Introducing G2.ai, the future of software buying.Try now

Comparar IXOPAY e Software de Criptografia de Endpoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
IXOPAY
IXOPAY
Classificação por Estrelas
(17)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Classificação por Estrelas
(34)4.2 de 5
Segmentos de Mercado
Mercado médio (53.6% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Trend Micro Endpoint Encryption
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Trend Micro Endpoint Encryption se destaca em suas capacidades de criptografia, particularmente com a criptografia de disco completo avaliada em 7,6, mas os revisores mencionam que ele carece dos recursos avançados encontrados no TokenEx, que possui uma pontuação perfeita de 10,0 para criptografia de transferência de arquivos.
  • Os revisores mencionam que o TokenEx se destaca em recursos de conformidade, alcançando uma pontuação perfeita de 10,0 para autenticação e criptografia de dados, enquanto as pontuações do Trend Micro nessas áreas são notavelmente mais baixas, indicando uma possível lacuna no suporte à conformidade.
  • Os usuários do G2 destacam que o TokenEx oferece qualidade de suporte superior, com uma pontuação de 9,8, em comparação com 8,5 do Trend Micro, sugerindo que os usuários podem encontrar assistência mais responsiva com o TokenEx quando surgem problemas.
  • Os usuários no G2 relatam que o Trend Micro Endpoint Encryption tem um processo de configuração mais complexo, com pontuação de 8,5, enquanto o TokenEx é elogiado por sua facilidade de configuração com uma pontuação de 9,3, tornando-o uma opção mais amigável para novas implementações.
  • Os revisores mencionam que os recursos de automação do TokenEx são altamente valorizados, contribuindo para suas classificações gerais de funcionalidade mais altas, enquanto as capacidades de automação do Trend Micro são menos enfatizadas, indicando uma área potencial para melhoria.
  • Os usuários dizem que o recurso de criptografia de envelope do Trend Micro é benéfico, mas também expressam o desejo por opções de pseudonimização dinâmica mais robustas, que o TokenEx fornece, aumentando seu apelo para empresas focadas em privacidade de dados.

IXOPAY vs Trend Micro Endpoint Encryption

Ao avaliar as duas soluções, os avaliadores consideraram IXOPAY mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com IXOPAY no geral.

  • Os revisores sentiram que IXOPAY atende melhor às necessidades de seus negócios do que Trend Micro Endpoint Encryption.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que IXOPAY é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IXOPAY em relação ao Trend Micro Endpoint Encryption.
Preços
Preço de Nível Básico
IXOPAY
Preço não disponível
Trend Micro Endpoint Encryption
Preço não disponível
Teste Gratuito
IXOPAY
Informação de teste não disponível
Trend Micro Endpoint Encryption
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.6
17
8.9
22
Facilidade de Uso
9.3
17
8.3
22
Facilidade de configuração
9.3
14
8.5
10
Facilidade de administração
9.0
14
8.3
10
Qualidade do Suporte
9.8
17
8.5
22
Tem the product Foi um bom parceiro na realização de negócios?
9.9
14
7.8
10
Direção de Produto (% positivo)
9.3
16
7.5
23
Recursos
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Disponibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Processamento de PagamentoOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
Não há dados suficientes
Processamento de Pagamentos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Opções de pagamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desidentificação de DadosOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conectividade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração de PagamentosOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
Não há dados suficientes
Arquitetura
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Processamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Risco e Compliance
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Orquestração de Pagamentos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - Gestão de Riscos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Riscos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Criptografia
Recurso Não Disponível
8.3
5
Recurso Não Disponível
7.7
5
10.0
7
8.0
5
10.0
8
7.8
6
Dados insuficientes disponíveis
7.3
5
Recurso Não Disponível
7.6
7
Conformidade
10.0
6
6.4
6
Dados insuficientes disponíveis
6.9
6
9.3
5
7.7
5
Gestão
7.8
6
7.7
5
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.0
5
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IXOPAY
IXOPAY
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
IXOPAY e Trend Micro Endpoint Encryption é categorizado como Criptografia
Categorias Únicas
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
IXOPAY
IXOPAY
Pequena Empresa(50 ou menos emp.)
47.1%
Médio Porte(51-1000 emp.)
41.2%
Empresa(> 1000 emp.)
11.8%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Pequena Empresa(50 ou menos emp.)
32.1%
Médio Porte(51-1000 emp.)
53.6%
Empresa(> 1000 emp.)
14.3%
Indústria dos Avaliadores
IXOPAY
IXOPAY
Serviços financeiros
17.6%
Programas de computador
17.6%
Varejo
11.8%
Telecomunicações
5.9%
Esportes
5.9%
Outro
41.2%
Trend Micro Endpoint Encryption
Trend Micro Endpoint Encryption
Tecnologia da informação e serviços
10.7%
Segurança de Redes de Computadores e Computadores
10.7%
Varejo
7.1%
Hospital & Assistência à Saúde
7.1%
Serviços financeiros
7.1%
Outro
57.1%
Principais Alternativas
IXOPAY
Alternativas para IXOPAY
VGS Platform
VGS Platform
Adicionar VGS Platform
Egnyte
Egnyte
Adicionar Egnyte
PayPal Payments
PayPal Payments
Adicionar PayPal Payments
Stripe Payments
Stripe Payments
Adicionar Stripe Payments
Trend Micro Endpoint Encryption
Alternativas para Trend Micro Endpoint Encryption
Microsoft BitLocker
Microsoft BitLocker
Adicionar Microsoft BitLocker
Progress MOVEit
Progress MOVEit
Adicionar Progress MOVEit
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Signal
Signal
Adicionar Signal
Discussões
IXOPAY
Discussões sobre IXOPAY
O que é tokenização?
1 Comentário
Resposta Oficial de IXOPAY
A tokenização é o processo de troca de dados sensíveis por dados não sensíveis, chamados de "token". Uma vez feito isso, o token não pode ser retornado à sua...Leia mais
Monty, o Mangusto chorando
IXOPAY não possui mais discussões com respostas
Trend Micro Endpoint Encryption
Discussões sobre Trend Micro Endpoint Encryption
Quais são as características da criptografia?
1 Comentário
Keyur P.
KP
É na versão totalmente segura, conecte seu fornecedor para orientá-lo.Leia mais
Monty, o Mangusto chorando
Trend Micro Endpoint Encryption não possui mais discussões com respostas