Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei StratoKey arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
StratoKey

Von StratoKey

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei StratoKey arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.2 von 5 Sternen
4 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit StratoKey bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

StratoKey Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie StratoKey schon einmal verwendet?

Beantworten Sie einige Fragen, um der StratoKey-Community zu helfen

StratoKey-Bewertungen (3)

Bewertungen

StratoKey-Bewertungen (3)

4.2
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
YL
Software Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"StratoKey - Eine Cloud-Sicherheitsplattform"
Was gefällt dir am besten StratoKey?

Stratokey ist eine Sicherheits- und Daten-De-Identifikationsplattform, die Sicherheitsbedenken aus der Nutzung von Cloud-Apps durch die Mitarbeiter erkennt und sie zur Selbstbehebung leitet, wodurch letztendlich die Sicherheitsabteilung entlastet wird. Der beste Teil von StratoKey sind seine Funktionen wie Verschlüsselung und Überwachung, die wiederholt den illegalen Zugriff auf sensible Daten blockieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? StratoKey?

StratoKey ist einfach zu bedienen und funktioniert genau so, wie es sollte. Ich habe keine Abneigungen zu erwähnen. Bewertung gesammelt von und auf G2.com gehostet.

JP
Immobilien
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eine robuste Cloud-Sicherheits- und Compliance-Lösung"
Was gefällt dir am besten StratoKey?

Als Nutzer von Cloud- und SaaS-Anwendungen bin ich besorgt über die Sicherheit und Compliance meiner Daten. StratoKey CASB gibt mir ein beruhigendes Gefühl, indem es Verschlüsselungs-, Überwachungs- und Abwehrfunktionen bietet. StratoKey CASB ermöglicht es mir, Gesetze wie HIPAA, GDPR, ITAR, CMMC, SOX und NIST einzuhalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? StratoKey?

Die Benutzeroberfläche könnte verbessert werden. Die Plattform ist funktionsreich, aber es dauert einige Zeit, sich an das Layout und die Navigation zu gewöhnen. Bewertung gesammelt von und auf G2.com gehostet.

Nico P.
NP
Founder
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Solider SaaS-Anwendungsverschlüsselungsdienst"
Was gefällt dir am besten StratoKey?

Mein Team mochte die Fähigkeit von StratoKey, HIPAA-konforme Verschlüsselung zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? StratoKey?

Wir wünschten, sie hätten eine "Low-Code"-Option für Nicht-Entwickler. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für StratoKey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
2
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
3
Symantec Web Security Service Logo
Symantec Web Security Service
4.4
(120)
Symantec Web Security ist eine cloudbasierte Software, die Organisationen vor kompromittierten Websites und bösartigen Downloads schützt und es Benutzern ermöglicht, die Richtlinien zur akzeptablen Nutzung für die Benutzer der Organisation zu kontrollieren, zu überwachen und durchzusetzen, sei es vor Ort oder außerhalb des Büros.
4
Forcepoint Data Security Cloud Logo
Forcepoint Data Security Cloud
4.2
(103)
Forcepoint Data Security Cloud ist eine einheitliche Cloud-Sicherheitsplattform, die Zero Trust-Zugriff auf das Web, SaaS und private Anwendungen mit erstklassiger Datensicherheit und Malware-Schutz ermöglicht und gleichzeitig ein hervorragendes Benutzererlebnis bietet. Erhalten Sie vollständige Sichtbarkeit und Kontrolle über die Nutzung von Web und Anwendungen, um digitale Risiken zu mindern und Ihrer Organisation mehr Freiheit und Flexibilität zu geben. Wichtige Produktfunktionen umfassen: • Sichtbarkeit der Nutzung von Web, SaaS und privaten Anwendungen • Verteilte Durchsetzung – Endpunkt-Durchsetzung, Cloud-Durchsetzung über Inline-Proxy & API und On-Prem-Durchsetzung • Branchenführende Daten- und Bedrohungsschutzfunktionen, um Daten überall zu sichern, für Menschen, die von überall arbeiten • Nahtloses Benutzererlebnis von jedem Standort und jedem Gerät
5
Cloudflare SSE & SASE Platform Logo
Cloudflare SSE & SASE Platform
4.6
(103)
Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.
6
Todyl Security Platform Logo
Todyl Security Platform
4.6
(93)
Die Todyl-Sicherheitsplattform umfasst Prävention, Erkennung und Reaktion, indem sie SASE, Endpoint Security (EDR + NGAV), SIEM, MXDR und GRC in einer Cloud-First-Plattform vereint. Todyl optimiert Abläufe, vereinfacht Architekturen und ermöglicht Ihrem Team, hochwirksame Sicherheit zu bieten, während das Compliance-Management vereinfacht wird.
7
Privacy1 Logo
Privacy1
4.4
(91)
Die Zero Trust Data Protection-Lösung von Privacy1 bietet einen umfassenden Ansatz zum Schutz persönlicher Daten, indem sie datenschutzbewusste Sicherheit direkt auf die Datenressourcen anwendet. Diese Methode verlagert den Fokus von traditionellen Perimeterverteidigungen hin zu einer datenzentrierten Strategie, die sicherstellt, dass sensible Informationen unabhängig von ihrem Standort im System geschützt bleiben. Durch die Verschlüsselung von Daten und die Implementierung zweckgebundener Zugriffskontrollen ermöglicht Privacy1 Organisationen, den Datenzugriff basierend auf rechtlichen Zwecken, genehmigten Systemen und autorisiertem Personal zu verwalten. Dieser Ansatz verbessert nicht nur die Datensicherheit, sondern stellt auch die Einhaltung von Datenschutzvorschriften sicher und baut Vertrauen bei den Kunden auf. Hauptmerkmale und Funktionalität: - Konsistenter Schutz: Gewährleistet ein einheitliches Maß an Datensicherheit, während Informationen über verschiedene Systeme hinweg bewegt werden, unabhängig von unterschiedlichen Perimetersicherheitsmaßnahmen. - Zweckkontrolle: Ermöglicht den Zugriff auf sensible persönliche Daten ausschließlich für spezifische rechtliche Zwecke, um sicherzustellen, dass die Datennutzung mit den organisatorischen Richtlinien und regulatorischen Anforderungen übereinstimmt. - Datenschutzbewusstsein: Integriert Datenschutzüberlegungen in den Datenschutz, wodurch die Kontrolle über die Datennutzung im gesamten Unternehmen aus rechtlicher Sicht ermöglicht wird. - Datenverschlüsselung: Stellt sicher, dass Daten verschlüsselt sind und nur für legitime Systeme und Benutzer für autorisierte Zwecke zugänglich sind, sowohl im Ruhezustand als auch während der Übertragung. - Automatisiertes Management von Datenschutzrechten: Erleichtert die Automatisierung von Anfragen zu Betroffenenrechten, wie Zugang, Löschung und Einwilligungsmanagement, reduziert den manuellen Aufwand und verbessert die Compliance. Primärer Wert und gelöstes Problem: Die Zero Trust Data Protection von Privacy1 adressiert die kritische Herausforderung von Datenverletzungen und unbefugtem Zugriff, indem sie ein datenzentriertes Sicherheitsmodell implementiert. Durch die Verschlüsselung von Daten und die Durchsetzung zweckgebundener Zugriffskontrollen wird sichergestellt, dass selbst wenn Perimeterverteidigungen kompromittiert werden, die Daten unlesbar und sicher bleiben. Diese Lösung mindert nicht nur das Risiko von Datenmissbrauch, sondern vereinfacht auch die Einhaltung von Datenschutzvorschriften, reduziert die Betriebskosten, die mit manuellen Datenschutzprozessen verbunden sind, und stärkt das Vertrauen der Kunden, indem sie ein Engagement für Datenschutz und Sicherheit demonstriert.
8
Cato SASE Cloud Logo
Cato SASE Cloud
4.5
(82)
Cato SASE Cloud bietet ein globales SD-WAN mit integriertem Netzwerksicherheits-Stack für alle Unternehmensstandorte, Cloud-Ressourcen und mobile Benutzer.
9
Prisma Access Logo
Prisma Access
4.3
(73)
Sicherer Zugriffsservice-Edge (SASE) für Zweigstellen, Einzelhandelsstandorte und mobile Benutzer
10
Citrix Secure Private Access Logo
Citrix Secure Private Access
4.5
(70)
Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Web-Apps, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
StratoKey