Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle chiavi di crittografia per le imprese

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti classificati nella categoria generale Gestione delle Chiavi di Crittografia sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le grandi imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Enterprise Business Gestione delle Chiavi di Crittografia per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Enterprise Business Gestione delle Chiavi di Crittografia.

Oltre a qualificarsi per l'inclusione nella categoria Software di gestione delle chiavi di crittografia, per qualificarsi per l'inclusione nella categoria Enterprise Business Software di gestione delle chiavi di crittografia, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di un'azienda di grandi dimensioni.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Chiavi di Crittografia nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
1 filtro applicato
Cancella Tutto

8 Inserzioni in Enterprise Software di gestione delle chiavi di crittografia Disponibili

(1,099)4.4 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

    Utenti
    • Project Manager
    • President
    Settori
    • Costruzioni
    • Marketing e pubblicità
    Segmento di mercato
    • 44% Piccola impresa
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Egnyte
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    File Sharing
    52
    Easy Sharing
    42
    Security
    41
    Access Control
    33
    Contro
    Expensive
    15
    File Management
    13
    Slow Processing
    13
    Slow Performance
    10
    User Accessibility
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
    9.0
    Supporto Regionale
    Media: 8.6
    9.0
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Egnyte
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Mountain View, CA
    Twitter
    @Egnyte
    16,257 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,188 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

Utenti
  • Project Manager
  • President
Settori
  • Costruzioni
  • Marketing e pubblicità
Segmento di mercato
  • 44% Piccola impresa
  • 39% Mid-Market
Pro e Contro di Egnyte
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
File Sharing
52
Easy Sharing
42
Security
41
Access Control
33
Contro
Expensive
15
File Management
13
Slow Processing
13
Slow Performance
10
User Accessibility
10
Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
9.0
Supporto Regionale
Media: 8.6
9.0
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Egnyte
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Mountain View, CA
Twitter
@Egnyte
16,257 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,188 dipendenti su LinkedIn®
(82)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Akeyless sta trasformando il panorama della sicurezza dell'identità offrendo la prima piattaforma unificata al mondo per i segreti e le identità delle macchine, affrontando la causa principale delle v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 48% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Akeyless Identity Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    11
    Ease of Use
    9
    Security
    7
    Implementation Ease
    4
    Easy Integrations
    3
    Contro
    Authentication Issues
    2
    Learning Curve
    2
    Missing Features
    2
    Poor Customer Support
    2
    Poor Documentation
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Akeyless Identity Security Platform che prevedono la soddisfazione degli utenti
    9.4
    Supporto Regionale
    Media: 8.6
    9.4
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Akeyless
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Ramat Gan, Israel
    Twitter
    @akeylessio
    276 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    102 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Akeyless sta trasformando il panorama della sicurezza dell'identità offrendo la prima piattaforma unificata al mondo per i segreti e le identità delle macchine, affrontando la causa principale delle v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 48% Enterprise
  • 28% Mid-Market
Pro e Contro di Akeyless Identity Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
11
Ease of Use
9
Security
7
Implementation Ease
4
Easy Integrations
3
Contro
Authentication Issues
2
Learning Curve
2
Missing Features
2
Poor Customer Support
2
Poor Documentation
2
Valutazioni delle caratteristiche e dell'usabilità di Akeyless Identity Security Platform che prevedono la soddisfazione degli utenti
9.4
Supporto Regionale
Media: 8.6
9.4
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Akeyless
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Ramat Gan, Israel
Twitter
@akeylessio
276 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
102 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(77)4.5 su 5
10th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keyfactor Command è una soluzione di gestione del ciclo di vita dei certificati che consente alle organizzazioni di scoprire, controllare e automatizzare il ciclo di vita delle chiavi e dei certificat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 82% Enterprise
    • 13% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keyfactor Command che prevedono la soddisfazione degli utenti
    8.1
    Supporto Regionale
    Media: 8.6
    8.7
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    8.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Keyfactor
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Independence, Ohio
    Twitter
    @Keyfactor
    1,778 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    468 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keyfactor Command è una soluzione di gestione del ciclo di vita dei certificati che consente alle organizzazioni di scoprire, controllare e automatizzare il ciclo di vita delle chiavi e dei certificat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 82% Enterprise
  • 13% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Keyfactor Command che prevedono la soddisfazione degli utenti
8.1
Supporto Regionale
Media: 8.6
8.7
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
8.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Keyfactor
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Independence, Ohio
Twitter
@Keyfactor
1,778 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
468 dipendenti su LinkedIn®
(55)4.5 su 5
8th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Azure Key Vault consente agli utenti di memorizzare e utilizzare chiavi crittografiche all'interno dell'ambiente Microsoft Azure. Azure Key Vault supporta diversi tipi di chiavi e algoritmi e consente

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Contabilità
    Segmento di mercato
    • 51% Enterprise
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure Key Vault che prevedono la soddisfazione degli utenti
    8.9
    Supporto Regionale
    Media: 8.6
    8.9
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Azure Key Vault consente agli utenti di memorizzare e utilizzare chiavi crittografiche all'interno dell'ambiente Microsoft Azure. Azure Key Vault supporta diversi tipi di chiavi e algoritmi e consente

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Contabilità
Segmento di mercato
  • 51% Enterprise
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Azure Key Vault che prevedono la soddisfazione degli utenti
8.9
Supporto Regionale
Media: 8.6
8.9
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(32)4.4 su 5
5th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per protegge

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Enterprise
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Key Management Service (KMS)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Azure Services
    1
    Cloud Services
    1
    Security Protection
    1
    Contro
    Access Issues
    1
    Connectivity Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Key Management Service (KMS) che prevedono la soddisfazione degli utenti
    10.0
    Supporto Regionale
    Media: 8.6
    9.2
    Scalabilità
    Media: 8.7
    8.3
    API/Integrazioni
    Media: 8.5
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per protegge

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Enterprise
  • 22% Mid-Market
Pro e Contro di AWS Key Management Service (KMS)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Azure Services
1
Cloud Services
1
Security Protection
1
Contro
Access Issues
1
Connectivity Issues
1
Valutazioni delle caratteristiche e dell'usabilità di AWS Key Management Service (KMS) che prevedono la soddisfazione degli utenti
10.0
Supporto Regionale
Media: 8.6
9.2
Scalabilità
Media: 8.7
8.3
API/Integrazioni
Media: 8.5
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(36)4.3 su 5
Visualizza i migliori Servizi di consulenza per Oracle Cloud Infrastructure Vault
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Cloud Infrastructure Key Management è un servizio gestito che ti consente di crittografare i tuoi dati utilizzando chiavi che controlli.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Cloud Infrastructure Vault che prevedono la soddisfazione degli utenti
    8.2
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    9.3
    API/Integrazioni
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    820,686 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    197,850 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Cloud Infrastructure Key Management è un servizio gestito che ti consente di crittografare i tuoi dati utilizzando chiavi che controlli.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Oracle Cloud Infrastructure Vault che prevedono la soddisfazione degli utenti
8.2
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
9.3
API/Integrazioni
Media: 8.5
8.4
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
820,686 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
197,850 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(46)4.3 su 5
9th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    8.8
    Supporto Regionale
    Media: 8.6
    8.7
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    7.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hashicorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,343 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
8.8
Supporto Regionale
Media: 8.6
8.7
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
7.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Hashicorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
100,553 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,343 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 45% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecureKey
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Security
    2
    Convenience
    1
    Customer Support
    1
    Privacy
    1
    Contro
    Difficult Learning Process
    1
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureKey che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2008
    Sede centrale
    Toronto, ON
    Twitter
    @SecureKey
    2,612 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 45% Piccola impresa
  • 31% Mid-Market
Pro e Contro di SecureKey
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Security
2
Convenience
1
Customer Support
1
Privacy
1
Contro
Difficult Learning Process
1
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di SecureKey che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2008
Sede centrale
Toronto, ON
Twitter
@SecureKey
2,612 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®