Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle chiavi di crittografia - Pagina 2

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l'amministrazione, la distribuzione e l'archiviazione delle chiavi di crittografia. Una gestione adeguata garantirà che le chiavi di crittografia, e quindi la crittografia e decrittografia delle loro informazioni sensibili, siano accessibili solo alle parti approvate. I professionisti IT e della sicurezza utilizzano queste soluzioni per garantire che l'accesso a informazioni altamente sensibili rimanga protetto.

Il software di gestione delle chiavi di crittografia fornisce anche strumenti per proteggere le chiavi in archiviazione, oltre a funzionalità di backup per prevenire la perdita di dati. Inoltre, il software di gestione delle chiavi di crittografia include funzionalità per distribuire in modo sicuro le chiavi alle parti approvate e applicare politiche relative alla condivisione delle chiavi.

Certo software di crittografia generale fornisce capacità di gestione delle chiavi. Tuttavia, queste soluzioni offriranno solo funzionalità limitate per la gestione delle chiavi, la distribuzione e l'applicazione delle politiche.

Per qualificarsi per l'inclusione nella categoria Gestione delle Chiavi di Crittografia, un prodotto deve:

Fornire capacità di gestione della conformità per le chiavi di crittografia Includere funzionalità di archiviazione e backup delle chiavi Applicare politiche di sicurezza relative all'archiviazione e distribuzione delle chiavi
Mostra di più
Mostra meno

Il miglior Software di gestione delle chiavi di crittografia a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Chiavi di Crittografia nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
68 Inserzioni in Gestione delle Chiavi di Crittografia Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 45% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SecureKey
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Security
    2
    Convenience
    1
    Customer Support
    1
    Privacy
    1
    Contro
    Difficult Learning Process
    1
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureKey che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2008
    Sede centrale
    Toronto, ON
    Twitter
    @SecureKey
    2,612 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 45% Piccola impresa
  • 31% Mid-Market
Pro e Contro di SecureKey
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Security
2
Convenience
1
Customer Support
1
Privacy
1
Contro
Difficult Learning Process
1
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di SecureKey che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2008
Sede centrale
Toronto, ON
Twitter
@SecureKey
2,612 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®
(11)4.2 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GnuPG consente di crittografare e firmare i tuoi dati e le tue comunicazioni, offre un sistema di gestione delle chiavi versatile e moduli di accesso per tutti i tipi di directory di chiavi pubbliche.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Enterprise
    • 36% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GnuPG che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    6.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    GnuPG
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GnuPG consente di crittografare e firmare i tuoi dati e le tue comunicazioni, offre un sistema di gestione delle chiavi versatile e moduli di accesso per tutti i tipi di directory di chiavi pubbliche.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Enterprise
  • 36% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di GnuPG che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
6.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
GnuPG
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Vormetric è una piattaforma di sicurezza dei dati che aiuta le aziende a muoversi rapidamente per proteggere i dati ovunque si trovino, in qualsiasi database e applicazione in qualsiasi ambiente serve

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 78% Enterprise
    • 22% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Vormetric Data Security Platform che prevedono la soddisfazione degli utenti
    8.8
    Supporto Regionale
    Media: 8.6
    9.2
    Scalabilità
    Media: 8.7
    9.6
    API/Integrazioni
    Media: 8.5
    7.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Thales Group
    Sede centrale
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,279 dipendenti su LinkedIn®
    Proprietà
    EPA:HO
    Ricavi Totali (USD mln)
    $15,854
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Vormetric è una piattaforma di sicurezza dei dati che aiuta le aziende a muoversi rapidamente per proteggere i dati ovunque si trovino, in qualsiasi database e applicazione in qualsiasi ambiente serve

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 78% Enterprise
  • 22% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Vormetric Data Security Platform che prevedono la soddisfazione degli utenti
8.8
Supporto Regionale
Media: 8.6
9.2
Scalabilità
Media: 8.7
9.6
API/Integrazioni
Media: 8.5
7.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Thales Group
Sede centrale
Austin, Texas
Twitter
@ThalesCloudSec
6,879 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,279 dipendenti su LinkedIn®
Proprietà
EPA:HO
Ricavi Totali (USD mln)
$15,854
(7)4.4 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud HSM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cloud HSM è un servizio di modulo di sicurezza hardware (HSM) ospitato nel cloud su Google Cloud Platform. Con Cloud HSM, puoi ospitare chiavi di crittografia ed eseguire operazioni crittografiche in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Enterprise
    • 43% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud HSM che prevedono la soddisfazione degli utenti
    8.8
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    9.0
    API/Integrazioni
    Media: 8.5
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cloud HSM è un servizio di modulo di sicurezza hardware (HSM) ospitato nel cloud su Google Cloud Platform. Con Cloud HSM, puoi ospitare chiavi di crittografia ed eseguire operazioni crittografiche in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Enterprise
  • 43% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud HSM che prevedono la soddisfazione degli utenti
8.8
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
9.0
API/Integrazioni
Media: 8.5
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Device Authority è un leader globale nella gestione delle identità e degli accessi (IAM) per l'Internet delle Cose (IoT) e la Blockchain. La nostra piattaforma KeyScaler™ fornisce fiducia per i dispos

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 46% Enterprise
    • 38% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di KeyScaler che prevedono la soddisfazione degli utenti
    9.2
    Supporto Regionale
    Media: 8.6
    9.2
    Scalabilità
    Media: 8.7
    9.2
    API/Integrazioni
    Media: 8.5
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,649 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    32 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Device Authority è un leader globale nella gestione delle identità e degli accessi (IAM) per l'Internet delle Cose (IoT) e la Blockchain. La nostra piattaforma KeyScaler™ fornisce fiducia per i dispos

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 46% Enterprise
  • 38% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di KeyScaler che prevedono la soddisfazione degli utenti
9.2
Supporto Regionale
Media: 8.6
9.2
Scalabilità
Media: 8.7
9.2
API/Integrazioni
Media: 8.5
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Reading, Berkshire
Twitter
@DeviceAuthority
2,649 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
32 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IBM Guardium Key Lifecycle Manager centralizza, semplifica e automatizza il processo di gestione delle chiavi di crittografia per aiutare a minimizzare i rischi e ridurre i costi operativi della gesti

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Guardium Key Lifecycle Manager che prevedono la soddisfazione degli utenti
    8.3
    Supporto Regionale
    Media: 8.6
    6.7
    Scalabilità
    Media: 8.7
    6.7
    API/Integrazioni
    Media: 8.5
    7.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
    Proprietà
    SWX:IBM
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IBM Guardium Key Lifecycle Manager centralizza, semplifica e automatizza il processo di gestione delle chiavi di crittografia per aiutare a minimizzare i rischi e ridurre i costi operativi della gesti

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di IBM Guardium Key Lifecycle Manager che prevedono la soddisfazione degli utenti
8.3
Supporto Regionale
Media: 8.6
6.7
Scalabilità
Media: 8.7
6.7
API/Integrazioni
Media: 8.5
7.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
IBM
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
Proprietà
SWX:IBM
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La protezione di cui hai bisogno quando ne hai bisogno, con Data Protection on Demand. La Data Protection on Demand di Thales offre alle organizzazioni un alto livello di sicurezza, efficienza e fles

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Thales Data Protection on Demand che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Thales Group
    Sede centrale
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,279 dipendenti su LinkedIn®
    Proprietà
    EPA:HO
    Ricavi Totali (USD mln)
    $15,854
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La protezione di cui hai bisogno quando ne hai bisogno, con Data Protection on Demand. La Data Protection on Demand di Thales offre alle organizzazioni un alto livello di sicurezza, efficienza e fles

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Thales Data Protection on Demand che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Thales Group
Sede centrale
Austin, Texas
Twitter
@ThalesCloudSec
6,879 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,279 dipendenti su LinkedIn®
Proprietà
EPA:HO
Ricavi Totali (USD mln)
$15,854
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ubiq consente alle imprese di crittografare, tokenizzare e mascherare i dati sensibili a livello di singolo record e file e si integra con i fornitori di identità (Okta, Entra ID) per garantire che so

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Piccola impresa
    • 25% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ubiq Encryption Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Efficiency
    2
    Automation
    1
    Customer Support
    1
    Data Protection
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ubiq Encryption Platform che prevedono la soddisfazione degli utenti
    10.0
    Supporto Regionale
    Media: 8.6
    10.0
    Scalabilità
    Media: 8.7
    10.0
    API/Integrazioni
    Media: 8.5
    10.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ubiq Security
    Anno di Fondazione
    2013
    Sede centrale
    San Diego, US
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ubiq consente alle imprese di crittografare, tokenizzare e mascherare i dati sensibili a livello di singolo record e file e si integra con i fornitori di identità (Okta, Entra ID) per garantire che so

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Piccola impresa
  • 25% Enterprise
Pro e Contro di Ubiq Encryption Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Efficiency
2
Automation
1
Customer Support
1
Data Protection
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Ubiq Encryption Platform che prevedono la soddisfazione degli utenti
10.0
Supporto Regionale
Media: 8.6
10.0
Scalabilità
Media: 8.7
10.0
API/Integrazioni
Media: 8.5
10.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Ubiq Security
Anno di Fondazione
2013
Sede centrale
San Diego, US
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazion

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 73% Enterprise
    • 18% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di iSecurity Field Encryption che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1983
    Sede centrale
    Nanuet, NY
    Twitter
    @razleesecurity
    492 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazion

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 73% Enterprise
  • 18% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di iSecurity Field Encryption che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
1983
Sede centrale
Nanuet, NY
Twitter
@razleesecurity
492 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le credenziali privilegiate sono alcuni dei bersagli di maggior valore per i criminali informatici. Keeper Secrets Manager è una piattaforma cloud completamente gestita e a conoscenza zero per proteg

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Piccola impresa
    • 13% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keeper Secrets Manager che prevedono la soddisfazione degli utenti
    7.8
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    9.4
    API/Integrazioni
    Media: 8.5
    9.4
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2011
    Sede centrale
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    688 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le credenziali privilegiate sono alcuni dei bersagli di maggior valore per i criminali informatici. Keeper Secrets Manager è una piattaforma cloud completamente gestita e a conoscenza zero per proteg

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Piccola impresa
  • 13% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Keeper Secrets Manager che prevedono la soddisfazione degli utenti
7.8
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
9.4
API/Integrazioni
Media: 8.5
9.4
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2011
Sede centrale
Chicago, IL
Twitter
@keepersecurity
18,989 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
688 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ManageEngine Key Manager Plus è una soluzione di gestione delle chiavi basata sul web che ti aiuta a consolidare, controllare, gestire, monitorare e verificare l'intero ciclo di vita delle chiavi SSH

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 33% Enterprise
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ManageEngine Key Manager Plus che prevedono la soddisfazione degli utenti
    8.3
    Supporto Regionale
    Media: 8.6
    6.7
    Scalabilità
    Media: 8.7
    3.3
    API/Integrazioni
    Media: 8.5
    10.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ManageEngine
    Anno di Fondazione
    2002
    Sede centrale
    Del Valle, Texas
    Twitter
    @manageengine
    7,869 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    550 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ManageEngine Key Manager Plus è una soluzione di gestione delle chiavi basata sul web che ti aiuta a consolidare, controllare, gestire, monitorare e verificare l'intero ciclo di vita delle chiavi SSH

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 33% Enterprise
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di ManageEngine Key Manager Plus che prevedono la soddisfazione degli utenti
8.3
Supporto Regionale
Media: 8.6
6.7
Scalabilità
Media: 8.7
3.3
API/Integrazioni
Media: 8.5
10.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
ManageEngine
Anno di Fondazione
2002
Sede centrale
Del Valle, Texas
Twitter
@manageengine
7,869 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
550 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Garantisci che i dati aziendali e dei clienti siano sicuri nel tuo cloud ibrido. Proteggi i tuoi dati a riposo con soluzioni di crittografia AES-256 bit basate su hardware e software. Mantieni la crit

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 80% Mid-Market
    • 20% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ONTAP Data Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    3
    Data Protection
    2
    Data Security
    2
    Encryption
    2
    Malware Protection
    2
    Contro
    Complexity
    3
    Complexity Issues
    2
    Expensive
    2
    Complex Configuration
    1
    Complex Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Security che prevedono la soddisfazione degli utenti
    9.2
    Supporto Regionale
    Media: 8.6
    10.0
    Scalabilità
    Media: 8.7
    10.0
    API/Integrazioni
    Media: 8.5
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetApp
    Anno di Fondazione
    1992
    Sede centrale
    Sunnyvale, California
    Twitter
    @NetApp
    118,581 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    12,657 dipendenti su LinkedIn®
    Proprietà
    NASDAQ
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Garantisci che i dati aziendali e dei clienti siano sicuri nel tuo cloud ibrido. Proteggi i tuoi dati a riposo con soluzioni di crittografia AES-256 bit basate su hardware e software. Mantieni la crit

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 80% Mid-Market
  • 20% Enterprise
Pro e Contro di ONTAP Data Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
3
Data Protection
2
Data Security
2
Encryption
2
Malware Protection
2
Contro
Complexity
3
Complexity Issues
2
Expensive
2
Complex Configuration
1
Complex Setup
1
Valutazioni delle caratteristiche e dell'usabilità di ONTAP Data Security che prevedono la soddisfazione degli utenti
9.2
Supporto Regionale
Media: 8.6
10.0
Scalabilità
Media: 8.7
10.0
API/Integrazioni
Media: 8.5
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
NetApp
Anno di Fondazione
1992
Sede centrale
Sunnyvale, California
Twitter
@NetApp
118,581 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
12,657 dipendenti su LinkedIn®
Proprietà
NASDAQ
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Alibaba Cloud Key Management Service (KMS) è un servizio sicuro e facile da usare per creare, controllare e gestire le chiavi di crittografia utilizzate per proteggere i tuoi dati.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Piccola impresa
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Alibaba Key Management Service che prevedono la soddisfazione degli utenti
    10.0
    Supporto Regionale
    Media: 8.6
    10.0
    Scalabilità
    Media: 8.7
    10.0
    API/Integrazioni
    Media: 8.5
    10.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Alibaba
    Sede centrale
    Hangzhou
    Twitter
    @alibaba_cloud
    1,050,699 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,764 dipendenti su LinkedIn®
    Proprietà
    BABA
    Ricavi Totali (USD mln)
    $509,711
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Alibaba Cloud Key Management Service (KMS) è un servizio sicuro e facile da usare per creare, controllare e gestire le chiavi di crittografia utilizzate per proteggere i tuoi dati.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Piccola impresa
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Alibaba Key Management Service che prevedono la soddisfazione degli utenti
10.0
Supporto Regionale
Media: 8.6
10.0
Scalabilità
Media: 8.7
10.0
API/Integrazioni
Media: 8.5
10.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Alibaba
Sede centrale
Hangzhou
Twitter
@alibaba_cloud
1,050,699 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,764 dipendenti su LinkedIn®
Proprietà
BABA
Ricavi Totali (USD mln)
$509,711
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    EncryptRIGHT semplifica la protezione dei dati a livello di applicazione, offrendo una robusta crittografia, tokenizzazione, mascheramento dinamico dei dati e funzionalità di gestione delle chiavi, in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di EncryptRIGHT che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Prime Factors
    Anno di Fondazione
    1981
    Sede centrale
    Eugene, Oregon, United States
    Twitter
    @Prime_Factors
    218 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    37 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

EncryptRIGHT semplifica la protezione dei dati a livello di applicazione, offrendo una robusta crittografia, tokenizzazione, mascheramento dinamico dei dati e funzionalità di gestione delle chiavi, in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di EncryptRIGHT che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Prime Factors
Anno di Fondazione
1981
Sede centrale
Eugene, Oregon, United States
Twitter
@Prime_Factors
218 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
37 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Consente alle parti sensibili alla concorrenza di scambiare informazioni direttamente e in un modo fondamentalmente nuovo.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 25% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Spring Labs
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Data Transfer
    1
    Reliability
    1
    Simple
    1
    Contro
    Poor Documentation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Spring Labs che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.9
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Spring Labs
    Anno di Fondazione
    2025
    Sede centrale
    Marina del Rey, US
    Pagina LinkedIn®
    www.linkedin.com
    71 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Consente alle parti sensibili alla concorrenza di scambiare informazioni direttamente e in un modo fondamentalmente nuovo.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 25% Enterprise
Pro e Contro di Spring Labs
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Data Transfer
1
Reliability
1
Simple
1
Contro
Poor Documentation
1
Valutazioni delle caratteristiche e dell'usabilità di Spring Labs che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.9
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Spring Labs
Anno di Fondazione
2025
Sede centrale
Marina del Rey, US
Pagina LinkedIn®
www.linkedin.com
71 dipendenti su LinkedIn®