2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

PK Encrypt Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von PK Encrypt verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des PK Encrypt-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie PK Encrypt schon einmal verwendet?

Beantworten Sie einige Fragen, um der PK Encrypt-Community zu helfen

PK Encrypt-Bewertungen (1)

Bewertungen

PK Encrypt-Bewertungen (1)

4.5
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
YB
Marketing and Advertising at MarketingSecom
Marketing und Werbung
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Schützt Ihr Unternehmen und Ihr Unternehmen vor unbefugtem Zugriff."
Was gefällt dir am besten PK Encrypt?

Es ist ein leistungsstarkes Werkzeug im Bereich des Cyberschutzes, diese Lösung löst Probleme des unbefugten Zugriffs oder der Leckage von Geschäftsinformationen dank ihres vollständigen Verschlüsselungssystems. PK Encrypt versteht, dass es notwendig ist, Geschäftsdaten sowie den Zugang zu Systemen zu schützen. Es verfügt auch über Integrationsfähigkeiten mit den wichtigsten IBM-Tools schnell und zuverlässig. Diese Lösung erstellt sehr leistungsstarke Sicherheitsschlüssel, sodass es unwahrscheinlich ist, dass Sie Zugang zu den Informationen haben, ohne diese Informationen zu besitzen, und es ist auch anpassungsfähig an Unternehmen, ohne dass die Branche, in der es startet, so wesentlich ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? PK Encrypt?

Es ist eine vollständige Lösung, es kennt die Bedürfnisse der Kunden, die seine Dienstleistungen in Anspruch nehmen, daher scheint es mir, dass es die Standards erfüllt und sich stark auf internationale Sicherheitsrichtlinien konzentriert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für PK Encrypt, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(405)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
2
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,184)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
3
Egnyte Logo
Egnyte
4.4
(1,135)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
4
Proofpoint Core Email Protection Logo
Proofpoint Core Email Protection
4.6
(583)
Proofpoint Core Email Protection stoppt Malware und Nicht-Malware-Bedrohungen wie Betrüger-E-Mails.
5
Progress MOVEit Logo
Progress MOVEit
4.4
(526)
Dateiaustausch über das Internet sollte nicht kompliziert sein. Deshalb verlassen sich mehr als 40 Millionen Nutzer weltweit auf MOVEit – die Managed File Transfer Software von Progress, um die Dateiübertragungsaufgaben zu vereinfachen und zu sichern, Zeit zu sparen und die Kommunikation zu verbessern.
6
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(513)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
7
Paubox Logo
Paubox
4.9
(511)
Paubox ist eine einfache Möglichkeit, HIPAA-konforme E-Mails zu senden und zu empfangen.
8
Signal Logo
Signal
4.4
(452)
Signal ist eine datenschutzorientierte Messaging-Anwendung, die Ende-zu-Ende-verschlüsselte Kommunikation für Textnachrichten, Sprachanrufe und Videoanrufe bietet. Entwickelt, um die Sicherheit der Benutzer zu priorisieren, stellt Signal sicher, dass nur die beabsichtigten Empfänger auf den Inhalt der Kommunikation zugreifen können, um so vor potenziellem Abhören durch Dritte zu schützen. Die App ist auf mehreren Plattformen verfügbar, darunter Android, iOS, Windows, macOS und Linux, was sie für eine breite Nutzerbasis zugänglich macht. Hauptmerkmale und Funktionalität: - Ende-zu-Ende-Verschlüsselung: Nutzt das Signal-Protokoll, um Nachrichten, Sprachanrufe und Videoanrufe zu verschlüsseln, sodass nur der Absender und der Empfänger auf den Inhalt zugreifen können. - Sichere Sprach- und Videoanrufe: Bietet verschlüsselte Sprach- und Videoanruffunktionen, einschließlich Gruppenanrufe, und gewährleistet die Privatsphäre über alle Kommunikationskanäle hinweg. - Keine Datensammlung: Funktioniert ohne die Erfassung von Benutzermetadaten wie Kontaktlisten oder Kommunikationsprotokollen, was die Privatsphäre der Benutzer erhöht. - Verschwindende Nachrichten: Bietet eine Funktion, bei der Nachrichten so eingestellt werden können, dass sie nach einer bestimmten Zeit automatisch gelöscht werden, was eine zusätzliche Sicherheitsebene hinzufügt. - Open-Source-Code: Gewährleistet Transparenz, indem der Quellcode öffentlich zugänglich gemacht wird, was unabhängige Sicherheitsüberprüfungen ermöglicht und das Vertrauen der Benutzer fördert. Primärer Wert und Benutzerlösungen: Signal adressiert die wachsende Besorgnis über digitale Privatsphäre, indem es eine sichere Plattform für persönliche und berufliche Kommunikation bietet. Durch die Implementierung robuster Verschlüsselung und die Minimierung der Datensammlung stellt es sicher, dass Benutzer ohne Angst vor Überwachung oder Datenverletzungen kommunizieren können. Dies ist besonders wertvoll für Einzelpersonen und Organisationen, die mit sensiblen Informationen umgehen und ein vertrauenswürdiges Kommunikationsmittel benötigen, um die Vertraulichkeit zu wahren.
9
BlackBerry UEM Logo
BlackBerry UEM
3.8
(376)
BlackBerry UEM bietet vollständiges Endpoint-Management und Richtlinienkontrolle für die heutige vielfältige Flotte von Geräten und Apps, von der Angriffsoberfläche bis hin zu allen verbundenen Systemen und Diensten. Mit seiner einheitlichen Managementkonsole und dem vertrauenswürdigen End-to-End-Sicherheitsmodell ist BlackBerry UEM darauf ausgelegt, die Produktivität Ihrer mobilen Belegschaft zu steigern und gleichzeitig den vollständigen Schutz Ihrer Geschäftsdaten zu gewährleisten. BlackBerry UEM unterstützt wichtige Plattformen (einschließlich iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) und alle Modelle des Geräteeigentums. BlackBerry Dynamics, verwaltet von BlackBerry UEM, erweitert den Zugriff auf erstklassige sichere Produktivitäts-Apps sowie sichere mobile App-Entwicklung und Containerisierung und ermöglicht Multi-OS-Unterstützung für eine breite Palette von Kollaborations-, Geschäftsbereichs- (LOB), Drittanbieter- und maßgeschneiderten sicheren Apps. Mit seinem sicheren Rückgrat ist BlackBerry der einzige UEM-Anbieter, der echtes BYOD bietet, und ermöglicht die sichere Nutzung persönlicher Apps (wie WhatsApp) im Arbeitsbereich. BlackBerry UEM kann je nach Geschäftsanforderungen und Vorlieben vor Ort oder in der Cloud bereitgestellt werden.
10
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(264)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
PK Encrypt