Introducing G2.ai, the future of software buying.Try now

Confronta Akeyless Identity Security Platform e IXOPAY

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (49.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
IXOPAY
IXOPAY
Valutazione a Stelle
(17)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IXOPAY
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che TokenEx eccelle nella Qualità del Supporto con un punteggio di 9.8, mentre Akeyless Platform, sebbene forte, ha un punteggio leggermente inferiore di 9.3. I revisori menzionano che il team di supporto di TokenEx è reattivo e competente, rendendo più facile per le aziende risolvere rapidamente i problemi.
  • I revisori menzionano che TokenEx offre una Facilità di Configurazione superiore con un punteggio di 9.3 rispetto all'8.1 di Akeyless Platform. Gli utenti su G2 apprezzano quanto sia semplice il processo di onboarding con TokenEx, permettendo una transizione più fluida.
  • Gli utenti dicono che Akeyless Platform brilla nella Gestione Centralizzata con un punteggio di 9.0, che è alla pari con TokenEx. Tuttavia, Akeyless è nota per il suo cruscotto intuitivo che semplifica la gestione di più segreti e credenziali, rendendola una preferita tra gli utenti aziendali.
  • Gli utenti di G2 segnalano che TokenEx ha un forte focus sull'Autenticazione Multi-Fattore, con un punteggio di 9.8, leggermente superiore al 9.5 di Akeyless Platform. I revisori menzionano che questa funzione migliora significativamente la sicurezza, rendendo TokenEx una scelta preferita per le aziende che danno priorità alla protezione dei dati.
  • Gli utenti segnalano che Akeyless Platform eccelle nelle API/Integrazioni con un punteggio di 8.9, mentre TokenEx ottiene un punteggio di 9.8. I revisori menzionano che le ampie capacità API di TokenEx consentono un'integrazione senza soluzione di continuità con varie applicazioni, il che è cruciale per le aziende che cercano di ottimizzare le loro operazioni.
  • I revisori menzionano che la funzionalità di Audit Trail di TokenEx, con un punteggio di 7.6, è un'area da migliorare rispetto ad Akeyless Platform, che offre funzionalità di auditing più robuste. Gli utenti su G2 esprimono il desiderio di capacità di tracciamento e reporting più dettagliate in TokenEx.

Akeyless Identity Security Platform vs IXOPAY

Quando hanno valutato le due soluzioni, i revisori hanno trovato IXOPAY più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con IXOPAY in generale.

  • I revisori hanno ritenuto che IXOPAY soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che IXOPAY sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a IXOPAY.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
IXOPAY
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
IXOPAY
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
61
9.6
17
Facilità d'uso
9.0
60
9.3
17
Facilità di installazione
8.2
49
9.3
14
Facilità di amministrazione
8.7
42
9.0
14
Qualità del supporto
9.2
55
9.8
17
the product è stato un buon partner negli affari?
9.7
41
9.9
14
Direzione del prodotto (% positivo)
9.6
55
9.3
16
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
24
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
20
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.2
19
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
9.4
18
Dati insufficienti
9.0
20
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Opzioni di Pagamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
18
Dati insufficienti
Amministrazione
8.9
18
Dati insufficienti
8.5
10
Dati insufficienti
9.0
16
Dati insufficienti
8.4
15
Dati insufficienti
9.2
16
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità
9.9
13
Dati insufficienti
9.8
16
Dati insufficienti
9.8
11
Dati insufficienti
9.2
14
Dati insufficienti
9.4
15
Dati insufficienti
9.3
17
Dati insufficienti
8.6
12
Dati insufficienti
9.3
9
Dati insufficienti
9.4
16
Dati insufficienti
9.2
15
Dati insufficienti
Monitoraggio
8.6
15
Dati insufficienti
8.4
16
Dati insufficienti
8.8
10
Dati insufficienti
Segnalazione
8.2
17
Dati insufficienti
8.3
15
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Connettività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Architettura
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rischio e Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Orchestrazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.2
30
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.5
25
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.4
10
Crittografia
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
10.0
7
Dati insufficienti
10.0
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
10.0
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Gestione
Dati insufficienti
7.8
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
IXOPAY
IXOPAY
Akeyless Identity Security Platform e IXOPAY sono categorizzati comeGestione delle Chiavi di Crittografia
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.8%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
49.4%
IXOPAY
IXOPAY
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.2%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.4%
Software per computer
12.8%
Marketing e Pubblicità
10.3%
Assicurazione
9.0%
Servizi Finanziari
9.0%
Altro
43.6%
IXOPAY
IXOPAY
Servizi Finanziari
17.6%
Software per computer
17.6%
Vendita al dettaglio
11.8%
Telecomunicazioni
5.9%
Sport
5.9%
Altro
41.2%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
IXOPAY
Alternative a IXOPAY
VGS Platform
VGS Platform
Aggiungi VGS Platform
Egnyte
Egnyte
Aggiungi Egnyte
PayPal Payments
PayPal Payments
Aggiungi PayPal Payments
Stripe Payments
Stripe Payments
Aggiungi Stripe Payments
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
IXOPAY
Discussioni su IXOPAY
Cos'è la tokenizzazione?
1 Commento
Risposta ufficiale da IXOPAY
La tokenizzazione è il processo di scambio di dati sensibili con dati non sensibili, chiamati "token". Una volta fatto ciò, il token non può essere riportato...Leggi di più
Monty il Mangusta che piange
IXOPAY non ha più discussioni con risposte