Introducing G2.ai, the future of software buying.Try now
Tresorit
Gesponsert
Tresorit
Website besuchen
Produkt-Avatar-Bild
PK Encryption

Von PKWARE

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit PK Encryption bewerten?

Tresorit
Gesponsert
Tresorit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

PK Encryption Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von PK Encryption verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des PK Encryption-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie PK Encryption schon einmal verwendet?

Beantworten Sie einige Fragen, um der PK Encryption-Community zu helfen

PK Encryption-Bewertungen (1)

Bewertungen

PK Encryption-Bewertungen (1)

4.5
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
YB
Marketing and Advertising at MarketingSecom
Marketing und Werbung
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Schützt Ihr Unternehmen und Ihr Unternehmen vor unbefugtem Zugriff."
Was gefällt dir am besten PK Encryption?

Es ist ein leistungsstarkes Werkzeug im Bereich des Cyberschutzes, diese Lösung löst Probleme des unbefugten Zugriffs oder der Leckage von Geschäftsinformationen dank ihres vollständigen Verschlüsselungssystems. PK Encrypt versteht, dass es notwendig ist, Geschäftsdaten sowie den Zugang zu Systemen zu schützen. Es verfügt auch über Integrationsfähigkeiten mit den wichtigsten IBM-Tools schnell und zuverlässig. Diese Lösung erstellt sehr leistungsstarke Sicherheitsschlüssel, sodass es unwahrscheinlich ist, dass Sie Zugang zu den Informationen haben, ohne diese Informationen zu besitzen, und es ist auch anpassungsfähig an Unternehmen, ohne dass die Branche, in der es startet, so wesentlich ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? PK Encryption?

Es ist eine vollständige Lösung, es kennt die Bedürfnisse der Kunden, die seine Dienstleistungen in Anspruch nehmen, daher scheint es mir, dass es die Standards erfüllt und sich stark auf internationale Sicherheitsrichtlinien konzentriert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für PK Encryption, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(388)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
2
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,178)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
3
Egnyte Logo
Egnyte
4.4
(1,108)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
4
Proofpoint Core Email Protection Logo
Proofpoint Core Email Protection
4.6
(582)
Proofpoint Core Email Protection stoppt Malware und Nicht-Malware-Bedrohungen wie Betrüger-E-Mails.
5
Progress MOVEit Logo
Progress MOVEit
4.4
(515)
Dateiaustausch über das Internet sollte nicht kompliziert sein. Deshalb verlassen sich mehr als 40 Millionen Nutzer weltweit auf MOVEit – die Managed File Transfer Software von Progress, um die Dateiübertragungsaufgaben zu vereinfachen und zu sichern, Zeit zu sparen und die Kommunikation zu verbessern.
6
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
7
Paubox Logo
Paubox
4.9
(458)
Paubox ist eine einfache Möglichkeit, HIPAA-konforme E-Mails zu senden und zu empfangen.
8
Signal Logo
Signal
4.4
(450)
Private Kommunikation einfach machen.
9
BlackBerry UEM Logo
BlackBerry UEM
3.8
(376)
BlackBerry UEM bietet vollständiges Endpoint-Management und Richtlinienkontrolle für die heutige vielfältige Flotte von Geräten und Apps, von der Angriffsoberfläche bis hin zu allen verbundenen Systemen und Diensten. Mit seiner einheitlichen Managementkonsole und dem vertrauenswürdigen End-to-End-Sicherheitsmodell ist BlackBerry UEM darauf ausgelegt, die Produktivität Ihrer mobilen Belegschaft zu steigern und gleichzeitig den vollständigen Schutz Ihrer Geschäftsdaten zu gewährleisten. BlackBerry UEM unterstützt wichtige Plattformen (einschließlich iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) und alle Modelle des Geräteeigentums. BlackBerry Dynamics, verwaltet von BlackBerry UEM, erweitert den Zugriff auf erstklassige sichere Produktivitäts-Apps sowie sichere mobile App-Entwicklung und Containerisierung und ermöglicht Multi-OS-Unterstützung für eine breite Palette von Kollaborations-, Geschäftsbereichs- (LOB), Drittanbieter- und maßgeschneiderten sicheren Apps. Mit seinem sicheren Rückgrat ist BlackBerry der einzige UEM-Anbieter, der echtes BYOD bietet, und ermöglicht die sichere Nutzung persönlicher Apps (wie WhatsApp) im Arbeitsbereich. BlackBerry UEM kann je nach Geschäftsanforderungen und Vorlieben vor Ort oder in der Cloud bereitgestellt werden.
10
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(262)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
PK Encryption
Alternativen anzeigen