Introducing G2.ai, the future of software buying.Try now

Comparar IXOPAY y Software de cifrado de extremo a extremo

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
IXOPAY
IXOPAY
Calificación Estelar
(17)4.6 de 5
Segmentos de Mercado
Pequeña empresa (47.1% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Calificación Estelar
(34)4.2 de 5
Segmentos de Mercado
Mercado medio (53.6% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Trend Micro Endpoint Encryption
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Trend Micro Endpoint Encryption destaca en sus capacidades de cifrado, particularmente con el cifrado de disco completo calificado en 7.6, pero los revisores mencionan que carece de las funciones avanzadas que se encuentran en TokenEx, que cuenta con una puntuación perfecta de 10.0 para el cifrado de transferencia de archivos.
  • Los revisores mencionan que TokenEx brilla en características de cumplimiento, logrando una puntuación perfecta de 10.0 para autenticación y cifrado de datos, mientras que las puntuaciones de Trend Micro en estas áreas son notablemente más bajas, indicando una posible brecha en el soporte de cumplimiento.
  • Los usuarios de G2 destacan que TokenEx ofrece una calidad de soporte superior, con una puntuación de 9.8, en comparación con el 8.5 de Trend Micro, lo que sugiere que los usuarios pueden encontrar una asistencia más receptiva con TokenEx cuando surgen problemas.
  • Los usuarios en G2 informan que Trend Micro Endpoint Encryption tiene un proceso de configuración más complejo, con una puntuación de 8.5, mientras que TokenEx es elogiado por su facilidad de configuración con una puntuación de 9.3, lo que lo convierte en una opción más amigable para nuevas implementaciones.
  • Los revisores mencionan que las características de automatización de TokenEx son muy valoradas, contribuyendo a sus calificaciones generales más altas de funcionalidad, mientras que las capacidades de automatización de Trend Micro son menos enfatizadas, indicando un área potencial de mejora.
  • Los usuarios dicen que la característica de cifrado de sobre de Trend Micro es beneficiosa, pero también expresan el deseo de opciones más robustas de seudonimización dinámica, que TokenEx proporciona, aumentando su atractivo para las empresas enfocadas en la privacidad de los datos.

IXOPAY vs Trend Micro Endpoint Encryption

Al evaluar las dos soluciones, los revisores encontraron que IXOPAY es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con IXOPAY.

  • Los revisores consideraron que IXOPAY satisface mejor las necesidades de su empresa que Trend Micro Endpoint Encryption.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que IXOPAY es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IXOPAY sobre Trend Micro Endpoint Encryption.
Precios
Precios de Nivel de Entrada
IXOPAY
No hay precios disponibles
Trend Micro Endpoint Encryption
No hay precios disponibles
Prueba Gratuita
IXOPAY
No hay información de prueba disponible
Trend Micro Endpoint Encryption
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.6
17
8.9
22
Facilidad de uso
9.3
17
8.3
22
Facilidad de configuración
9.3
14
8.5
10
Facilidad de administración
9.0
14
8.3
10
Calidad del soporte
9.8
17
8.5
22
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.9
14
7.8
10
Dirección del producto (% positivo)
9.3
16
7.5
23
Características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Disponibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Procesamiento de pagos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Opciones de pago
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Arquitectura
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tratamiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Riesgo y cumplimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Analytics
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
AI Agente - Orquestación de Pagos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Encriptación
Función no disponible
8.3
5
Función no disponible
7.7
5
10.0
7
8.0
5
10.0
8
7.8
6
No hay suficientes datos disponibles
7.3
5
Función no disponible
7.6
7
conformidad
10.0
6
6.4
6
No hay suficientes datos disponibles
6.9
6
9.3
5
7.7
5
Gestión
7.8
6
7.7
5
No hay suficientes datos disponibles
7.2
6
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
IXOPAY
IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
IXOPAY y Trend Micro Endpoint Encryption está categorizado como Cifrado
Categorías Únicas
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
IXOPAY
IXOPAY
Pequeña Empresa(50 o menos empleados)
47.1%
Mediana Empresa(51-1000 empleados)
41.2%
Empresa(> 1000 empleados)
11.8%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Pequeña Empresa(50 o menos empleados)
32.1%
Mediana Empresa(51-1000 empleados)
53.6%
Empresa(> 1000 empleados)
14.3%
Industria de los revisores
IXOPAY
IXOPAY
Servicios financieros
17.6%
Software informático
17.6%
venta al por menor
11.8%
Telecomunicaciones
5.9%
Deportes
5.9%
Otro
41.2%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Tecnología de la Información y Servicios
10.7%
Seguridad informática y de redes
10.7%
venta al por menor
7.1%
Hospital y atención médica
7.1%
Servicios financieros
7.1%
Otro
57.1%
Principales Alternativas
IXOPAY
Alternativas de IXOPAY
VGS Platform
VGS Platform
Agregar VGS Platform
Egnyte
Egnyte
Agregar Egnyte
PayPal Payments
PayPal Payments
Agregar PayPal Payments
Stripe Payments
Stripe Payments
Agregar Stripe Payments
Trend Micro Endpoint Encryption
Alternativas de Trend Micro Endpoint Encryption
Microsoft BitLocker
Microsoft BitLocker
Agregar Microsoft BitLocker
Progress MOVEit
Progress MOVEit
Agregar Progress MOVEit
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Signal
Signal
Agregar Signal
Discusiones
IXOPAY
Discusiones de IXOPAY
¿Qué es la tokenización?
1 Comentario
Respuesta Oficial de IXOPAY
La tokenización es el proceso de intercambiar datos sensibles por datos no sensibles, llamados "token". Una vez hecho esto, el token no puede ser devuelto a...Leer más
Monty el Mangosta llorando
IXOPAY no tiene más discusiones con respuestas
Trend Micro Endpoint Encryption
Discusiones de Trend Micro Endpoint Encryption
¿Cuáles son las características del cifrado?
1 Comentario
Keyur P.
KP
Es en total versión segura, conecta a tu proveedor para guiarte.Leer más
Monty el Mangosta llorando
Trend Micro Endpoint Encryption no tiene más discusiones con respuestas