Confronta IXOPAY e Software di crittografia degli endpoint

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
IXOPAY
IXOPAY
Valutazione a Stelle
(17)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Valutazione a Stelle
(36)4.2 su 5
Segmenti di Mercato
Mercato Medio (56.7% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Endpoint Encryption

IXOPAY vs Trend Micro Endpoint Encryption

Valutando le due soluzioni, i recensori hanno trovato IXOPAY più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con IXOPAY nel complesso.

  • I revisori hanno ritenuto che IXOPAY soddisfi meglio le esigenze della loro azienda rispetto a Trend Micro Endpoint Encryption.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che IXOPAY sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IXOPAY rispetto a Trend Micro Endpoint Encryption.
Prezzi
Prezzo di Ingresso
IXOPAY
Nessun prezzo disponibile
Trend Micro Endpoint Encryption
Nessun prezzo disponibile
Prova Gratuita
IXOPAY
Nessuna informazione sulla prova disponibile
Trend Micro Endpoint Encryption
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
17
8.9
24
Facilità d'uso
9.3
17
8.4
24
Facilità di configurazione
9.3
14
8.6
12
Facilità di amministrazione
9.0
14
8.3
11
Qualità del supporto
9.8
17
8.6
24
Ritiene che the product sia stato un valido partner commerciale?
9.9
14
7.9
11
Direzione del prodotto (% positivo)
9.3
16
7.6
24
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Disponibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Opzioni di Pagamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Connettività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Architettura
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rischio e Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Orchestrazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Funzionalità non disponibile
8.3
5
Funzionalità non disponibile
7.7
5
10.0
7
8.3
6
10.0
8
7.8
6
Dati insufficienti
7.3
5
Funzionalità non disponibile
7.9
8
Conformità
10.0
6
6.4
6
Dati insufficienti
6.9
6
9.3
5
8.1
6
Gestione
7.8
6
7.7
5
Dati insufficienti
7.2
6
Dati insufficienti
8.3
6
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
IXOPAY
IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
IXOPAY e Trend Micro Endpoint Encryption sono categorizzati comeCrittografia
Categorie uniche
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
IXOPAY
IXOPAY
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.2%
Enterprise(> 1000 dip.)
11.8%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Piccola impresa(50 o meno dip.)
30.0%
Mid-Market(51-1000 dip.)
56.7%
Enterprise(> 1000 dip.)
13.3%
Settore dei Recensori
IXOPAY
IXOPAY
Servizi Finanziari
17.6%
Software per computer
17.6%
Vendita al dettaglio
11.8%
Telecomunicazioni
5.9%
Sport
5.9%
Altro
41.2%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Sicurezza Informatica e di Rete
10.0%
Tecnologia dell'informazione e servizi
10.0%
Contabilità
6.7%
Servizi Finanziari
6.7%
Ospedale e Assistenza Sanitaria
6.7%
Altro
60.0%
Alternative
IXOPAY
Alternative a IXOPAY
VGS Platform
VGS Platform
Aggiungi VGS Platform
Egnyte
Egnyte
Aggiungi Egnyte
PayPal Payments
PayPal Payments
Aggiungi PayPal Payments
Stripe Payments
Stripe Payments
Aggiungi Stripe Payments
Trend Micro Endpoint Encryption
Alternative a Trend Micro Endpoint Encryption
Microsoft BitLocker
Microsoft BitLocker
Aggiungi Microsoft BitLocker
Progress MOVEit
Progress MOVEit
Aggiungi Progress MOVEit
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Signal
Signal
Aggiungi Signal
Discussioni
IXOPAY
Discussioni su IXOPAY
Cos'è la tokenizzazione?
1 Commento
Risposta ufficiale da IXOPAY
La tokenizzazione è il processo di scambio di dati sensibili con dati non sensibili, chiamati "token". Una volta fatto ciò, il token non può essere riportato...Leggi di più
Monty il Mangusta che piange
IXOPAY non ha più discussioni con risposte
Trend Micro Endpoint Encryption
Discussioni su Trend Micro Endpoint Encryption
Quali sono le caratteristiche della crittografia?
1 Commento
Keyur P.
KP
È nella versione completamente sicura, collega il tuo fornitore per guidartiLeggi di più
Monty il Mangusta che piange
Trend Micro Endpoint Encryption non ha più discussioni con risposte