Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des clés de chiffrement - Page 2

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de gestion des clés de chiffrement est utilisé pour gérer l'administration, la distribution et le stockage des clés de chiffrement. Une gestion appropriée garantira que les clés de chiffrement, et donc le chiffrement et le déchiffrement de leurs informations sensibles, ne sont accessibles qu'aux parties approuvées. Les professionnels de l'informatique et de la sécurité utilisent ces solutions pour s'assurer que l'accès aux informations hautement sensibles reste sécurisé.

Le logiciel de gestion des clés de chiffrement fournit également des outils pour protéger les clés en stockage, ainsi qu'une fonctionnalité de sauvegarde pour prévenir la perte de données. De plus, le logiciel de gestion des clés de chiffrement inclut des fonctionnalités pour distribuer en toute sécurité les clés aux parties approuvées et appliquer des politiques liées au partage des clés.

Certaines solutions générales de logiciel de chiffrement offrent des capacités de gestion des clés. Cependant, ces solutions ne fourniront que des fonctionnalités limitées pour la gestion des clés, la distribution et l'application des politiques.

Pour être inclus dans la catégorie Gestion des Clés de Chiffrement, un produit doit :

Fournir des capacités de gestion de la conformité pour les clés de chiffrement Inclure des fonctionnalités de stockage et de sauvegarde des clés Appliquer des politiques de sécurité liées au stockage et à la distribution des clés
Afficher plus
Afficher moins

Meilleur Logiciel de gestion des clés de chiffrement en un coup d'œil

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
69 annonces dans Gestion des clés de chiffrement disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 45% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureKey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Commodité
    1
    Support client
    1
    Confidentialité
    1
    Inconvénients
    Processus d'apprentissage difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Toronto, ON
    Twitter
    @SecureKey
    2,606 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 45% Petite entreprise
  • 31% Marché intermédiaire
SecureKey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Commodité
1
Support client
1
Confidentialité
1
Inconvénients
Processus d'apprentissage difficile
1
Cher
1
SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Toronto, ON
Twitter
@SecureKey
2,606 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
(11)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GnuPG permet de chiffrer et de signer vos données et communications, dispose d'un système de gestion de clés polyvalent ainsi que de modules d'accès pour toutes sortes de répertoires de clés publiques

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GnuPG fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GnuPG
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GnuPG permet de chiffrer et de signer vos données et communications, dispose d'un système de gestion de clés polyvalent ainsi que de modules d'accès pour toutes sortes de répertoires de clés publiques

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 36% Petite entreprise
GnuPG fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
GnuPG
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vormetric est une plateforme de sécurité des données qui aide les entreprises à se déplacer et à protéger rapidement les données où qu'elles se trouvent, dans n'importe quelle base de données et appli

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 78% Entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Vormetric Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    9.6
    API/Intégrations
    Moyenne : 8.5
    7.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,938 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,362 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vormetric est une plateforme de sécurité des données qui aide les entreprises à se déplacer et à protéger rapidement les données où qu'elles se trouvent, dans n'importe quelle base de données et appli

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 78% Entreprise
  • 22% Marché intermédiaire
Vormetric Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
9.6
API/Intégrations
Moyenne : 8.5
7.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,938 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,362 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
(7)4.4 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud HSM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloud HSM est un service de module de sécurité matériel (HSM) hébergé dans le cloud sur Google Cloud Platform. Avec Cloud HSM, vous pouvez héberger des clés de chiffrement et effectuer des opérations

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Entreprise
    • 43% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud HSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.0
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,569,666 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloud HSM est un service de module de sécurité matériel (HSM) hébergé dans le cloud sur Google Cloud Platform. Avec Cloud HSM, vous pouvez héberger des clés de chiffrement et effectuer des opérations

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Entreprise
  • 43% Petite entreprise
Google Cloud HSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.0
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,569,666 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Entreprise
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    9.2
    API/Intégrations
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,639 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Entreprise
  • 38% Petite entreprise
KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
9.2
API/Intégrations
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Reading, Berkshire
Twitter
@DeviceAuthority
2,639 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Key Lifecycle Manager centralise, simplifie et automatise le processus de gestion des clés de chiffrement pour aider à minimiser les risques et réduire les coûts opérationnels de la gesti

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Key Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    6.7
    API/Intégrations
    Moyenne : 8.5
    7.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,845 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Key Lifecycle Manager centralise, simplifie et automatise le processus de gestion des clés de chiffrement pour aider à minimiser les risques et réduire les coûts opérationnels de la gesti

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 33% Petite entreprise
IBM Guardium Key Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
6.7
API/Intégrations
Moyenne : 8.5
7.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,845 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
Propriété
SWX:IBM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,938 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,362 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,938 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,362 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ubiq Encryption Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Efficacité
    2
    Automatisation
    1
    Support client
    1
    Protection des données
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    San Diego, US
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Petite entreprise
  • 25% Entreprise
Ubiq Encryption Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Efficacité
2
Automatisation
1
Support client
1
Protection des données
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
San Diego, US
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Entreprise
    • 18% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    492 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Entreprise
  • 18% Petite entreprise
iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
492 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les informations d'identification privilégiées sont parmi les cibles de plus grande valeur pour les cybercriminels. Keeper Secrets Manager est une plateforme entièrement gérée basée sur le cloud, à c

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 75% Petite entreprise
    • 13% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.4
    API/Intégrations
    Moyenne : 8.5
    9.4
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,975 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    723 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les informations d'identification privilégiées sont parmi les cibles de plus grande valeur pour les cybercriminels. Keeper Secrets Manager est une plateforme entièrement gérée basée sur le cloud, à c

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 75% Petite entreprise
  • 13% Entreprise
Keeper Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.4
API/Intégrations
Moyenne : 8.5
9.4
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,975 abonnés Twitter
Page LinkedIn®
www.linkedin.com
723 employés sur LinkedIn®
Prix de lancement :$0 5 Keys
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    3.3
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,879 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    581 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
3.3
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,879 abonnés Twitter
Page LinkedIn®
www.linkedin.com
581 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Alibaba Cloud Key Management Service (KMS) est un service sécurisé et facile à utiliser pour créer, contrôler et gérer les clés de chiffrement utilisées pour sécuriser vos données.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Alibaba Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Alibaba
    Emplacement du siège social
    Hangzhou
    Twitter
    @alibaba_cloud
    1,081,692 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,774 employés sur LinkedIn®
    Propriété
    BABA
    Revenu total (en MM USD)
    $509,711
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Alibaba Cloud Key Management Service (KMS) est un service sécurisé et facile à utiliser pour créer, contrôler et gérer les clés de chiffrement utilisées pour sécuriser vos données.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Alibaba Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Alibaba
Emplacement du siège social
Hangzhou
Twitter
@alibaba_cloud
1,081,692 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,774 employés sur LinkedIn®
Propriété
BABA
Revenu total (en MM USD)
$509,711
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1981
    Emplacement du siège social
    Eugene, Oregon, United States
    Twitter
    @Prime_Factors
    218 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
1981
Emplacement du siège social
Eugene, Oregon, United States
Twitter
@Prime_Factors
218 abonnés Twitter
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®
(4)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Permet aux parties sensibles à la concurrence d'échanger des informations directement, et d'une manière fondamentalement nouvelle.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Spring Labs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Transfert de données
    1
    Facilité d'utilisation
    1
    Fiabilité
    1
    Inconvénients
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Spring Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2025
    Emplacement du siège social
    Marina del Rey, US
    Page LinkedIn®
    www.linkedin.com
    71 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Permet aux parties sensibles à la concurrence d'échanger des informations directement, et d'une manière fondamentalement nouvelle.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 25% Petite entreprise
Spring Labs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Transfert de données
1
Facilité d'utilisation
1
Fiabilité
1
Inconvénients
Documentation médiocre
1
Spring Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2025
Emplacement du siège social
Marina del Rey, US
Page LinkedIn®
www.linkedin.com
71 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les modules de sécurité matériels nShield (HSM) offrent un environnement renforcé et résistant aux altérations pour un traitement cryptographique sécurisé, la génération et la protection des clés, le

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales Hardware Security Modules (HSMs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    6.7
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,938 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,362 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les modules de sécurité matériels nShield (HSM) offrent un environnement renforcé et résistant aux altérations pour un traitement cryptographique sécurisé, la génération et la protection des clés, le

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Thales Hardware Security Modules (HSMs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
6.7
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,938 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,362 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854