Introducing G2.ai, the future of software buying.Try now

Confronta IXOPAY e Software di crittografia degli endpoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
IXOPAY
IXOPAY
Valutazione a Stelle
(17)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Valutazione a Stelle
(34)4.2 su 5
Segmenti di Mercato
Mercato Medio (53.6% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Endpoint Encryption
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Trend Micro Endpoint Encryption eccelle nelle sue capacità di crittografia, in particolare con la crittografia completa del disco valutata a 7.6, ma i revisori menzionano che manca delle funzionalità avanzate presenti in TokenEx, che vanta un punteggio perfetto di 10.0 per la crittografia del trasferimento file.
  • I revisori menzionano che TokenEx brilla nelle funzionalità di conformità, raggiungendo un punteggio perfetto di 10.0 per autenticazione e crittografia dei dati, mentre i punteggi di Trend Micro in queste aree sono notevolmente inferiori, indicando un potenziale divario nel supporto alla conformità.
  • Gli utenti di G2 evidenziano che TokenEx offre una qualità del supporto superiore, con un punteggio di 9.8, rispetto all'8.5 di Trend Micro, suggerendo che gli utenti potrebbero trovare un'assistenza più reattiva con TokenEx quando sorgono problemi.
  • Gli utenti su G2 segnalano che Trend Micro Endpoint Encryption ha un processo di configurazione più complesso, con un punteggio di 8.5, mentre TokenEx è elogiato per la sua facilità di configurazione con un punteggio di 9.3, rendendolo un'opzione più user-friendly per nuove implementazioni.
  • I revisori menzionano che le funzionalità di automazione di TokenEx sono molto apprezzate, contribuendo ai suoi punteggi complessivi di funzionalità più elevati, mentre le capacità di automazione di Trend Micro sono meno enfatizzate, indicando un potenziale area di miglioramento.
  • Gli utenti dicono che la funzione di crittografia a busta di Trend Micro è utile, ma esprimono anche il desiderio di opzioni di pseudonimizzazione dinamica più robuste, che TokenEx fornisce, aumentando il suo fascino per le aziende focalizzate sulla privacy dei dati.

IXOPAY vs Trend Micro Endpoint Encryption

Valutando le due soluzioni, i recensori hanno trovato IXOPAY più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con IXOPAY nel complesso.

  • I revisori hanno ritenuto che IXOPAY soddisfi meglio le esigenze della loro azienda rispetto a Trend Micro Endpoint Encryption.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che IXOPAY sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IXOPAY rispetto a Trend Micro Endpoint Encryption.
Prezzi
Prezzo di Ingresso
IXOPAY
Nessun prezzo disponibile
Trend Micro Endpoint Encryption
Nessun prezzo disponibile
Prova Gratuita
IXOPAY
Nessuna informazione sulla prova disponibile
Trend Micro Endpoint Encryption
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
17
8.9
22
Facilità d'uso
9.3
17
8.3
22
Facilità di installazione
9.3
14
8.5
10
Facilità di amministrazione
9.0
14
8.3
10
Qualità del supporto
9.8
17
8.5
22
the product è stato un buon partner negli affari?
9.9
14
7.8
10
Direzione del prodotto (% positivo)
9.3
16
7.5
23
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Disponibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Opzioni di Pagamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Connettività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Architettura
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rischio e Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Orchestrazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Funzionalità non disponibile
8.3
5
Funzionalità non disponibile
7.7
5
10.0
7
8.0
5
10.0
8
7.8
6
Dati insufficienti
7.3
5
Funzionalità non disponibile
7.6
7
Conformità
10.0
6
6.4
6
Dati insufficienti
6.9
6
9.3
5
7.7
5
Gestione
7.8
6
7.7
5
Dati insufficienti
7.2
6
Dati insufficienti
8.0
5
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
IXOPAY
IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
IXOPAY e Trend Micro Endpoint Encryption sono categorizzati comeCrittografia
Categorie uniche
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
IXOPAY
IXOPAY
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.2%
Enterprise(> 1000 dip.)
11.8%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Piccola impresa(50 o meno dip.)
32.1%
Mid-Market(51-1000 dip.)
53.6%
Enterprise(> 1000 dip.)
14.3%
Settore dei Recensori
IXOPAY
IXOPAY
Servizi Finanziari
17.6%
Software per computer
17.6%
Vendita al dettaglio
11.8%
Telecomunicazioni
5.9%
Sport
5.9%
Altro
41.2%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Tecnologia dell'informazione e servizi
10.7%
Sicurezza Informatica e di Rete
10.7%
Vendita al dettaglio
7.1%
Ospedale e Assistenza Sanitaria
7.1%
Servizi Finanziari
7.1%
Altro
57.1%
Alternative
IXOPAY
Alternative a IXOPAY
VGS Platform
VGS Platform
Aggiungi VGS Platform
Egnyte
Egnyte
Aggiungi Egnyte
PayPal Payments
PayPal Payments
Aggiungi PayPal Payments
Stripe Payments
Stripe Payments
Aggiungi Stripe Payments
Trend Micro Endpoint Encryption
Alternative a Trend Micro Endpoint Encryption
Microsoft BitLocker
Microsoft BitLocker
Aggiungi Microsoft BitLocker
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Signal
Signal
Aggiungi Signal
Discussioni
IXOPAY
Discussioni su IXOPAY
Cos'è la tokenizzazione?
1 Commento
Risposta ufficiale da IXOPAY
La tokenizzazione è il processo di scambio di dati sensibili con dati non sensibili, chiamati "token". Una volta fatto ciò, il token non può essere riportato...Leggi di più
Monty il Mangusta che piange
IXOPAY non ha più discussioni con risposte
Trend Micro Endpoint Encryption
Discussioni su Trend Micro Endpoint Encryption
Quali sono le caratteristiche della crittografia?
1 Commento
Keyur P.
KP
È nella versione completamente sicura, collega il tuo fornitore per guidartiLeggi di più
Monty il Mangusta che piange
Trend Micro Endpoint Encryption non ha più discussioni con risposte