Introducing G2.ai, the future of software buying.Try now
Doppler secrets management platform
Gesponsert
Doppler secrets management platform
Website besuchen
Produkt-Avatar-Bild
Thales Hardware Security Modules (HSMs)

Von Thales Group

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Thales Hardware Security Modules (HSMs) bewerten?

Doppler secrets management platform
Gesponsert
Doppler secrets management platform
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Thales Hardware Security Modules (HSMs) Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Thales Hardware Security Modules (HSMs) verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Thales Hardware Security Modules (HSMs)-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Thales Hardware Security Modules (HSMs) schon einmal verwendet?

Beantworten Sie einige Fragen, um der Thales Hardware Security Modules (HSMs)-Community zu helfen

Thales Hardware Security Modules (HSMs)-Bewertungen (3)

Bewertungen

Thales Hardware Security Modules (HSMs)-Bewertungen (3)

5.0
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
NR
Technical Lead
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein gutes HSM mit oder ohne Hardware-Token namens PED"
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Es ist eine gute Option, die mit passwortbasierten und PED-basierten HSMs je nach den FIPS-Anforderungen des Kunden verfügbar ist. Sie haben auch die Cloud-Version davon, bekannt als DPoD, um Ihre privaten Schlüssel zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

Sie müssen auch mehr USB-basierte HSMs für KMUs bereitstellen, damit jeder die erforderlichen privaten Schlüssel sicher speichern kann. Bewertung gesammelt von und auf G2.com gehostet.

Rahul P.
RP
Lead Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Beste zuverlässige und sicherste allgemeine HSMs von nCipher"
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Die spezialisierte Security World-Architektur von nShield HSM bietet starke und detailliertere Kontrollmöglichkeiten für den Zugriff und die Nutzung von Schlüsseln und Richtlinien. Abgesehen davon ist das einfache Backup-Verfahren und das nicht erforderliche zusätzliche Gerät für das Backup von HSMs sowie die Einfachheit von Security World, den gesamten Schlüssel-Lebenszyklus zu verwalten, ein großartiges Merkmal. Skalierbarkeit wird ebenfalls leicht erreicht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

GUI kann schneller sein, um die Schlüssel und Karten und HSM zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

SK
Manager, Global Infosec
Unternehmen (> 1000 Mitarbeiter)
"Thales HSMs sind branchenführende Hardware-Sicherheitsmodule."
Was gefällt dir am besten Thales Hardware Security Modules (HSMs)?

Thales HSMs waren einfach einzurichten

Das Thales Professional Services Team konnte die maßgeschneiderte Software schreiben, die wir benötigten Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Thales Hardware Security Modules (HSMs)?

Teuer, aber definitiv den Preis wert, abgesehen davon keine Abneigungen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Thales Hardware Security Modules (HSMs), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.4
(1,109)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(391)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
3
Akeyless Identity Security Platform Logo
Akeyless Identity Security Platform
4.6
(82)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
4
Azure Key Vault Logo
Azure Key Vault
4.5
(55)
Azure Key Vault ermöglicht es Benutzern, kryptografische Schlüssel innerhalb der Microsoft Azure-Umgebung zu speichern und zu verwenden. Azure Key Vault unterstützt mehrere Schlüsseltypen und Algorithmen und ermöglicht die Verwendung von Hardware-Sicherheitsmodulen (HSM) für hochwertige Kundenschlüssel.
5
Keyfactor Command Logo
Keyfactor Command
4.5
(77)
Keyfactor Command, ehemals Certified Security Solutions (CSS), ist ein führender Anbieter von Lösungen für das Management sicherer digitaler Identitäten, die es Organisationen ermöglichen, die Authentizität zu bestätigen und sicherzustellen, dass die richtigen Dinge auf die richtigen Weisen in unserer vernetzten Welt interagieren.
6
Doppler secrets management platform Logo
Doppler secrets management platform
4.8
(61)
Dopplers entwicklerorientierte Plattform für Geheimnisverwaltung befähigt Teams, Geheimnisse nahtlos in jeder Umgebung in großem Maßstab zu orchestrieren, zu verwalten und zu kontrollieren.
7
AWS Key Management Service (KMS) Logo
AWS Key Management Service (KMS)
4.4
(32)
AWS Key Management Service (KMS) ist ein Dienst, der bei der Erstellung und Kontrolle der Verschlüsselungsschlüssel hilft, die zur Verschlüsselung von Daten verwendet werden, und Hardware-Sicherheitsmodule (HSMs) verwendet, um die Sicherheit der Schlüssel zu schützen.
8
HashiCorp Vault Logo
HashiCorp Vault
4.3
(46)
HashiCorp Vault ist ein Werkzeug, das Benutzeranwendungen und Infrastruktur sichert, um die Angriffsfläche und die Angriffszeit im Falle eines Sicherheitsvorfalls zu begrenzen.
9
SecureKey Logo
SecureKey
4.2
(49)
SecureKey ist ein führender Anbieter von Identitäts- und Authentifizierungsdiensten, der den Verbrauchern den Zugang zu Online-Diensten und Anwendungen vereinfacht.
10
OpenSSH Logo
OpenSSH
4.7
(40)
OpenSSH bietet Werkzeuge, die es ermöglichen, den gesamten Datenverkehr zu verschlüsseln, um Abhören, Verbindungshijacking und andere Angriffe auf Ihr Internet zu verwalten, während es sichere Tunnelfunktionen und mehr bereitstellt.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Thales Hardware Security Modules (HSMs)
Alternativen anzeigen