Introducing G2.ai, the future of software buying.Try now

IXOPAY und Endpunkt-Verschlüsselungssoftware vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IXOPAY
IXOPAY
Sternebewertung
(17)4.6 von 5
Marktsegmente
Kleinunternehmen (47.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Sternebewertung
(34)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Trend Micro Endpoint Encryption
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Trend Micro Endpoint Encryption in seinen Verschlüsselungsfähigkeiten hervorragend ist, insbesondere mit Vollplattenverschlüsselung, die mit 7,6 bewertet wird. Rezensenten erwähnen jedoch, dass es an den fortschrittlichen Funktionen fehlt, die in TokenEx zu finden sind, das eine perfekte Punktzahl von 10,0 für Dateiübertragungsverschlüsselung aufweist.
  • Rezensenten erwähnen, dass TokenEx in Compliance-Funktionen glänzt und eine perfekte Punktzahl von 10,0 für Authentifizierung und Datenverschlüsselung erreicht, während die Punktzahlen von Trend Micro in diesen Bereichen deutlich niedriger sind, was auf eine potenzielle Lücke in der Compliance-Unterstützung hinweist.
  • G2-Benutzer heben hervor, dass TokenEx eine überlegene Qualität des Supports bietet, mit einer Punktzahl von 9,8 im Vergleich zu Trend Micros 8,5, was darauf hindeutet, dass Benutzer bei Problemen möglicherweise eine reaktionsschnellere Unterstützung bei TokenEx finden.
  • Benutzer auf G2 berichten, dass Trend Micro Endpoint Encryption einen komplexeren Einrichtungsprozess hat, der mit 8,5 bewertet wird, während TokenEx für seine einfache Einrichtung mit einer Punktzahl von 9,3 gelobt wird, was es zu einer benutzerfreundlicheren Option für neue Implementierungen macht.
  • Rezensenten erwähnen, dass die Automatisierungsfunktionen von TokenEx hoch angesehen sind und zu seinen höheren Gesamtfunktionsbewertungen beitragen, während die Automatisierungsfähigkeiten von Trend Micro weniger betont werden, was auf einen potenziellen Verbesserungsbereich hinweist.
  • Benutzer sagen, dass die Umschlagverschlüsselung von Trend Micro vorteilhaft ist, sie äußern jedoch auch den Wunsch nach robusteren dynamischen Pseudonymisierungs-Optionen, die TokenEx bietet und seine Attraktivität für Unternehmen erhöht, die sich auf Datenschutz konzentrieren.

IXOPAY vs Trend Micro Endpoint Encryption

Bei der Bewertung der beiden Lösungen fanden Rezensenten IXOPAY einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit IXOPAY zu machen.

  • Die Gutachter waren der Meinung, dass IXOPAY den Bedürfnissen ihres Unternehmens besser entspricht als Trend Micro Endpoint Encryption.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IXOPAY.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IXOPAY gegenüber Trend Micro Endpoint Encryption.
Preisgestaltung
Einstiegspreis
IXOPAY
Keine Preisinformationen verfügbar
Trend Micro Endpoint Encryption
Keine Preisinformationen verfügbar
Kostenlose Testversion
IXOPAY
Keine Informationen zur Testversion verfügbar
Trend Micro Endpoint Encryption
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.6
17
8.9
22
Einfache Bedienung
9.3
17
8.3
22
Einfache Einrichtung
9.3
14
8.5
10
Einfache Verwaltung
9.0
14
8.3
10
Qualität der Unterstützung
9.8
17
8.5
22
Hat the product ein guter Partner im Geschäft waren?
9.9
14
7.8
10
Produktrichtung (% positiv)
9.3
16
7.5
23
Funktionen
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verfügbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zahlungsabwicklung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zahlungsoptionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verbindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Architektur
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verarbeitung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risiko & Compliance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analytics
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Zahlungsorchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung - IT-Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - IT-Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung
Funktion nicht verfügbar
8.3
5
Funktion nicht verfügbar
7.7
5
10.0
7
8.0
5
10.0
8
7.8
6
Nicht genügend Daten verfügbar
7.3
5
Funktion nicht verfügbar
7.6
7
Beachtung
10.0
6
6.4
6
Nicht genügend Daten verfügbar
6.9
6
9.3
5
7.7
5
Management
7.8
6
7.7
5
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IXOPAY
IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
IXOPAY und Trend Micro Endpoint Encryption sind kategorisiert als Verschlüsselung
Einzigartige Kategorien
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
IXOPAY
IXOPAY
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.2%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.6%
Unternehmen(> 1000 Mitarbeiter)
14.3%
Branche der Bewerter
IXOPAY
IXOPAY
Finanzdienstleistungen
17.6%
Computersoftware
17.6%
Einzelhandel
11.8%
Telekommunikation
5.9%
Sport
5.9%
Andere
41.2%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Informationstechnologie und Dienstleistungen
10.7%
Computer- und Netzwerksicherheit
10.7%
Einzelhandel
7.1%
Krankenhaus & Gesundheitswesen
7.1%
Finanzdienstleistungen
7.1%
Andere
57.1%
Top-Alternativen
IXOPAY
IXOPAY Alternativen
VGS Platform
VGS Platform
VGS Platform hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
PayPal Payments
PayPal Payments
PayPal Payments hinzufügen
Stripe Payments
Stripe Payments
Stripe Payments hinzufügen
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption Alternativen
Microsoft BitLocker
Microsoft BitLocker
Microsoft BitLocker hinzufügen
Progress MOVEit
Progress MOVEit
Progress MOVEit hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Signal
Signal
Signal hinzufügen
Diskussionen
IXOPAY
IXOPAY Diskussionen
Was ist Tokenisierung?
1 Kommentar
Offizielle Antwort von IXOPAY
Tokenisierung ist der Prozess des Austauschs sensibler Daten gegen nicht sensible Daten, die als "Token" bezeichnet werden. Sobald dies geschehen ist, kann...Mehr erfahren
Monty der Mungo weint
IXOPAY hat keine weiteren Diskussionen mit Antworten
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption Diskussionen
Was sind die Merkmale der Verschlüsselung?
1 Kommentar
Keyur P.
KP
Es ist in der Gesamtheit eine sichere Version, verbinden Sie Ihren Anbieter, um Sie zu führen.Mehr erfahren
Monty der Mungo weint
Trend Micro Endpoint Encryption hat keine weiteren Diskussionen mit Antworten