Introducing G2.ai, the future of software buying.Try now

HashiCorp Vault und VeraCrypt vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
HashiCorp Vault
HashiCorp Vault
Sternebewertung
(46)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über HashiCorp Vault
VeraCrypt
VeraCrypt
Sternebewertung
(51)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (34.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über VeraCrypt
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass HashiCorp Vault in der "Automatisierten Bereitstellung" mit einer Bewertung von 9,0 hervorragend abschneidet, was es zu einer starken Wahl für Organisationen macht, die ihre Zugriffsmanagementprozesse optimieren möchten. Im Gegensatz dazu bietet VeraCrypt zwar robuste Verschlüsselung, konzentriert sich jedoch nicht auf Bereitstellungsfunktionen, was seine Nutzbarkeit in dynamischen Umgebungen einschränken kann.
  • Rezensenten erwähnen, dass die "Genehmigungs-Workflows"-Funktion von HashiCorp Vault, bewertet mit 9,3, ein nahtloses Erlebnis für die Verwaltung von Benutzerzugriffsanfragen bietet, während VeraCrypt ähnliche Workflow-Fähigkeiten fehlen, was zu mehr manuellen Prozessen und potenziellen Verzögerungen führen kann.
  • G2-Nutzer heben die überlegene "API / Integrationen"-Bewertung von HashiCorp Vault mit 8,7 hervor, was auf seine starke Kompatibilität mit anderen Tools und Diensten hinweist, die für moderne DevOps-Praktiken unerlässlich ist. VeraCrypt, obwohl sicher, legt keinen Schwerpunkt auf Integrationen, was seine Anpassungsfähigkeit in integrierten Umgebungen beeinträchtigen kann.
  • Benutzer auf G2 schätzen die "Zentralisierte Verwaltung"-Funktion von HashiCorp Vault, bewertet mit 9,0, die eine einfachere Überwachung von Benutzerrollen und -richtlinien ermöglicht. VeraCrypt hingegen bietet keine zentralisierte Verwaltung, was die Administration in größeren Organisationen erschweren kann.
  • Rezensenten sagen, dass die "Audit-Trail"-Funktionalität von HashiCorp Vault, bewertet mit 9,0, entscheidend für Compliance und Sicherheitsüberwachung ist, da sie detaillierte Protokolle über Zugriffe und Änderungen bereitstellt. VeraCrypt bietet zwar Verschlüsselung, jedoch nicht das gleiche Maß an Audit-Fähigkeiten, was für compliance-orientierte Benutzer ein Nachteil sein kann.
  • Benutzer berichten, dass die "Multi-Faktor-Authentifizierung"-Funktion von HashiCorp Vault, mit einer Bewertung von 8,8, die Sicherheit erheblich verbessert, was es zu einer bevorzugten Wahl für Organisationen macht, die den Datenschutz priorisieren. VeraCrypt unterstützt ebenfalls die Multi-Faktor-Authentifizierung, betont sie jedoch nicht so stark, was für sicherheitsbewusste Benutzer ein Anliegen sein könnte.

HashiCorp Vault vs VeraCrypt

  • Die Gutachter waren der Meinung, dass VeraCrypt den Bedürfnissen ihres Unternehmens besser entspricht als HashiCorp Vault.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter VeraCrypt.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von HashiCorp Vault gegenüber VeraCrypt.
Preisgestaltung
Einstiegspreis
HashiCorp Vault
Keine Preisinformationen verfügbar
VeraCrypt
Keine Preisinformationen verfügbar
Kostenlose Testversion
HashiCorp Vault
Kostenlose Testversion verfügbar
VeraCrypt
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
38
9.3
49
Einfache Bedienung
7.7
39
8.2
49
Einfache Einrichtung
6.7
24
5.7
5
Einfache Verwaltung
7.5
23
7.3
5
Qualität der Unterstützung
7.9
31
8.3
25
Hat the product ein guter Partner im Geschäft waren?
8.1
18
Nicht genügend Daten
Produktrichtung (% positiv)
9.4
38
8.8
49
Funktionen
8.0
18
Nicht genügend Daten
Verwaltung
8.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
Governance
8.0
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Schutz
7.8
10
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
8.7
5
Nicht genügend Daten
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
8.9
11
Nicht genügend Daten
Funktionalität
9.0
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Verwaltung
9.0
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.1
7
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
9.4
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
6
Nicht genügend Daten
Funktionalität
8.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
8.4
18
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.7
16
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
Lagerung
9.3
9
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
41
Verschlüsselung
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.4
37
Nicht genügend Daten verfügbar
9.6
36
Beachtung
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.8
33
Management
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
8.8
29
Nicht genügend Daten verfügbar
8.8
35
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
HashiCorp Vault
HashiCorp Vault
VeraCrypt
VeraCrypt
HashiCorp Vault und VeraCrypt sind kategorisiert als Verschlüsselung
Bewertungen
Unternehmensgröße der Bewerter
HashiCorp Vault
HashiCorp Vault
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
33.3%
VeraCrypt
VeraCrypt
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.0%
Unternehmen(> 1000 Mitarbeiter)
34.0%
Branche der Bewerter
HashiCorp Vault
HashiCorp Vault
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
20.0%
Banking
6.7%
Verbraucherdienstleistungen
4.4%
herstellungs-
2.2%
Andere
42.2%
VeraCrypt
VeraCrypt
Computersoftware
10.0%
Informationstechnologie und Dienstleistungen
8.0%
Automotive
8.0%
Internet
6.0%
Baustoffe
6.0%
Andere
62.0%
Top-Alternativen
HashiCorp Vault
HashiCorp Vault Alternativen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Akeyless Identity Security Platform hinzufügen
1Password
1Password
1Password hinzufügen
LastPass
LastPass
LastPass hinzufügen
VeraCrypt
VeraCrypt Alternativen
FileVault
FileVault
FileVault hinzufügen
Microsoft BitLocker
Microsoft BitLocker
Microsoft BitLocker hinzufügen
Folder Lock
Folder Lock
Folder Lock hinzufügen
GnuPG
GnuPG
GnuPG hinzufügen
Diskussionen
HashiCorp Vault
HashiCorp Vault Diskussionen
Monty der Mungo weint
HashiCorp Vault hat keine Diskussionen mit Antworten
VeraCrypt
VeraCrypt Diskussionen
Monty der Mungo weint
VeraCrypt hat keine Diskussionen mit Antworten