2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Thales Hardware Security Modules (HSMs) Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Thales Hardware Security Modules (HSMs) verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Thales Hardware Security Modules (HSMs)-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Thales Hardware Security Modules (HSMs) schon einmal verwendet?

Beantworten Sie einige Fragen, um der Thales Hardware Security Modules (HSMs)-Community zu helfen

Thales Hardware Security Modules (HSMs)-Bewertungen (3)

Bewertungen

Thales Hardware Security Modules (HSMs)-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
NR
Technical Lead
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein gutes HSM mit oder ohne Hardware-Token namens PED"
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Es ist eine gute Option, die mit passwortbasierten und PED-basierten HSMs je nach den FIPS-Anforderungen des Kunden verfügbar ist. Sie haben auch die Cloud-Version davon, bekannt als DPoD, um Ihre privaten Schlüssel zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

Sie müssen auch mehr USB-basierte HSMs für KMUs bereitstellen, damit jeder die erforderlichen privaten Schlüssel sicher speichern kann. Bewertung gesammelt von und auf G2.com gehostet.

Rahul P.
RP
Lead Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Beste zuverlässige und sicherste allgemeine HSMs von nCipher"
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Die spezialisierte Security World-Architektur von nShield HSM bietet starke und detailliertere Kontrollmöglichkeiten für den Zugriff und die Nutzung von Schlüsseln und Richtlinien. Abgesehen davon ist das einfache Backup-Verfahren und das nicht erforderliche zusätzliche Gerät für das Backup von HSMs sowie die Einfachheit von Security World, den gesamten Schlüssel-Lebenszyklus zu verwalten, ein großartiges Merkmal. Skalierbarkeit wird ebenfalls leicht erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

GUI kann schneller sein, um die Schlüssel und Karten und HSM zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

SK
Manager, Global Infosec
Unternehmen (> 1000 Mitarbeiter)
"Thales HSMs sind branchenführende Hardware-Sicherheitsmodule."
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Thales HSMs waren einfach einzurichten

Das Thales Professional Services Team konnte die maßgeschneiderte Software schreiben, die wir benötigten Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

Teuer, aber definitiv den Preis wert, abgesehen davon keine Abneigungen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Thales Hardware Security Modules (HSMs), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.5
(1,131)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(402)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
3
Akeyless Identity Security Platform Logo
Akeyless Identity Security Platform
4.6
(85)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
4
Azure Key Vault Logo
Azure Key Vault
4.5
(55)
Azure Key Vault ist ein Cloud-Dienst, der entwickelt wurde, um kryptografische Schlüssel, Geheimnisse und Zertifikate, die von Anwendungen und Diensten verwendet werden, sicher zu speichern und zu verwalten. Er ermöglicht es Organisationen, sensible Informationen wie API-Schlüssel, Passwörter und Verbindungszeichenfolgen zu schützen und sicherzustellen, dass diese Geheimnisse nur autorisierten Benutzern und Anwendungen zugänglich sind. Durch die Zentralisierung der Verwaltung von Schlüsseln und Geheimnissen hilft Azure Key Vault, die Einhaltung von Sicherheitsstandards zu gewährleisten und die Verwaltung kryptografischer Materialien zu vereinfachen. Hauptmerkmale und Funktionalität: - Geheimnisverwaltung: Speichern Sie Tokens, Passwörter, Zertifikate, API-Schlüssel und andere Geheimnisse sicher und kontrollieren Sie den Zugriff darauf streng. - Schlüsselverwaltung: Erstellen und kontrollieren Sie einfach die Verschlüsselungsschlüssel, die zur Verschlüsselung Ihrer Daten verwendet werden. - Zertifikatsverwaltung: Bereitstellen, verwalten und bereitstellen von öffentlichen und privaten Transport Layer Security/Secure Sockets Layer (TLS/SSL)-Zertifikaten zur Verwendung mit Azure und Ihren internen verbundenen Ressourcen. - Zugriffskontrolle: Integriert sich mit Azure Active Directory (Azure AD), um eine feingranulare Zugriffskontrolle durch rollenbasierte Zugriffskontrolle (RBAC) und Zugriffsrichtlinien bereitzustellen. - Überwachung und Protokollierung: Überwachen und prüfen Sie die Schlüsselnutzung mit Azure-Protokollierung – leiten Sie Protokolle in Azure HDInsight oder Ihre Sicherheitsinformations- und Ereignismanagement (SIEM)-Lösung zur weiteren Analyse und Bedrohungserkennung ein. - Integration mit Azure-Diensten: Nahtlose Integration mit anderen Azure-Diensten wie Azure Storage, Azure SQL Database und Azure App Service, sodass Anwendungen Geheimnisse, Zertifikate und Schlüssel sicher abrufen und verwenden können, ohne sensible Informationen im Anwendungscode oder in Konfigurationsdateien speichern zu müssen. Primärer Wert und gelöstes Problem: Azure Key Vault adressiert das kritische Bedürfnis nach sicherer und effizienter Verwaltung von kryptografischen Schlüsseln und Geheimnissen in Cloud-Umgebungen. Durch die Zentralisierung der Speicherung und Zugriffskontrolle sensibler Informationen wird das Risiko versehentlicher Lecks und unbefugten Zugriffs reduziert. Der Dienst vereinfacht den Prozess der Schlüssel- und Geheimnisverwaltung, sodass Entwickler sich auf die Anwendungsentwicklung konzentrieren können, ohne die Last der Implementierung benutzerdefinierter Sicherheitslösungen. Darüber hinaus verbessert Azure Key Vault die Einhaltung von Sicherheitsstandards und -vorschriften, indem es robuste Zugriffskontrollen, Überwachungsfunktionen und die Integration in das Sicherheitsökosystem von Azure bietet.
5
Keyfactor Command Logo
Keyfactor Command
4.5
(78)
Keyfactor Command, ehemals Certified Security Solutions (CSS), ist ein führender Anbieter von Lösungen für das Management sicherer digitaler Identitäten, die es Organisationen ermöglichen, die Authentizität zu bestätigen und sicherzustellen, dass die richtigen Dinge auf die richtigen Weisen in unserer vernetzten Welt interagieren.
6
Doppler secrets management platform Logo
Doppler secrets management platform
4.8
(61)
Dopplers entwicklerorientierte Plattform für Geheimnisverwaltung befähigt Teams, Geheimnisse nahtlos in jeder Umgebung in großem Maßstab zu orchestrieren, zu verwalten und zu kontrollieren.
7
AWS Key Management Service (KMS) Logo
AWS Key Management Service (KMS)
4.4
(32)
AWS Key Management Service (KMS) ist ein Dienst, der bei der Erstellung und Kontrolle der Verschlüsselungsschlüssel hilft, die zur Verschlüsselung von Daten verwendet werden, und Hardware-Sicherheitsmodule (HSMs) verwendet, um die Sicherheit der Schlüssel zu schützen.
8
HashiCorp Vault Logo
HashiCorp Vault
4.3
(46)
HashiCorp Vault ist ein Werkzeug, das Benutzeranwendungen und Infrastruktur sichert, um die Angriffsfläche und die Angriffszeit im Falle eines Sicherheitsvorfalls zu begrenzen.
9
SecureKey Logo
SecureKey
4.2
(49)
SecureKey ist ein führender Anbieter von Identitäts- und Authentifizierungsdiensten, der den Verbrauchern den Zugang zu Online-Diensten und Anwendungen vereinfacht.
10
OpenSSH Logo
OpenSSH
4.7
(40)
OpenSSH bietet Werkzeuge, die es ermöglichen, den gesamten Datenverkehr zu verschlüsseln, um Abhören, Verbindungshijacking und andere Angriffe auf Ihr Internet zu verwalten, während es sichere Tunnelfunktionen und mehr bereitstellt.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Thales Hardware Security Modules (HSMs)