Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Chaves de Criptografia - Página 2

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia. O gerenciamento adequado garantirá que as chaves de criptografia, e portanto a criptografia e descriptografia de suas informações sensíveis, sejam acessíveis apenas para partes aprovadas. Profissionais de TI e segurança usam essas soluções para garantir que o acesso a informações altamente sensíveis permaneça seguro.

O software de gerenciamento de chaves de criptografia também fornece ferramentas para proteger as chaves em armazenamento, bem como funcionalidade de backup para prevenir perda de dados. Além disso, o software de gerenciamento de chaves de criptografia inclui funcionalidades para distribuir chaves de forma segura para partes aprovadas e aplicar políticas relacionadas ao compartilhamento de chaves.

Certos softwares de criptografia geral fornecem capacidades de gerenciamento de chaves. Ainda assim, essas soluções fornecerão apenas recursos limitados para gerenciamento de chaves, distribuição e aplicação de políticas.

Para se qualificar para inclusão na categoria de Gerenciamento de Chaves de Criptografia, um produto deve:

Fornecer capacidades de gerenciamento de conformidade para chaves de criptografia Incluir funcionalidade de armazenamento e backup de chaves Aplicar políticas de segurança relacionadas ao armazenamento e distribuição de chaves
Mostrar mais
Mostrar menos

Melhor Software de Gerenciamento de Chaves de Criptografia Em Um Relance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Gerenciamento de Chaves de Criptografia Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
70 Listagens disponíveis em Gerenciamento de Chaves de Criptografia
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SecureKey é um provedor líder de identidade e autenticação que simplifica o acesso dos consumidores a serviços e aplicações online.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 45% Pequena Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SecureKey
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Segurança
    2
    Conveniência
    1
    Suporte ao Cliente
    1
    Privacidade
    1
    Contras
    Processo de Aprendizagem Difícil
    1
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SecureKey recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2008
    Localização da Sede
    Toronto, ON
    Twitter
    @SecureKey
    2,610 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    22 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SecureKey é um provedor líder de identidade e autenticação que simplifica o acesso dos consumidores a serviços e aplicações online.

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 45% Pequena Empresa
  • 31% Médio Porte
Prós e Contras de SecureKey
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Segurança
2
Conveniência
1
Suporte ao Cliente
1
Privacidade
1
Contras
Processo de Aprendizagem Difícil
1
Caro
1
SecureKey recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2008
Localização da Sede
Toronto, ON
Twitter
@SecureKey
2,610 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
22 funcionários no LinkedIn®
(11)4.2 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    GnuPG permite criptografar e assinar seus dados e comunicações, possui um sistema de gerenciamento de chaves versátil, bem como módulos de acesso para todos os tipos de diretórios de chaves públicas.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GnuPG recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    6.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    GnuPG
    Localização da Sede
    N/A
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

GnuPG permite criptografar e assinar seus dados e comunicações, possui um sistema de gerenciamento de chaves versátil, bem como módulos de acesso para todos os tipos de diretórios de chaves públicas.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 36% Empresa
  • 36% Pequena Empresa
GnuPG recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
6.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
GnuPG
Localização da Sede
N/A
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Vormetric é uma plataforma de segurança de dados que ajuda as empresas a mover e proteger rapidamente os dados onde quer que eles residam, em qualquer banco de dados e aplicação em qualquer ambiente d

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 78% Empresa
    • 22% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Vormetric Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Suporte Regional
    Média: 8.6
    9.2
    Escalabilidade
    Média: 8.7
    9.6
    API/Integrações
    Média: 8.5
    7.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,911 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,279 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Vormetric é uma plataforma de segurança de dados que ajuda as empresas a mover e proteger rapidamente os dados onde quer que eles residam, em qualquer banco de dados e aplicação em qualquer ambiente d

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 78% Empresa
  • 22% Médio Porte
Vormetric Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Suporte Regional
Média: 8.6
9.2
Escalabilidade
Média: 8.7
9.6
API/Integrações
Média: 8.5
7.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,911 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,279 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
(7)4.4 de 5
Ver os principais Serviços de Consultoria para Google Cloud HSM
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cloud HSM é um serviço de módulo de segurança de hardware (HSM) hospedado na nuvem na Google Cloud Platform. Com o Cloud HSM, você pode hospedar chaves de criptografia e realizar operações criptográfi

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 57% Empresa
    • 43% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud HSM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.0
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,508,752 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,307 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cloud HSM é um serviço de módulo de segurança de hardware (HSM) hospedado na nuvem na Google Cloud Platform. Com o Cloud HSM, você pode hospedar chaves de criptografia e realizar operações criptográfi

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 57% Empresa
  • 43% Pequena Empresa
Google Cloud HSM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.0
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,508,752 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,307 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Device Authority é uma líder global em Gerenciamento de Identidade e Acesso (IAM) para a Internet das Coisas (IoT) e Blockchain. Nossa plataforma KeyScaler™ fornece confiança para dispositivos IoT e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 46% Empresa
    • 38% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • KeyScaler recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Suporte Regional
    Média: 8.6
    9.2
    Escalabilidade
    Média: 8.7
    9.2
    API/Integrações
    Média: 8.5
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2014
    Localização da Sede
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,646 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    32 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Device Authority é uma líder global em Gerenciamento de Identidade e Acesso (IAM) para a Internet das Coisas (IoT) e Blockchain. Nossa plataforma KeyScaler™ fornece confiança para dispositivos IoT e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 46% Empresa
  • 38% Pequena Empresa
KeyScaler recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Suporte Regional
Média: 8.6
9.2
Escalabilidade
Média: 8.7
9.2
API/Integrações
Média: 8.5
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2014
Localização da Sede
Reading, Berkshire
Twitter
@DeviceAuthority
2,646 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
32 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O IBM Guardium Key Lifecycle Manager centraliza, simplifica e automatiza o processo de gerenciamento de chaves de criptografia para ajudar a minimizar riscos e reduzir os custos operacionais do gerenc

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Guardium Key Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    6.7
    Escalabilidade
    Média: 8.7
    6.7
    API/Integrações
    Média: 8.5
    7.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,950 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O IBM Guardium Key Lifecycle Manager centraliza, simplifica e automatiza o processo de gerenciamento de chaves de criptografia para ajudar a minimizar riscos e reduzir os custos operacionais do gerenc

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 33% Pequena Empresa
IBM Guardium Key Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
6.7
Escalabilidade
Média: 8.7
6.7
API/Integrações
Média: 8.5
7.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,950 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
Propriedade
SWX:IBM
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A proteção que você precisa quando precisa, com Data Protection on Demand. O Data Protection on Demand da Thales capacita as organizações com um alto nível de segurança, eficiência e flexibilidade, t

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 75% Empresa
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales Data Protection on Demand recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,911 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,279 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A proteção que você precisa quando precisa, com Data Protection on Demand. O Data Protection on Demand da Thales capacita as organizações com um alto nível de segurança, eficiência e flexibilidade, t

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 75% Empresa
  • 25% Pequena Empresa
Thales Data Protection on Demand recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,911 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,279 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Ubiq permite que as empresas criptografem, tokenizem e mascaram dados sensíveis no nível de registro individual e arquivo, e se integra com Provedores de Identidade (Okta, Entra ID) para garantir qu

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 75% Pequena Empresa
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Ubiq Encryption Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Eficiência
    2
    Automação
    1
    Suporte ao Cliente
    1
    Proteção de Dados
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Ubiq Encryption Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2013
    Localização da Sede
    San Diego, US
    Página do LinkedIn®
    www.linkedin.com
    22 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Ubiq permite que as empresas criptografem, tokenizem e mascaram dados sensíveis no nível de registro individual e arquivo, e se integra com Provedores de Identidade (Okta, Entra ID) para garantir qu

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 75% Pequena Empresa
  • 25% Empresa
Prós e Contras de Ubiq Encryption Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Eficiência
2
Automação
1
Suporte ao Cliente
1
Proteção de Dados
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Ubiq Encryption Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2013
Localização da Sede
San Diego, US
Página do LinkedIn®
www.linkedin.com
22 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 73% Empresa
    • 18% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1983
    Localização da Sede
    Nanuet, NY
    Twitter
    @razleesecurity
    492 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    19 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 73% Empresa
  • 18% Pequena Empresa
iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1983
Localização da Sede
Nanuet, NY
Twitter
@razleesecurity
492 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
19 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Credenciais privilegiadas são alguns dos alvos de maior valor para os cibercriminosos. Keeper Secrets Manager é uma plataforma totalmente gerenciada na nuvem, com conhecimento zero, para proteger seg

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 75% Pequena Empresa
    • 13% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keeper Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.4
    API/Integrações
    Média: 8.5
    9.4
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2011
    Localização da Sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,999 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    688 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Credenciais privilegiadas são alguns dos alvos de maior valor para os cibercriminosos. Keeper Secrets Manager é uma plataforma totalmente gerenciada na nuvem, com conhecimento zero, para proteger seg

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 75% Pequena Empresa
  • 13% Empresa
Keeper Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.4
API/Integrações
Média: 8.5
9.4
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2011
Localização da Sede
Chicago, IL
Twitter
@keepersecurity
18,999 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
688 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ManageEngine Key Manager Plus é uma solução de gerenciamento de chaves baseada na web que ajuda a consolidar, controlar, gerenciar, monitorar e auditar todo o ciclo de vida das chaves SSH (Secure Shel

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 33% Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ManageEngine Key Manager Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    6.7
    Escalabilidade
    Média: 8.7
    3.3
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ManageEngine
    Ano de Fundação
    2002
    Localização da Sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,871 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    550 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ManageEngine Key Manager Plus é uma solução de gerenciamento de chaves baseada na web que ajuda a consolidar, controlar, gerenciar, monitorar e auditar todo o ciclo de vida das chaves SSH (Secure Shel

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 33% Empresa
  • 33% Médio Porte
ManageEngine Key Manager Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
6.7
Escalabilidade
Média: 8.7
3.3
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
ManageEngine
Ano de Fundação
2002
Localização da Sede
Del Valle, Texas
Twitter
@manageengine
7,871 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
550 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os dados da empresa e do cliente estão seguros em toda a sua nuvem híbrida. Proteja seus dados em repouso com soluções de criptografia AES-256 bits baseadas em hardware e software. Mantenha a criptogr

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 80% Médio Porte
    • 20% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ONTAP Data Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção de Dados
    2
    Proteção
    2
    Controle de Acesso
    1
    Cibersegurança
    1
    Segurança de Dados
    1
    Contras
    Complexidade
    2
    Configuração Complexa
    1
    Questões de Complexidade
    1
    Configuração Complexa
    1
    Configuração Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ONTAP Data Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    NetApp
    Ano de Fundação
    1992
    Localização da Sede
    Sunnyvale, California
    Twitter
    @NetApp
    118,600 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    12,657 funcionários no LinkedIn®
    Propriedade
    NASDAQ
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os dados da empresa e do cliente estão seguros em toda a sua nuvem híbrida. Proteja seus dados em repouso com soluções de criptografia AES-256 bits baseadas em hardware e software. Mantenha a criptogr

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 80% Médio Porte
  • 20% Empresa
Prós e Contras de ONTAP Data Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção de Dados
2
Proteção
2
Controle de Acesso
1
Cibersegurança
1
Segurança de Dados
1
Contras
Complexidade
2
Configuração Complexa
1
Questões de Complexidade
1
Configuração Complexa
1
Configuração Difícil
1
ONTAP Data Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
NetApp
Ano de Fundação
1992
Localização da Sede
Sunnyvale, California
Twitter
@NetApp
118,600 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
12,657 funcionários no LinkedIn®
Propriedade
NASDAQ
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Alibaba Cloud Key Management Service (KMS) é um serviço seguro e fácil de usar para criar, controlar e gerenciar chaves de criptografia usadas para proteger seus dados.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Pequena Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Alibaba Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Alibaba
    Localização da Sede
    Hangzhou
    Twitter
    @alibaba_cloud
    1,055,215 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,764 funcionários no LinkedIn®
    Propriedade
    BABA
    Receita Total (USD mm)
    $509,711
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Alibaba Cloud Key Management Service (KMS) é um serviço seguro e fácil de usar para criar, controlar e gerenciar chaves de criptografia usadas para proteger seus dados.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Pequena Empresa
  • 33% Médio Porte
Alibaba Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Alibaba
Localização da Sede
Hangzhou
Twitter
@alibaba_cloud
1,055,215 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,764 funcionários no LinkedIn®
Propriedade
BABA
Receita Total (USD mm)
$509,711
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    EncryptRIGHT simplifica a proteção de dados em nível de aplicação, oferecendo criptografia robusta, tokenização, mascaramento dinâmico de dados e funcionalidade de gerenciamento de chaves, juntamente

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • EncryptRIGHT recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1981
    Localização da Sede
    Eugene, Oregon, United States
    Twitter
    @Prime_Factors
    219 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    37 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

EncryptRIGHT simplifica a proteção de dados em nível de aplicação, oferecendo criptografia robusta, tokenização, mascaramento dinâmico de dados e funcionalidade de gerenciamento de chaves, juntamente

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
EncryptRIGHT recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1981
Localização da Sede
Eugene, Oregon, United States
Twitter
@Prime_Factors
219 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
37 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Permite que as partes sensíveis à concorrência troquem informações diretamente, e de uma maneira fundamentalmente nova.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Spring Labs
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Transferência de Dados
    1
    Facilidade de Uso
    1
    Confiabilidade
    1
    Contras
    Documentação Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Spring Labs recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.9
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Spring Labs
    Ano de Fundação
    2025
    Localização da Sede
    Marina del Rey, US
    Página do LinkedIn®
    www.linkedin.com
    71 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Permite que as partes sensíveis à concorrência troquem informações diretamente, e de uma maneira fundamentalmente nova.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 25% Empresa
Prós e Contras de Spring Labs
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Transferência de Dados
1
Facilidade de Uso
1
Confiabilidade
1
Contras
Documentação Ruim
1
Spring Labs recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.9
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Spring Labs
Ano de Fundação
2025
Localização da Sede
Marina del Rey, US
Página do LinkedIn®
www.linkedin.com
71 funcionários no LinkedIn®