Introducing G2.ai, the future of software buying.Try now

Cryptomator und HashiCorp Vault vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cryptomator
Cryptomator
Sternebewertung
(11)4.1 von 5
Marktsegmente
Kleinunternehmen (72.7% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 7 Preispläne durchsuchen
HashiCorp Vault
HashiCorp Vault
Sternebewertung
(46)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über HashiCorp Vault
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass HashiCorp Vault in der "Richtlinien-, Benutzer- und Rollenverwaltung" mit einer Bewertung von 8,7 hervorragend abschneidet, was es zu einer starken Wahl für Organisationen macht, die eine robuste Zugriffskontrolle benötigen. Im Gegensatz dazu bietet Cryptomator, obwohl benutzerfreundlich, nicht das gleiche Maß an detaillierten Verwaltungsfunktionen.
  • Rezensenten erwähnen, dass die "Genehmigungs-Workflows"-Funktion von HashiCorp Vault, bewertet mit 9,3, einen nahtlosen Prozess für die Verwaltung von Zugriffsanfragen bietet, was besonders für größere Teams von Vorteil ist. Cryptomator hingegen konzentriert sich mehr auf die Verschlüsselung einzelner Dateien und verfügt nicht über fortschrittliche Workflow-Funktionen.
  • G2-Benutzer heben hervor, dass die "Umschlagverschlüsselung"-Funktion von HashiCorp Vault, bewertet mit 9,4, einen überlegenen Datenschutz bietet, insbesondere für sensible Informationen. Benutzer auf G2 bemerken, dass die Verschlüsselung von Cryptomator für die Dateispeicherung effektiv ist, aber nicht das gleiche Maß an Vielseitigkeit im Datenmanagement bietet.
  • Rezensenten sagen, dass die "Audit-Logging"-Funktion von HashiCorp Vault, mit einer Bewertung von 9,3, entscheidend für die Einhaltung von Vorschriften und die Sicherheitsüberwachung ist, da sie es Organisationen ermöglicht, den Zugriff und Änderungen effektiv zu verfolgen. Im Vergleich dazu sind die Protokollierungsfunktionen von Cryptomator grundlegender, was möglicherweise nicht den Anforderungen von Unternehmen entspricht, die detaillierte Prüfpfade benötigen.
  • Benutzer berichten, dass die "Automatisierte Bereitstellung"-Funktion von HashiCorp Vault, bewertet mit 9,0, die Zeit und den Aufwand für die Verwaltung des Benutzerzugriffs erheblich reduziert, was es ideal für dynamische Umgebungen macht. Cryptomator, obwohl einfach einzurichten, bietet keine Automatisierungsfunktionen, was zu einem erhöhten manuellen Arbeitsaufwand führen kann.
  • Benutzer auf G2 erwähnen, dass die "Zentralisierte Verwaltung"-Fähigkeiten von HashiCorp Vault, mit einer Bewertung von 9,0, eine effiziente Überwachung mehrerer Benutzer und Richtlinien ermöglichen, was für größere Organisationen unerlässlich ist. Cryptomator, das für einzelne Benutzer konzipiert ist, fehlt dieser zentralisierte Ansatz, was es weniger geeignet für Teamumgebungen macht.

Cryptomator vs HashiCorp Vault

  • Die Gutachter waren der Meinung, dass Cryptomator den Bedürfnissen ihres Unternehmens besser entspricht als HashiCorp Vault.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cryptomator.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von HashiCorp Vault gegenüber Cryptomator.
Preisgestaltung
Einstiegspreis
Cryptomator
Cryptomator for Windows, macOS, Linux
Kostenlos
Alle 7 Preispläne durchsuchen
HashiCorp Vault
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cryptomator
Keine Informationen zur Testversion verfügbar
HashiCorp Vault
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
8
8.7
38
Einfache Bedienung
9.6
8
7.7
39
Einfache Einrichtung
Nicht genügend Daten
6.7
24
Einfache Verwaltung
Nicht genügend Daten
7.5
23
Qualität der Unterstützung
9.0
5
7.9
31
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.1
18
Produktrichtung (% positiv)
8.7
9
9.4
38
Funktionen
Nicht genügend Daten
8.0
18
Verwaltung
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
8.7
15
Governance
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.7
9
Schutz
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
7.7
13
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
5
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
11
Funktionalität
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
8.1
9
Verfügbarkeit
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.7
9
Verwaltung
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
8
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
7
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
6
Funktionalität
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
8.9
23
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.8
18
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
9.7
16
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.2
18
Lagerung
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.3
10
8.9
8
Nicht genügend Daten
Verschlüsselung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Beachtung
9.4
6
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Management
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cryptomator
Cryptomator
HashiCorp Vault
HashiCorp Vault
Cryptomator und HashiCorp Vault sind kategorisiert als Verschlüsselung
Bewertungen
Unternehmensgröße der Bewerter
Cryptomator
Cryptomator
Kleinunternehmen(50 oder weniger Mitarbeiter)
72.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
18.2%
Unternehmen(> 1000 Mitarbeiter)
9.1%
HashiCorp Vault
HashiCorp Vault
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
33.3%
Branche der Bewerter
Cryptomator
Cryptomator
Informationstechnologie und Dienstleistungen
45.5%
Computersoftware
18.2%
Marketing und Werbung
9.1%
Juristische Dienstleistungen
9.1%
Banking
9.1%
Andere
9.1%
HashiCorp Vault
HashiCorp Vault
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
20.0%
Banking
6.7%
Verbraucherdienstleistungen
4.4%
herstellungs-
2.2%
Andere
42.2%
Top-Alternativen
Cryptomator
Cryptomator Alternativen
Tresorit
Tresorit
Tresorit hinzufügen
VeraCrypt
VeraCrypt
VeraCrypt hinzufügen
Microsoft BitLocker
Microsoft BitLocker
Microsoft BitLocker hinzufügen
DiskCryptor
DiskCryptor
DiskCryptor hinzufügen
HashiCorp Vault
HashiCorp Vault Alternativen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Akeyless Identity Security Platform hinzufügen
1Password
1Password
1Password hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
Cryptomator
Cryptomator Diskussionen
Ist Cryptomator ein Zero-Knowledge?
1 Kommentar
Offizielle Antwort von Cryptomator
Tatsächlich fügen Cryptomator und Cryptomator HUB Ihrer Organisation Zero Knowledge hinzu.Mehr erfahren
Ist Cryptomator gut?
1 Kommentar
Offizielle Antwort von Cryptomator
Unsere Kunden lieben unser Produkt. Andererseits ist Ihre Frage eine offene Frage, da sie von Ihnen, Ihrem Anwendungsfall und anderen Themen abhängt. Der...Mehr erfahren
Monty der Mungo weint
Cryptomator hat keine weiteren Diskussionen mit Antworten
HashiCorp Vault
HashiCorp Vault Diskussionen
Monty der Mungo weint
HashiCorp Vault hat keine Diskussionen mit Antworten