutz
Überwachung der Datenbankaktivität
Nicht genügend Daten verfügbar
7.8
(gewonnen durch Standard)
10
Firewall
Nicht genügend Daten verfügbar
6.9
(gewonnen durch Standard)
8
Datenmaskierung
Nicht genügend Daten verfügbar
6.9
(gewonnen durch Standard)
8
Audits
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
13
Datensicherheitslösungen für Rechenzentren
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
8.7
5
Prävention
Intrusion Prevention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Härtung der Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Datenschutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Intrusion Detection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsüberwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anti-Malware / Malware-Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Administrationskonsole -
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
API / Integrationen
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Verschlüsselungsschlüsselverwaltung
10 Funktionen ausblenden
10 Funktionen anzeigen
Nicht genügend Daten
8.9
11
Funktionalität
Haltbarkeit
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
7
Umschlag-Verschlüsselung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
8
Automatisierung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
9
Verfügbarkeit
API/Integrationen
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
10
Service-Integration
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
9
Regionale Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
7
Skalierbarkeit
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
9
Verwaltung
Rechnungsprüfung
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
8
Beachtung
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
9
Verwaltungskonsole
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
8
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
Nicht genügend Daten
9.1
7
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
6
Genehmigungsworkflows
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
6
Automatisierte Bereitstellung
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
6
Massenänderungen
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
6
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
6
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
BYOD-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
6
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwörter ausblenden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
6
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
6
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Geheimnisverwaltungswerkzeuge
3 Funktionen ausblenden
3 Funktionen anzeigen
Nicht genügend Daten
8.8
6
Funktionalität
Prüfpfad
Nicht genügend Daten verfügbar
8.0
(gewonnen durch Standard)
5
Zentrales Dashboard
Nicht genügend Daten verfügbar
9.7
(gewonnen durch Standard)
5
Universeller Ansatz
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Passwortmanager
10 Funktionen ausblenden
10 Funktionen anzeigen
Nicht genügend Daten
8.9
23
Benutzerfreundlichkeit & Zugang
Schnelle Anmeldung
Nicht genügend Daten verfügbar
8.4
(gewonnen durch Standard)
18
Browser-Erweiterung
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
10
Benutzerfreundlichkeit mobiler Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Multi-Device-Nutzung
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
10
Admin-Verwaltung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
18
Sicherheitsmaßnahmen
Passwortgenerator
Nicht genügend Daten verfügbar
9.7
(gewonnen durch Standard)
16
Zwei-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
14
Sicherheits-Audits
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
18
Lagerung
Digitale Geldbörse
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
9
Dateispeicher
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
10
Verschlüsselung
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verschlüsselung
E-Mail-Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Messaging-Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung der Dateiübertragung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenverschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung von Dokumenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollständige Festplattenverschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung von Richtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriffsverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Genesung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
dateiverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Zugriffsverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
At-Risk-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
DLP-Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Datenbankverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Deduplizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
API / Integrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentransport
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentypen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
AWS CloudHSM
HashiCorp Vault
AWS CloudHSM und HashiCorp Vault sind kategorisiert als
Verschlüsselungsschlüsselverwaltung
Einzigartige Kategorien
AWS CloudHSM hat keine einzigartigen Kategorien
HashiCorp Vault ist kategorisiert als
Geheimnisverwaltungswerkzeuge
,
Datensicherheitslösungen für Rechenzentren
,
Datenbanksicherheit
,
Privilegiertes Zugriffsmanagement (PAM)
,
Verschlüsselung
, und
Passwortmanager
Bewertungen
Unternehmensgröße der Bewerter
AWS CloudHSM
Kleinunternehmen
(50 oder weniger Mitarbeiter)
30.8%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
30.8%
Unternehmen
(> 1000 Mitarbeiter)
38.5%
HashiCorp Vault
Kleinunternehmen
(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
40.0%
Unternehmen
(> 1000 Mitarbeiter)
33.3%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
30.8%
26.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
30.8%
40.0%
Unternehmen
(> 1000 Mitarbeiter)
38.5%
33.3%
Branche der Bewerter
AWS CloudHSM
Computersoftware
30.8%
Finanzdienstleistungen
23.1%
forschung
7.7%
Programmentwicklung
7.7%
Maschinenbau oder Wirtschaftsingenieurwesen
7.7%
Andere
23.1%
HashiCorp Vault
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
20.0%
Banking
6.7%
Verbraucherdienstleistungen
4.4%
Kunst und Handwerk
2.2%
Andere
42.2%
Top-Alternativen
AWS CloudHSM Alternativen
Azure Key Vault
Azure Key Vault hinzufügen
Egnyte
Egnyte hinzufügen
Virtru Email Encryption
Virtru Email Encryption hinzufügen
GnuPG
GnuPG hinzufügen
Alle Alternativen anzeigen
HashiCorp Vault Alternativen
Keeper Password Manager
Keeper Password Manager hinzufügen
Akeyless Identity Security...
Akeyless Identity Security Platform hinzufügen
1Password
1Password hinzufügen
LastPass
LastPass hinzufügen
Alle Alternativen anzeigen
Diskussionen
AWS CloudHSM Diskussionen
AWS CloudHSM hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
HashiCorp Vault Diskussionen
HashiCorp Vault hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie AWS CloudHSM eine Frage
Kontaktieren Sie AWS CloudHSM
Stellen Sie HashiCorp Vault eine Frage
Kontaktieren Sie HashiCorp Vault
Spotlight-Kategorien
Kontaktcenter-Qualitätssicherungssoftware
Mitarbeiterbindungssoftware
Lohnabrechnungssoftware
Videokonferenzsoftware
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
AWS CloudHSM
HashiCorp Vault
Ein Angebot erhalten
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Bitwarden
(1,037)
4.7
von
5
Hinzufügen
Azure Key Vault
(55)
4.5
von
5
Hinzufügen
CyberArk Conjur
(17)
4.5
von
5
Hinzufügen
Delinea Secret Server
(41)
4.4
von
5
Hinzufügen
AWS Secrets Manager
(18)
4.5
von
5
Hinzufügen