Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Claves de Cifrado - Página 2

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de gestión de claves de cifrado se utiliza para manejar la administración, distribución y almacenamiento de claves de cifrado. Una gestión adecuada garantizará que las claves de cifrado, y por lo tanto el cifrado y descifrado de su información sensible, sean accesibles solo para las partes aprobadas. Los profesionales de TI y seguridad utilizan estas soluciones para asegurar que el acceso a información altamente sensible permanezca protegido.

El software de gestión de claves de cifrado también proporciona herramientas para proteger las claves en almacenamiento, así como funcionalidad de respaldo para prevenir la pérdida de datos. Además, el software de gestión de claves de cifrado incluye funcionalidad para distribuir de manera segura las claves a las partes aprobadas y hacer cumplir políticas relacionadas con el intercambio de claves.

Cierto software de cifrado general proporciona capacidades de gestión de claves. Sin embargo, esas soluciones solo ofrecerán características limitadas para la gestión de claves, distribución y aplicación de políticas.

Para calificar para la inclusión en la categoría de Gestión de Claves de Cifrado, un producto debe:

Proporcionar capacidades de gestión de cumplimiento para claves de cifrado Incluir funcionalidad de almacenamiento y respaldo de claves Hacer cumplir políticas de seguridad relacionadas con el almacenamiento y distribución de claves
Mostrar más
Mostrar menos

Mejor Software de Gestión de Claves de Cifrado de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión de Claves de Cifrado Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
70 Listados Disponibles de Gestión de Claves de Cifrado
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SecureKey es un proveedor líder de identidad y autenticación que simplifica el acceso de los consumidores a servicios y aplicaciones en línea.

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 45% Pequeña Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SecureKey
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Seguridad
    2
    Comodidad
    1
    Atención al Cliente
    1
    Privacidad
    1
    Contras
    Proceso de aprendizaje difícil
    1
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SecureKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2008
    Ubicación de la sede
    Toronto, ON
    Twitter
    @SecureKey
    2,610 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SecureKey es un proveedor líder de identidad y autenticación que simplifica el acceso de los consumidores a servicios y aplicaciones en línea.

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 45% Pequeña Empresa
  • 31% Mediana Empresa
Pros y Contras de SecureKey
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Seguridad
2
Comodidad
1
Atención al Cliente
1
Privacidad
1
Contras
Proceso de aprendizaje difícil
1
Caro
1
SecureKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2008
Ubicación de la sede
Toronto, ON
Twitter
@SecureKey
2,610 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
(11)4.2 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GnuPG permite cifrar y firmar tus datos y comunicaciones, cuenta con un sistema de gestión de claves versátil, así como módulos de acceso para todo tipo de directorios de claves públicas.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GnuPG características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    6.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GnuPG
    Ubicación de la sede
    N/A
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GnuPG permite cifrar y firmar tus datos y comunicaciones, cuenta con un sistema de gestión de claves versátil, así como módulos de acceso para todo tipo de directorios de claves públicas.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Empresa
  • 36% Pequeña Empresa
GnuPG características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
6.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
GnuPG
Ubicación de la sede
N/A
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Vormetric es una plataforma de seguridad de datos que ayuda a las empresas a proteger rápidamente los datos dondequiera que se encuentren, en cualquier base de datos y aplicación en cualquier entorno

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 78% Empresa
    • 22% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Vormetric Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Soporte regional
    Promedio: 8.6
    9.2
    Escalabilidad
    Promedio: 8.7
    9.6
    API/Integraciones
    Promedio: 8.5
    7.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,911 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,279 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Vormetric es una plataforma de seguridad de datos que ayuda a las empresas a proteger rápidamente los datos dondequiera que se encuentren, en cualquier base de datos y aplicación en cualquier entorno

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 78% Empresa
  • 22% Mediana Empresa
Vormetric Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Soporte regional
Promedio: 8.6
9.2
Escalabilidad
Promedio: 8.7
9.6
API/Integraciones
Promedio: 8.5
7.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,911 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,279 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
(7)4.4 de 5
Ver los mejores Servicios de Consultoría para Google Cloud HSM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloud HSM es un servicio de módulo de seguridad de hardware (HSM) alojado en la nube en Google Cloud Platform. Con Cloud HSM, puedes alojar claves de cifrado y realizar operaciones criptográficas en H

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 57% Empresa
    • 43% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud HSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.0
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,508,752 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloud HSM es un servicio de módulo de seguridad de hardware (HSM) alojado en la nube en Google Cloud Platform. Con Cloud HSM, puedes alojar claves de cifrado y realizar operaciones criptográficas en H

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 57% Empresa
  • 43% Pequeña Empresa
Google Cloud HSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.0
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,508,752 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Device Authority es un líder global en Gestión de Identidad y Acceso (IAM) para el Internet de las Cosas (IoT) y Blockchain. Nuestra plataforma KeyScaler™ proporciona confianza para los dispositivos I

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 46% Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • KeyScaler características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Soporte regional
    Promedio: 8.6
    9.2
    Escalabilidad
    Promedio: 8.7
    9.2
    API/Integraciones
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2014
    Ubicación de la sede
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,646 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    32 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Device Authority es un líder global en Gestión de Identidad y Acceso (IAM) para el Internet de las Cosas (IoT) y Blockchain. Nuestra plataforma KeyScaler™ proporciona confianza para los dispositivos I

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 46% Empresa
  • 38% Pequeña Empresa
KeyScaler características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Soporte regional
Promedio: 8.6
9.2
Escalabilidad
Promedio: 8.7
9.2
API/Integraciones
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2014
Ubicación de la sede
Reading, Berkshire
Twitter
@DeviceAuthority
2,646 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
32 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Guardium Key Lifecycle Manager centraliza, simplifica y automatiza el proceso de gestión de claves de cifrado para ayudar a minimizar el riesgo y reducir los costos operativos de la gestión de cla

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Guardium Key Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    6.7
    Escalabilidad
    Promedio: 8.7
    6.7
    API/Integraciones
    Promedio: 8.5
    7.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    708,950 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
    Propiedad
    SWX:IBM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Guardium Key Lifecycle Manager centraliza, simplifica y automatiza el proceso de gestión de claves de cifrado para ayudar a minimizar el riesgo y reducir los costos operativos de la gestión de cla

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 33% Pequeña Empresa
IBM Guardium Key Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
6.7
Escalabilidad
Promedio: 8.7
6.7
API/Integraciones
Promedio: 8.5
7.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
708,950 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
Propiedad
SWX:IBM
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La protección que necesitas cuando la necesitas, con Data Protection on Demand. Data Protection on Demand de Thales empodera a las organizaciones con un alto nivel de seguridad, eficiencia y flexibil

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Thales Data Protection on Demand características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,911 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,279 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La protección que necesitas cuando la necesitas, con Data Protection on Demand. Data Protection on Demand de Thales empodera a las organizaciones con un alto nivel de seguridad, eficiencia y flexibil

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Empresa
  • 25% Pequeña Empresa
Thales Data Protection on Demand características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,911 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,279 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ubiq permite a las empresas cifrar, tokenizar y enmascarar datos sensibles a nivel de registro individual y archivo, e integrarse con Proveedores de Identidad (Okta, Entra ID) para garantizar que solo

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Pequeña Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Ubiq Encryption Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Eficiencia
    2
    Automatización
    1
    Atención al Cliente
    1
    Protección de Datos
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ubiq Encryption Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2013
    Ubicación de la sede
    San Diego, US
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ubiq permite a las empresas cifrar, tokenizar y enmascarar datos sensibles a nivel de registro individual y archivo, e integrarse con Proveedores de Identidad (Okta, Entra ID) para garantizar que solo

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Pequeña Empresa
  • 25% Empresa
Pros y Contras de Ubiq Encryption Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Eficiencia
2
Automatización
1
Atención al Cliente
1
Protección de Datos
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Ubiq Encryption Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2013
Ubicación de la sede
San Diego, US
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El cifrado de campo de iSecurity protege los datos sensibles utilizando un cifrado fuerte, gestión de claves integrada y auditoría. El cifrado es vital para proteger la información confidencial y agil

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 73% Empresa
    • 18% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • iSecurity Field Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1983
    Ubicación de la sede
    Nanuet, NY
    Twitter
    @razleesecurity
    492 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    19 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El cifrado de campo de iSecurity protege los datos sensibles utilizando un cifrado fuerte, gestión de claves integrada y auditoría. El cifrado es vital para proteger la información confidencial y agil

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 73% Empresa
  • 18% Pequeña Empresa
iSecurity Field Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
1983
Ubicación de la sede
Nanuet, NY
Twitter
@razleesecurity
492 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las credenciales privilegiadas son algunos de los objetivos de mayor valor para los ciberdelincuentes. Keeper Secrets Manager es una plataforma totalmente gestionada en la nube, de conocimiento cero,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 75% Pequeña Empresa
    • 13% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.4
    API/Integraciones
    Promedio: 8.5
    9.4
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,999 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    688 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las credenciales privilegiadas son algunos de los objetivos de mayor valor para los ciberdelincuentes. Keeper Secrets Manager es una plataforma totalmente gestionada en la nube, de conocimiento cero,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 75% Pequeña Empresa
  • 13% Empresa
Keeper Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.4
API/Integraciones
Promedio: 8.5
9.4
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
18,999 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
688 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ManageEngine Key Manager Plus es una solución de gestión de claves basada en la web que te ayuda a consolidar, controlar, gestionar, monitorear y auditar todo el ciclo de vida de las claves SSH (Secur

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 33% Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ManageEngine Key Manager Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    6.7
    Escalabilidad
    Promedio: 8.7
    3.3
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ManageEngine
    Año de fundación
    2002
    Ubicación de la sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,871 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    550 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ManageEngine Key Manager Plus es una solución de gestión de claves basada en la web que te ayuda a consolidar, controlar, gestionar, monitorear y auditar todo el ciclo de vida de las claves SSH (Secur

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 33% Empresa
  • 33% Mediana Empresa
ManageEngine Key Manager Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
6.7
Escalabilidad
Promedio: 8.7
3.3
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
ManageEngine
Año de fundación
2002
Ubicación de la sede
Del Valle, Texas
Twitter
@manageengine
7,871 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
550 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los datos de la empresa y del cliente están seguros en su nube híbrida. Los datos en reposo están protegidos con soluciones de cifrado AES-256 bit basadas en hardware y software. El cifrado de datos e

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 80% Mediana Empresa
    • 20% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ONTAP Data Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Datos
    2
    Protección
    2
    Control de acceso
    1
    Ciberseguridad
    1
    Seguridad de Datos
    1
    Contras
    Complejidad
    2
    Configuración Compleja
    1
    Problemas de complejidad
    1
    Configuración compleja
    1
    Configuración difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ONTAP Data Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NetApp
    Año de fundación
    1992
    Ubicación de la sede
    Sunnyvale, California
    Twitter
    @NetApp
    118,600 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    12,657 empleados en LinkedIn®
    Propiedad
    NASDAQ
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los datos de la empresa y del cliente están seguros en su nube híbrida. Los datos en reposo están protegidos con soluciones de cifrado AES-256 bit basadas en hardware y software. El cifrado de datos e

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 80% Mediana Empresa
  • 20% Empresa
Pros y Contras de ONTAP Data Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Datos
2
Protección
2
Control de acceso
1
Ciberseguridad
1
Seguridad de Datos
1
Contras
Complejidad
2
Configuración Compleja
1
Problemas de complejidad
1
Configuración compleja
1
Configuración difícil
1
ONTAP Data Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
NetApp
Año de fundación
1992
Ubicación de la sede
Sunnyvale, California
Twitter
@NetApp
118,600 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
12,657 empleados en LinkedIn®
Propiedad
NASDAQ
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Alibaba Cloud Key Management Service (KMS) es un servicio seguro y fácil de usar para crear, controlar y gestionar claves de cifrado utilizadas para asegurar tus datos.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Pequeña Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Alibaba Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Alibaba
    Ubicación de la sede
    Hangzhou
    Twitter
    @alibaba_cloud
    1,055,215 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,764 empleados en LinkedIn®
    Propiedad
    BABA
    Ingresos totales (MM USD)
    $509,711
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Alibaba Cloud Key Management Service (KMS) es un servicio seguro y fácil de usar para crear, controlar y gestionar claves de cifrado utilizadas para asegurar tus datos.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Pequeña Empresa
  • 33% Mediana Empresa
Alibaba Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Alibaba
Ubicación de la sede
Hangzhou
Twitter
@alibaba_cloud
1,055,215 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,764 empleados en LinkedIn®
Propiedad
BABA
Ingresos totales (MM USD)
$509,711
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    EncryptRIGHT simplifica la protección de datos a nivel de aplicación, ofreciendo una robusta encriptación, tokenización, enmascaramiento dinámico de datos y funcionalidad de gestión de claves, junto c

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • EncryptRIGHT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1981
    Ubicación de la sede
    Eugene, Oregon, United States
    Twitter
    @Prime_Factors
    219 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

EncryptRIGHT simplifica la protección de datos a nivel de aplicación, ofreciendo una robusta encriptación, tokenización, enmascaramiento dinámico de datos y funcionalidad de gestión de claves, junto c

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
EncryptRIGHT características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
1981
Ubicación de la sede
Eugene, Oregon, United States
Twitter
@Prime_Factors
219 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Permite a las partes sensibles a la competencia intercambiar información directamente, y de una manera fundamentalmente nueva.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Spring Labs
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Transferencia de datos
    1
    Facilidad de uso
    1
    Fiabilidad
    1
    Contras
    Documentación deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Spring Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.9
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Spring Labs
    Año de fundación
    2025
    Ubicación de la sede
    Marina del Rey, US
    Página de LinkedIn®
    www.linkedin.com
    71 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Permite a las partes sensibles a la competencia intercambiar información directamente, y de una manera fundamentalmente nueva.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 25% Empresa
Pros y Contras de Spring Labs
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Transferencia de datos
1
Facilidad de uso
1
Fiabilidad
1
Contras
Documentación deficiente
1
Spring Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.9
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Spring Labs
Año de fundación
2025
Ubicación de la sede
Marina del Rey, US
Página de LinkedIn®
www.linkedin.com
71 empleados en LinkedIn®