Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des clés de chiffrement pour Grandes Entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Gestion des clés de chiffrement sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Gestion des clés de chiffrement afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Gestion des clés de chiffrement.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion des clés de chiffrement, pour être inclus dans la catégorie entreprise Logiciel de gestion des clés de chiffrement, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion des clés de chiffrement Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
1 filtre appliqué
Effacer tout

8 Annonces disponibles dans l'entreprise Logiciel de gestion des clés de chiffrement

(82)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Akeyless offre une sécurité d'identité pour une ère façonnée par l'automatisation et l'IA. La plateforme native du cloud sécurise les machines, les agents IA et l'accès humain à travers des environnem

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Akeyless Identity Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Facilité d'utilisation
    9
    Sécurité
    7
    Intégrations faciles
    3
    Facilité de mise en œuvre
    3
    Inconvénients
    Problèmes d'authentification
    2
    Courbe d'apprentissage
    2
    Fonctionnalités manquantes
    2
    Mauvais service client
    2
    Mauvaise interface utilisateur
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akeyless Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Soutien régional
    Moyenne : 8.6
    9.4
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Akeyless
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ramat Gan, Israel
    Twitter
    @akeylessio
    282 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    102 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Akeyless offre une sécurité d'identité pour une ère façonnée par l'automatisation et l'IA. La plateforme native du cloud sécurise les machines, les agents IA et l'accès humain à travers des environnem

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 28% Marché intermédiaire
Akeyless Identity Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Facilité d'utilisation
9
Sécurité
7
Intégrations faciles
3
Facilité de mise en œuvre
3
Inconvénients
Problèmes d'authentification
2
Courbe d'apprentissage
2
Fonctionnalités manquantes
2
Mauvais service client
2
Mauvaise interface utilisateur
2
Akeyless Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Soutien régional
Moyenne : 8.6
9.4
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Akeyless
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ramat Gan, Israel
Twitter
@akeylessio
282 abonnés Twitter
Page LinkedIn®
www.linkedin.com
102 employés sur LinkedIn®
(1,120)4.5 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Chef de projet
    • Propriétaire
    Industries
    • Construction
    • Marketing et publicité
    Segment de marché
    • 44% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    91
    Partage de fichiers
    53
    Sécurité
    41
    Partage facile
    40
    Accès facile
    35
    Inconvénients
    Cher
    19
    Gestion des fichiers
    13
    Traitement lent
    10
    Accessibilité utilisateur
    10
    Difficulté de l'utilisateur
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Soutien régional
    Moyenne : 8.6
    9.0
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,272 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Chef de projet
  • Propriétaire
Industries
  • Construction
  • Marketing et publicité
Segment de marché
  • 44% Petite entreprise
  • 38% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
91
Partage de fichiers
53
Sécurité
41
Partage facile
40
Accès facile
35
Inconvénients
Cher
19
Gestion des fichiers
13
Traitement lent
10
Accessibilité utilisateur
10
Difficulté de l'utilisateur
10
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Soutien régional
Moyenne : 8.6
9.0
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,272 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(78)4.5 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 82% Entreprise
    • 13% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,777 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    468 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 82% Entreprise
  • 13% Marché intermédiaire
Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Keyfactor
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,777 abonnés Twitter
Page LinkedIn®
www.linkedin.com
468 employés sur LinkedIn®
(55)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Comptabilité
    Segment de marché
    • 51% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Soutien régional
    Moyenne : 8.6
    8.9
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Comptabilité
Segment de marché
  • 51% Entreprise
  • 25% Petite entreprise
Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Soutien régional
Moyenne : 8.6
8.9
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(32)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Key Management Service (KMS) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Services Azure
    1
    Services Cloud
    1
    Protection de sécurité
    1
    Inconvénients
    Problèmes d'accès
    1
    Problèmes de connectivité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Entreprise
  • 22% Marché intermédiaire
AWS Key Management Service (KMS) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Services Azure
1
Services Cloud
1
Protection de sécurité
1
Inconvénients
Problèmes d'accès
1
Problèmes de connectivité
1
AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(36)4.3 sur 5
Voir les meilleurs Services de Conseil pour Oracle Cloud Infrastructure Vault
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.3
    API/Intégrations
    Moyenne : 8.5
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    821,178 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    198,071 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 31% Entreprise
Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.3
API/Intégrations
Moyenne : 8.5
8.4
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
821,178 abonnés Twitter
Page LinkedIn®
www.linkedin.com
198,071 employés sur LinkedIn®
Propriété
NYSE:ORCL
(46)4.3 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HashiCorp Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Gestion facile
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    7.7
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    100,861 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,313 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
HashiCorp Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Gestion facile
1
Intégrations
1
Inconvénients
Cher
1
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
7.7
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
100,861 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,313 employés sur LinkedIn®
Propriété
NASDAQ: HCP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 45% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureKey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Commodité
    1
    Support client
    1
    Confidentialité
    1
    Inconvénients
    Processus d'apprentissage difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Toronto, ON
    Twitter
    @SecureKey
    2,606 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 45% Petite entreprise
  • 31% Marché intermédiaire
SecureKey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Commodité
1
Support client
1
Confidentialité
1
Inconvénients
Processus d'apprentissage difficile
1
Cher
1
SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Toronto, ON
Twitter
@SecureKey
2,606 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®