Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Claves de Cifrado

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de gestión de claves de cifrado se utiliza para manejar la administración, distribución y almacenamiento de claves de cifrado. Una gestión adecuada garantizará que las claves de cifrado, y por lo tanto el cifrado y descifrado de su información sensible, sean accesibles solo para las partes aprobadas. Los profesionales de TI y seguridad utilizan estas soluciones para asegurar que el acceso a información altamente sensible permanezca protegido.

El software de gestión de claves de cifrado también proporciona herramientas para proteger las claves en almacenamiento, así como funcionalidad de respaldo para prevenir la pérdida de datos. Además, el software de gestión de claves de cifrado incluye funcionalidad para distribuir de manera segura las claves a las partes aprobadas y hacer cumplir políticas relacionadas con el intercambio de claves.

Cierto software de cifrado general proporciona capacidades de gestión de claves. Sin embargo, esas soluciones solo ofrecerán características limitadas para la gestión de claves, distribución y aplicación de políticas.

Para calificar para la inclusión en la categoría de Gestión de Claves de Cifrado, un producto debe:

Proporcionar capacidades de gestión de cumplimiento para claves de cifrado Incluir funcionalidad de almacenamiento y respaldo de claves Hacer cumplir políticas de seguridad relacionadas con el almacenamiento y distribución de claves

Mejores Software de Gestión de Claves de Cifrado En Resumen

Líder:
Easiest to Use:
Mejor Software Gratuito:
Top Trending:
Mostrar menosMostrar más
Easiest to Use:
Mejor Software Gratuito:
Top Trending:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
68 Listados Disponibles de Gestión de Claves de Cifrado
(1,034)4.4 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Egnyte combina el poder de la gestión de contenido en la nube, la seguridad de datos y la inteligencia artificial en una plataforma de contenido inteligente. Más de 22,000 clientes confían en Egnyte p

    Usuarios
    • Project Manager
    • Assistant Manager
    Industrias
    • Marketing y publicidad
    • Construcción
    Segmento de Mercado
    • 43% Pequeña Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Egnyte
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    65
    Compartir archivos
    42
    Compartir fácilmente
    36
    Seguridad
    31
    Acceso fácil
    26
    Contras
    Gestión de archivos
    9
    Procesamiento lento
    9
    Rendimiento lento
    8
    Caro
    6
    Características limitadas
    6
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Egnyte características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Soporte regional
    Promedio: 8.6
    9.1
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Egnyte
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @Egnyte
    16,307 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,233 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Egnyte combina el poder de la gestión de contenido en la nube, la seguridad de datos y la inteligencia artificial en una plataforma de contenido inteligente. Más de 22,000 clientes confían en Egnyte p

Usuarios
  • Project Manager
  • Assistant Manager
Industrias
  • Marketing y publicidad
  • Construcción
Segmento de Mercado
  • 43% Pequeña Empresa
  • 39% Mediana Empresa
Pros y Contras de Egnyte
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
65
Compartir archivos
42
Compartir fácilmente
36
Seguridad
31
Acceso fácil
26
Contras
Gestión de archivos
9
Procesamiento lento
9
Rendimiento lento
8
Caro
6
Características limitadas
6
Egnyte características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Soporte regional
Promedio: 8.6
9.1
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Egnyte
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Mountain View, CA
Twitter
@Egnyte
16,307 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,233 empleados en LinkedIn®
(23)4.6 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Key Management Service
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    encryption keys en Google Cloud Platform

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 39% Empresa
    • 22% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.7
    Soporte regional
    Promedio: 8.6
    8.6
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.8
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    32,753,487 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    310,860 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

encryption keys en Google Cloud Platform

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 39% Empresa
  • 22% Pequeña Empresa
Google Cloud Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.7
Soporte regional
Promedio: 8.6
8.6
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.8
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
32,753,487 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
310,860 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(57)4.4 de 5
5th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure Key Vault permite a los usuarios almacenar y usar claves criptográficas dentro del entorno de Microsoft Azure. Azure Key Vault admite múltiples tipos de claves y algoritmos y permite el uso de M

    Usuarios
    • Software Engineer
    Industrias
    • Tecnología de la información y servicios
    • Contabilidad
    Segmento de Mercado
    • 47% Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure Key Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Soporte regional
    Promedio: 8.6
    8.9
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234,872 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure Key Vault permite a los usuarios almacenar y usar claves criptográficas dentro del entorno de Microsoft Azure. Azure Key Vault admite múltiples tipos de claves y algoritmos y permite el uso de M

Usuarios
  • Software Engineer
Industrias
  • Tecnología de la información y servicios
  • Contabilidad
Segmento de Mercado
  • 47% Empresa
  • 25% Pequeña Empresa
Azure Key Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Soporte regional
Promedio: 8.6
8.9
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,002,134 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234,872 empleados en LinkedIn®
Propiedad
MSFT
(57)4.8 de 5
2nd Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Doppler es una plataforma centralizada y segura de gestión de secretos diseñada para ingenieros de DevOps y CTOs en empresas de mercado medio y grandes. La dispersión de secretos y los procesos fragme

    Usuarios
    • CTO
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 84% Pequeña Empresa
    • 16% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Doppler secrets management platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    15
    Integraciones fáciles
    9
    Integraciones
    6
    Flexibilidad
    5
    Seguridad
    4
    Contras
    Caro
    5
    Configuración compleja
    3
    Dificultad de configuración
    3
    Navegación deficiente
    2
    Problemas de dependencia
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Doppler secrets management platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.6
    Soporte regional
    Promedio: 8.6
    9.5
    Escalabilidad
    Promedio: 8.7
    9.3
    API/Integraciones
    Promedio: 8.5
    9.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Doppler
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    San Francisco, California
    Twitter
    @doppler
    1,373 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    42 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Doppler es una plataforma centralizada y segura de gestión de secretos diseñada para ingenieros de DevOps y CTOs en empresas de mercado medio y grandes. La dispersión de secretos y los procesos fragme

Usuarios
  • CTO
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 84% Pequeña Empresa
  • 16% Mediana Empresa
Pros y Contras de Doppler secrets management platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
15
Integraciones fáciles
9
Integraciones
6
Flexibilidad
5
Seguridad
4
Contras
Caro
5
Configuración compleja
3
Dificultad de configuración
3
Navegación deficiente
2
Problemas de dependencia
1
Doppler secrets management platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.6
Soporte regional
Promedio: 8.6
9.5
Escalabilidad
Promedio: 8.7
9.3
API/Integraciones
Promedio: 8.5
9.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Doppler
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
San Francisco, California
Twitter
@doppler
1,373 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
42 empleados en LinkedIn®
(76)4.5 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Akeyless está transformando el panorama de la seguridad de identidad al ofrecer la primera Plataforma Unificada de Secretos e Identidad de Máquinas del mundo, abordando la causa número uno de las brec

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 49% Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Akeyless Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    12
    Atención al Cliente
    10
    Seguridad
    10
    Almacenamiento seguro
    5
    Integraciones fáciles
    4
    Contras
    Interfaz de usuario deficiente
    3
    Problemas de autenticación
    2
    Documentación
    2
    Falta de características
    2
    Curva de aprendizaje
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Akeyless Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Soporte regional
    Promedio: 8.6
    9.3
    Escalabilidad
    Promedio: 8.7
    8.4
    API/Integraciones
    Promedio: 8.5
    8.9
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Akeyless
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Akeyless está transformando el panorama de la seguridad de identidad al ofrecer la primera Plataforma Unificada de Secretos e Identidad de Máquinas del mundo, abordando la causa número uno de las brec

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 49% Empresa
  • 30% Mediana Empresa
Pros y Contras de Akeyless Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
12
Atención al Cliente
10
Seguridad
10
Almacenamiento seguro
5
Integraciones fáciles
4
Contras
Interfaz de usuario deficiente
3
Problemas de autenticación
2
Documentación
2
Falta de características
2
Curva de aprendizaje
2
Akeyless Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Soporte regional
Promedio: 8.6
9.3
Escalabilidad
Promedio: 8.7
8.4
API/Integraciones
Promedio: 8.5
8.9
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Akeyless
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ramat Gan, Israel
Twitter
@akeylessio
260 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95 empleados en LinkedIn®
(36)4.3 de 5
Ver los mejores Servicios de Consultoría para Oracle Cloud Infrastructure Vault
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Oracle Cloud Infrastructure Key Management es un servicio gestionado que te permite cifrar tus datos utilizando claves que controlas.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Oracle Cloud Infrastructure Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.3
    API/Integraciones
    Promedio: 8.5
    8.4
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Oracle
    Año de fundación
    1977
    Ubicación de la sede
    Austin, TX
    Twitter
    @Oracle
    822,470 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    199,501 empleados en LinkedIn®
    Propiedad
    NYSE:ORCL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Oracle Cloud Infrastructure Key Management es un servicio gestionado que te permite cifrar tus datos utilizando claves que controlas.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Pequeña Empresa
  • 31% Empresa
Oracle Cloud Infrastructure Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.3
API/Integraciones
Promedio: 8.5
8.4
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Oracle
Año de fundación
1977
Ubicación de la sede
Austin, TX
Twitter
@Oracle
822,470 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
199,501 empleados en LinkedIn®
Propiedad
NYSE:ORCL
(56)4.5 de 5
11th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keyfactor Command es una solución de gestión del ciclo de vida de certificados que permite a las organizaciones descubrir, controlar y automatizar el ciclo de vida de claves y certificados digitales e

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 82% Empresa
    • 13% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keyfactor Command características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Soporte regional
    Promedio: 8.6
    8.7
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.2
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Keyfactor
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,764 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    484 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keyfactor Command es una solución de gestión del ciclo de vida de certificados que permite a las organizaciones descubrir, controlar y automatizar el ciclo de vida de claves y certificados digitales e

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 82% Empresa
  • 13% Mediana Empresa
Keyfactor Command características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Soporte regional
Promedio: 8.6
8.7
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.2
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Keyfactor
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Independence, Ohio
Twitter
@Keyfactor
1,764 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
484 empleados en LinkedIn®
(45)4.3 de 5
8th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 42% Mediana Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Soporte regional
    Promedio: 8.6
    8.7
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    7.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    98,663 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,539 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 42% Mediana Empresa
  • 33% Empresa
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Soporte regional
Promedio: 8.6
8.7
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
7.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
98,663 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,539 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
(14)4.0 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Con Box KeySafe, tienes control completo e independiente sobre tus claves de cifrado, sin impacto en la experiencia del usuario.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 57% Pequeña Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Box KeySafe características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Box
    Año de fundación
    1998
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @Box
    76,885 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,996 empleados en LinkedIn®
    Propiedad
    NYSE:BOX
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Con Box KeySafe, tienes control completo e independiente sobre tus claves de cifrado, sin impacto en la experiencia del usuario.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 57% Pequeña Empresa
  • 29% Empresa
Box KeySafe características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Box
Año de fundación
1998
Ubicación de la sede
Redwood City, CA
Twitter
@Box
76,885 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,996 empleados en LinkedIn®
Propiedad
NYSE:BOX
(37)4.4 de 5
7th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Key Management Service (KMS) es un servicio que ayuda a crear y controlar las claves de cifrado utilizadas para cifrar datos, y utiliza Módulos de Seguridad de Hardware (HSM) para proteger la segu

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 49% Empresa
    • 19% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Key Management Service (KMS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    9.2
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    8.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,229,411 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    146,764 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Key Management Service (KMS) es un servicio que ayuda a crear y controlar las claves de cifrado utilizadas para cifrar datos, y utiliza Módulos de Seguridad de Hardware (HSM) para proteger la segu

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 49% Empresa
  • 19% Mediana Empresa
AWS Key Management Service (KMS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
9.2
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
8.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,229,411 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
146,764 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(17)4.6 de 5
3rd Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    TokenEx es una plataforma de tokenización de clase empresarial que ofrece una flexibilidad prácticamente ilimitada en cómo los clientes pueden acceder, almacenar y asegurar datos. TokenEx trabaja con

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IXOPAY características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    TokenEx
    Año de fundación
    2010
    Ubicación de la sede
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,211 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    24 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

TokenEx es una plataforma de tokenización de clase empresarial que ofrece una flexibilidad prácticamente ilimitada en cómo los clientes pueden acceder, almacenar y asegurar datos. TokenEx trabaja con

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 47% Pequeña Empresa
  • 41% Mediana Empresa
IXOPAY características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
TokenEx
Año de fundación
2010
Ubicación de la sede
Edmond, Oklahoma
Twitter
@TokenEx
1,211 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
24 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure computing confidencial ofrece soluciones para permitir el aislamiento de sus datos sensibles mientras se procesan en la nube. Aprenda a crear y desplegar aplicaciones basadas en infraestructura

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 40% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure Confidential Computing características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    234,872 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure computing confidencial ofrece soluciones para permitir el aislamiento de sus datos sensibles mientras se procesan en la nube. Aprenda a crear y desplegar aplicaciones basadas en infraestructura

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 40% Empresa
  • 33% Pequeña Empresa
Azure Confidential Computing características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
14,002,134 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
234,872 empleados en LinkedIn®
Propiedad
MSFT
(82)4.5 de 5
10th Más Fácil de Usar en software Gestión de Claves de Cifrado
Ver los mejores Servicios de Consultoría para Salesforce Shield
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Salesforce Shield es un conjunto de productos que proporciona un nivel adicional de seguridad y protección más allá de lo que ya está incorporado en Salesforce. Las capacidades de Salesforce Shield ay

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 48% Mediana Empresa
    • 32% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Salesforce Shield
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    19
    Facilidad de uso
    15
    Gestión de la privacidad
    15
    Seguridad de Datos
    11
    Control de acceso
    7
    Contras
    Curva de aprendizaje
    6
    Problemas de rendimiento
    5
    Problemas de control de acceso
    4
    Complejidad
    4
    Problemas de complejidad
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Salesforce Shield características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.7
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Salesforce
    Año de fundación
    1999
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @salesforce
    583,504 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    86,777 empleados en LinkedIn®
    Propiedad
    NYSE:CRM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Salesforce Shield es un conjunto de productos que proporciona un nivel adicional de seguridad y protección más allá de lo que ya está incorporado en Salesforce. Las capacidades de Salesforce Shield ay

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 48% Mediana Empresa
  • 32% Empresa
Pros y Contras de Salesforce Shield
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
19
Facilidad de uso
15
Gestión de la privacidad
15
Seguridad de Datos
11
Control de acceso
7
Contras
Curva de aprendizaje
6
Problemas de rendimiento
5
Problemas de control de acceso
4
Complejidad
4
Problemas de complejidad
4
Salesforce Shield características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.7
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Salesforce
Año de fundación
1999
Ubicación de la sede
San Francisco, CA
Twitter
@salesforce
583,504 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
86,777 empleados en LinkedIn®
Propiedad
NYSE:CRM
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS CloudHSM es un módulo de seguridad de hardware basado en la nube que te permite generar y usar fácilmente tus propias claves de cifrado en la nube de AWS.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 31% Empresa
    • 31% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS CloudHSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.2
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,229,411 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    146,764 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS CloudHSM es un módulo de seguridad de hardware basado en la nube que te permite generar y usar fácilmente tus propias claves de cifrado en la nube de AWS.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 31% Empresa
  • 31% Pequeña Empresa
AWS CloudHSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.2
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,229,411 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
146,764 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(40)4.7 de 5
6th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    OpenSSH proporciona herramientas que te permiten cifrar todo el tráfico para ayudar a gestionar la interceptación, el secuestro de conexiones y otros ataques a tu Internet mientras proporciona capacid

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 55% Pequeña Empresa
    • 23% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenSSH características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Soporte regional
    Promedio: 8.6
    8.8
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.8
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenBSD
    Año de fundación
    1995
    Ubicación de la sede
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    497 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    78 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

OpenSSH proporciona herramientas que te permiten cifrar todo el tráfico para ayudar a gestionar la interceptación, el secuestro de conexiones y otros ataques a tu Internet mientras proporciona capacid

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 55% Pequeña Empresa
  • 23% Mediana Empresa
OpenSSH características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Soporte regional
Promedio: 8.6
8.8
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.8
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
OpenBSD
Año de fundación
1995
Ubicación de la sede
Alberta, Canada
Twitter
@OpenBSD_CVS
497 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
78 empleados en LinkedIn®
(346)4.4 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:A partir de $119.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

    Usuarios
    • IT Manager
    Industrias
    • Atención hospitalaria y sanitaria
    • Salud, bienestar y fitness
    Segmento de Mercado
    • 46% Mediana Empresa
    • 38% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Virtru Email Encryption
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    49
    Seguridad
    47
    Cifrado
    33
    Protección
    25
    Compartición segura
    25
    Contras
    Problemas de correo electrónico
    33
    Problemas de cifrado de correo electrónico
    25
    Problemas de acceso
    14
    Problemas de cifrado
    13
    Problemas técnicos
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Soporte regional
    Promedio: 8.6
    7.8
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Virtru
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,790 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    196 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

Usuarios
  • IT Manager
Industrias
  • Atención hospitalaria y sanitaria
  • Salud, bienestar y fitness
Segmento de Mercado
  • 46% Mediana Empresa
  • 38% Pequeña Empresa
Pros y Contras de Virtru Email Encryption
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
49
Seguridad
47
Cifrado
33
Protección
25
Compartición segura
25
Contras
Problemas de correo electrónico
33
Problemas de cifrado de correo electrónico
25
Problemas de acceso
14
Problemas de cifrado
13
Problemas técnicos
11
Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Soporte regional
Promedio: 8.6
7.8
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Virtru
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Washington, DC
Twitter
@virtruprivacy
1,790 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
196 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SecureKey es un proveedor líder de identidad y autenticación que simplifica el acceso de los consumidores a servicios y aplicaciones en línea.

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 45% Pequeña Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SecureKey
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Seguridad
    2
    Comodidad
    1
    Atención al Cliente
    1
    Privacidad
    1
    Contras
    Proceso de aprendizaje difícil
    1
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SecureKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2008
    Ubicación de la sede
    Toronto, ON
    Twitter
    @SecureKey
    2,635 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    26 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SecureKey es un proveedor líder de identidad y autenticación que simplifica el acceso de los consumidores a servicios y aplicaciones en línea.

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 45% Pequeña Empresa
  • 31% Mediana Empresa
Pros y Contras de SecureKey
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Seguridad
2
Comodidad
1
Atención al Cliente
1
Privacidad
1
Contras
Proceso de aprendizaje difícil
1
Caro
1
SecureKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
2008
Ubicación de la sede
Toronto, ON
Twitter
@SecureKey
2,635 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
26 empleados en LinkedIn®
(11)4.2 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GnuPG permite cifrar y firmar tus datos y comunicaciones, cuenta con un sistema de gestión de claves versátil, así como módulos de acceso para todo tipo de directorios de claves públicas.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GnuPG características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    6.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    GnuPG
    Ubicación de la sede
    N/A
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GnuPG permite cifrar y firmar tus datos y comunicaciones, cuenta con un sistema de gestión de claves versátil, así como módulos de acceso para todo tipo de directorios de claves públicas.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Empresa
  • 36% Pequeña Empresa
GnuPG características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
6.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
GnuPG
Ubicación de la sede
N/A
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Vormetric es una plataforma de seguridad de datos que ayuda a las empresas a proteger rápidamente los datos dondequiera que se encuentren, en cualquier base de datos y aplicación en cualquier entorno

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 70% Empresa
    • 20% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Vormetric Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Soporte regional
    Promedio: 8.6
    9.3
    Escalabilidad
    Promedio: 8.7
    9.7
    API/Integraciones
    Promedio: 8.5
    7.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Vormetric es una plataforma de seguridad de datos que ayuda a las empresas a proteger rápidamente los datos dondequiera que se encuentren, en cualquier base de datos y aplicación en cualquier entorno

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 70% Empresa
  • 20% Mediana Empresa
Vormetric Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Soporte regional
Promedio: 8.6
9.3
Escalabilidad
Promedio: 8.7
9.7
API/Integraciones
Promedio: 8.5
7.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,802 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
(6)4.4 de 5
Ver los mejores Servicios de Consultoría para Google Cloud HSM
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloud HSM es un servicio de módulo de seguridad de hardware (HSM) alojado en la nube en Google Cloud Platform. Con Cloud HSM, puedes alojar claves de cifrado y realizar operaciones criptográficas en H

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud HSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.6
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    32,753,487 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    310,860 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloud HSM es un servicio de módulo de seguridad de hardware (HSM) alojado en la nube en Google Cloud Platform. Con Cloud HSM, puedes alojar claves de cifrado y realizar operaciones criptográficas en H

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Empresa
  • 33% Pequeña Empresa
Google Cloud HSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.6
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
32,753,487 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
310,860 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Device Authority es un líder global en Gestión de Identidad y Acceso (IAM) para el Internet de las Cosas (IoT) y Blockchain. Nuestra plataforma KeyScaler™ proporciona confianza para los dispositivos I

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 46% Empresa
    • 38% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • KeyScaler características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Soporte regional
    Promedio: 8.6
    9.2
    Escalabilidad
    Promedio: 8.7
    9.2
    API/Integraciones
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2014
    Ubicación de la sede
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,650 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Device Authority es un líder global en Gestión de Identidad y Acceso (IAM) para el Internet de las Cosas (IoT) y Blockchain. Nuestra plataforma KeyScaler™ proporciona confianza para los dispositivos I

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 46% Empresa
  • 38% Pequeña Empresa
KeyScaler características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Soporte regional
Promedio: 8.6
9.2
Escalabilidad
Promedio: 8.7
9.2
API/Integraciones
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
2014
Ubicación de la sede
Reading, Berkshire
Twitter
@DeviceAuthority
2,650 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Guardium Key Lifecycle Manager centraliza, simplifica y automatiza el proceso de gestión de claves de cifrado para ayudar a minimizar el riesgo y reducir los costos operativos de la gestión de cla

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Guardium Key Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    6.7
    Escalabilidad
    Promedio: 8.7
    6.7
    API/Integraciones
    Promedio: 8.5
    7.5
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    710,022 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    328,966 empleados en LinkedIn®
    Propiedad
    SWX:IBM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Guardium Key Lifecycle Manager centraliza, simplifica y automatiza el proceso de gestión de claves de cifrado para ayudar a minimizar el riesgo y reducir los costos operativos de la gestión de cla

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 33% Pequeña Empresa
IBM Guardium Key Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
6.7
Escalabilidad
Promedio: 8.7
6.7
API/Integraciones
Promedio: 8.5
7.5
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
710,022 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
328,966 empleados en LinkedIn®
Propiedad
SWX:IBM
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La protección que necesitas cuando la necesitas, con Data Protection on Demand. Data Protection on Demand de Thales empodera a las organizaciones con un alto nivel de seguridad, eficiencia y flexibil

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Thales Data Protection on Demand características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La protección que necesitas cuando la necesitas, con Data Protection on Demand. Data Protection on Demand de Thales empodera a las organizaciones con un alto nivel de seguridad, eficiencia y flexibil

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Empresa
  • 25% Pequeña Empresa
Thales Data Protection on Demand características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,802 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Ubiq permite a las empresas cifrar, tokenizar y enmascarar datos sensibles a nivel de registro individual y archivo, e integrarse con Proveedores de Identidad (Okta, Entra ID) para garantizar que solo

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 75% Pequeña Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Ubiq Encryption Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Eficiencia
    2
    Automatización
    1
    Atención al Cliente
    1
    Protección de Datos
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Ubiq Encryption Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Ubiq permite a las empresas cifrar, tokenizar y enmascarar datos sensibles a nivel de registro individual y archivo, e integrarse con Proveedores de Identidad (Okta, Entra ID) para garantizar que solo

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 75% Pequeña Empresa
  • 25% Empresa
Pros y Contras de Ubiq Encryption Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Eficiencia
2
Automatización
1
Atención al Cliente
1
Protección de Datos
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Ubiq Encryption Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El cifrado de campo de iSecurity protege los datos sensibles utilizando un cifrado fuerte, gestión de claves integrada y auditoría. El cifrado es vital para proteger la información confidencial y agil

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 73% Empresa
    • 18% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de iSecurity Field Encryption
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Seguridad de cifrado
    2
    Asequible
    1
    Atención al Cliente
    1
    Protección de Datos
    1
    Contras
    Rendimiento lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • iSecurity Field Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1983
    Ubicación de la sede
    Nanuet, NY
    Twitter
    @razleesecurity
    496 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    21 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El cifrado de campo de iSecurity protege los datos sensibles utilizando un cifrado fuerte, gestión de claves integrada y auditoría. El cifrado es vital para proteger la información confidencial y agil

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 73% Empresa
  • 18% Pequeña Empresa
Pros y Contras de iSecurity Field Encryption
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Seguridad de cifrado
2
Asequible
1
Atención al Cliente
1
Protección de Datos
1
Contras
Rendimiento lento
1
iSecurity Field Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
1983
Ubicación de la sede
Nanuet, NY
Twitter
@razleesecurity
496 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
21 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Las credenciales privilegiadas son algunos de los objetivos de mayor valor para los ciberdelincuentes. Keeper Secrets Manager es una plataforma totalmente gestionada en la nube, de conocimiento cero,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 75% Pequeña Empresa
    • 13% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.4
    API/Integraciones
    Promedio: 8.5
    9.4
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,985 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    497 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Las credenciales privilegiadas son algunos de los objetivos de mayor valor para los ciberdelincuentes. Keeper Secrets Manager es una plataforma totalmente gestionada en la nube, de conocimiento cero,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 75% Pequeña Empresa
  • 13% Empresa
Keeper Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.4
API/Integraciones
Promedio: 8.5
9.4
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
18,985 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
497 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    ManageEngine Key Manager Plus es una solución de gestión de claves basada en la web que te ayuda a consolidar, controlar, gestionar, monitorear y auditar todo el ciclo de vida de las claves SSH (Secur

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 33% Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ManageEngine Key Manager Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    6.7
    Escalabilidad
    Promedio: 8.7
    3.3
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ManageEngine
    Año de fundación
    2002
    Ubicación de la sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    513 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

ManageEngine Key Manager Plus es una solución de gestión de claves basada en la web que te ayuda a consolidar, controlar, gestionar, monitorear y auditar todo el ciclo de vida de las claves SSH (Secur

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 33% Empresa
  • 33% Mediana Empresa
ManageEngine Key Manager Plus características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
6.7
Escalabilidad
Promedio: 8.7
3.3
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
ManageEngine
Año de fundación
2002
Ubicación de la sede
Del Valle, Texas
Twitter
@manageengine
7,682 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
513 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los datos de la empresa y del cliente están seguros en su nube híbrida. Los datos en reposo están protegidos con soluciones de cifrado AES-256 bit basadas en hardware y software. El cifrado de datos e

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 80% Mediana Empresa
    • 20% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ONTAP Data Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    3
    Protección de Datos
    2
    Seguridad de Datos
    2
    Cifrado
    2
    Protección contra malware
    2
    Contras
    Complejidad
    3
    Problemas de complejidad
    2
    Caro
    2
    Configuración Compleja
    1
    Configuración compleja
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ONTAP Data Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    NetApp
    Año de fundación
    1992
    Ubicación de la sede
    Sunnyvale, California
    Twitter
    @NetApp
    119,687 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    12,694 empleados en LinkedIn®
    Propiedad
    NASDAQ
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los datos de la empresa y del cliente están seguros en su nube híbrida. Los datos en reposo están protegidos con soluciones de cifrado AES-256 bit basadas en hardware y software. El cifrado de datos e

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 80% Mediana Empresa
  • 20% Empresa
Pros y Contras de ONTAP Data Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
3
Protección de Datos
2
Seguridad de Datos
2
Cifrado
2
Protección contra malware
2
Contras
Complejidad
3
Problemas de complejidad
2
Caro
2
Configuración Compleja
1
Configuración compleja
1
ONTAP Data Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
NetApp
Año de fundación
1992
Ubicación de la sede
Sunnyvale, California
Twitter
@NetApp
119,687 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
12,694 empleados en LinkedIn®
Propiedad
NASDAQ
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Alibaba Cloud Key Management Service (KMS) es un servicio seguro y fácil de usar para crear, controlar y gestionar claves de cifrado utilizadas para asegurar tus datos.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Pequeña Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Alibaba Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    10.0
    API/Integraciones
    Promedio: 8.5
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Alibaba
    Ubicación de la sede
    Hangzhou
    Twitter
    @alibaba_cloud
    1,058,807 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,654 empleados en LinkedIn®
    Propiedad
    BABA
    Ingresos totales (MM USD)
    $509,711
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Alibaba Cloud Key Management Service (KMS) es un servicio seguro y fácil de usar para crear, controlar y gestionar claves de cifrado utilizadas para asegurar tus datos.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Pequeña Empresa
  • 33% Mediana Empresa
Alibaba Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
10.0
API/Integraciones
Promedio: 8.5
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Alibaba
Ubicación de la sede
Hangzhou
Twitter
@alibaba_cloud
1,058,807 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,654 empleados en LinkedIn®
Propiedad
BABA
Ingresos totales (MM USD)
$509,711
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    EncryptRIGHT simplifica la protección de datos a nivel de aplicación, ofreciendo una robusta encriptación, tokenización, enmascaramiento dinámico de datos y funcionalidad de gestión de claves, junto c

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • EncryptRIGHT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.2
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Eugene, OR
    Twitter
    @Prime_Factors
    214 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

EncryptRIGHT simplifica la protección de datos a nivel de aplicación, ofreciendo una robusta encriptación, tokenización, enmascaramiento dinámico de datos y funcionalidad de gestión de claves, junto c

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
EncryptRIGHT características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.2
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Ubicación de la sede
Eugene, OR
Twitter
@Prime_Factors
214 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Permite a las partes sensibles a la competencia intercambiar información directamente, y de una manera fundamentalmente nueva.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Spring Labs
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    2
    Transferencia de datos
    1
    Fiabilidad
    1
    Simple
    1
    Contras
    Documentación deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Spring Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.9
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Spring Labs
    Año de fundación
    2017
    Ubicación de la sede
    Marina del Rey, US
    Página de LinkedIn®
    www.linkedin.com
    84 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Permite a las partes sensibles a la competencia intercambiar información directamente, y de una manera fundamentalmente nueva.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 25% Empresa
Pros y Contras de Spring Labs
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
2
Transferencia de datos
1
Fiabilidad
1
Simple
1
Contras
Documentación deficiente
1
Spring Labs características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.9
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Spring Labs
Año de fundación
2017
Ubicación de la sede
Marina del Rey, US
Página de LinkedIn®
www.linkedin.com
84 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los módulos de seguridad de hardware nShield (HSM) proporcionan un entorno reforzado y resistente a manipulaciones para un procesamiento criptográfico seguro, generación y protección de claves, cifrad

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Mediana Empresa
    • 33% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Thales Hardware Security Modules (HSMs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    6.7
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los módulos de seguridad de hardware nShield (HSM) proporcionan un entorno reforzado y resistente a manipulaciones para un procesamiento criptográfico seguro, generación y protección de claves, cifrad

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Mediana Empresa
  • 33% Empresa
Thales Hardware Security Modules (HSMs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
6.7
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,802 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
(1)4.5 de 5
Ver los mejores Servicios de Consultoría para Enterprise Encryption Management Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    KAPALYA empodera a las organizaciones y a sus empleados para almacenar de manera segura archivos sensibles en reposo y en tránsito a través de múltiples plataformas mediante una aplicación de escritor

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Enterprise Encryption Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kapalya
    Año de fundación
    2015
    Ubicación de la sede
    Berkeley, US
    Página de LinkedIn®
    www.linkedin.com
    5 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

KAPALYA empodera a las organizaciones y a sus empleados para almacenar de manera segura archivos sensibles en reposo y en tránsito a través de múltiples plataformas mediante una aplicación de escritor

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
Enterprise Encryption Management Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Kapalya
Año de fundación
2015
Ubicación de la sede
Berkeley, US
Página de LinkedIn®
www.linkedin.com
5 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entrust nShield as a Service es una solución basada en suscripción para generar, acceder y proteger material de clave criptográfica, separadamente de los datos sensibles, utilizando HSMs nShield Conne

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Entrust nShield as a Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    8.3
    Escalabilidad
    Promedio: 8.7
    6.7
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1969
    Ubicación de la sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,812 empleados en LinkedIn®
    Teléfono
    1-888-690-2424
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entrust nShield as a Service es una solución basada en suscripción para generar, acceder y proteger material de clave criptográfica, separadamente de los datos sensibles, utilizando HSMs nShield Conne

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
Entrust nShield as a Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
8.3
Escalabilidad
Promedio: 8.7
6.7
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
1969
Ubicación de la sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,812 empleados en LinkedIn®
Teléfono
1-888-690-2424
(1)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    EnvKey es un software que previene el intercambio inseguro y la proliferación de configuraciones. Funciona como una gestión de configuración y secretos cifrada de extremo a extremo.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • EnvKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Soporte regional
    Promedio: 8.6
    6.7
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Envkey
    Twitter
    @EnvkeyConfig
    484 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

EnvKey es un software que previene el intercambio inseguro y la proliferación de configuraciones. Funciona como una gestión de configuración y secretos cifrada de extremo a extremo.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
EnvKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Soporte regional
Promedio: 8.6
6.7
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Envkey
Twitter
@EnvkeyConfig
484 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Equinix SmartKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Equinix
    Año de fundación
    1998
    Ubicación de la sede
    Redwood City, California
    Twitter
    @Equinix
    27,391 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    14,106 empleados en LinkedIn®
    Propiedad
    NASDAQ: EQIX
Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
Equinix SmartKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Equinix
Año de fundación
1998
Ubicación de la sede
Redwood City, California
Twitter
@Equinix
27,391 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
14,106 empleados en LinkedIn®
Propiedad
NASDAQ: EQIX
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keyfactor Control permite a los fabricantes de dispositivos IoT y embebidos integrar, actualizar y gestionar sin problemas la seguridad de sus productos a lo largo de su ciclo de vida. Desde el diseño

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keyfactor Command for IoT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    9.2
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Keyfactor
    Año de fundación
    2001
    Ubicación de la sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,764 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    484 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keyfactor Control permite a los fabricantes de dispositivos IoT y embebidos integrar, actualizar y gestionar sin problemas la seguridad de sus productos a lo largo de su ciclo de vida. Desde el diseño

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Empresa
Keyfactor Command for IoT características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
9.2
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Keyfactor
Año de fundación
2001
Ubicación de la sede
Independence, Ohio
Twitter
@Keyfactor
1,764 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
484 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Lockr es la primera gestión de claves de cifrado y API alojada para sistemas de gestión de contenido modernos como Drupal y WordPress, proporcionando una solución asequible y fácil de implementar para

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Lockr características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Twitter
    @KeyLockr
    466 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Lockr es la primera gestión de claves de cifrado y API alojada para sistemas de gestión de contenido modernos como Drupal y WordPress, proporcionando una solución asequible y fácil de implementar para

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Lockr características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Twitter
@KeyLockr
466 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Rápido, seguro cumplimiento de PCI, y mucho más. Tan fácil como una API. Tokenización, gobernanza de datos y control de acceso, gestión de claves de clientes, esquemas de datos totalmente personaliza

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Payments Data Privacy Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Datos
    1
    Seguridad
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Payments Data Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Skyflow
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Rápido, seguro cumplimiento de PCI, y mucho más. Tan fácil como una API. Tokenización, gobernanza de datos y control de acceso, gestión de claves de clientes, esquemas de datos totalmente personaliza

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Pros y Contras de Payments Data Privacy Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Datos
1
Seguridad
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Payments Data Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Skyflow
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de PK Encryption
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Asequible
    1
    Ciberseguridad
    1
    Cifrado
    1
    Seguridad de cifrado
    1
    Características
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • PK Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    10.0
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    PKWARE
    Año de fundación
    1986
    Ubicación de la sede
    Milwaukee, WI
    Twitter
    @PKWARE
    1,149 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    153 empleados en LinkedIn®
Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Pros y Contras de PK Encryption
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Asequible
1
Ciberseguridad
1
Cifrado
1
Seguridad de cifrado
1
Características
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
PK Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
10.0
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
PKWARE
Año de fundación
1986
Ubicación de la sede
Milwaukee, WI
Twitter
@PKWARE
1,149 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
153 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CipherTrust Cloud Key Manager (CCKM) simplifica la gestión de claves nativas de la nube, BYOK y HYOK desde una consola de gestión unificada. Aumenta la eficiencia y la resiliencia operativa, y almacen

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Thales CipherTrust Cloud Key Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    6.7
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CipherTrust Cloud Key Manager (CCKM) simplifica la gestión de claves nativas de la nube, BYOK y HYOK desde una consola de gestión unificada. Aumenta la eficiencia y la resiliencia operativa, y almacen

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Thales CipherTrust Cloud Key Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
6.7
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,802 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absio traslada la seguridad de datos a la parte superior de la pila con soluciones de seguridad de datos a nivel de aplicación y servicios de consultoría.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absio Broker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Absio
    Ubicación de la sede
    Denver, Colorado
    Página de LinkedIn®
    www.linkedin.com
    6 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absio traslada la seguridad de datos a la parte superior de la pila con soluciones de seguridad de datos a nivel de aplicación y servicios de consultoría.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Absio Broker características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Absio
Ubicación de la sede
Denver, Colorado
Página de LinkedIn®
www.linkedin.com
6 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    DigiCert Trust Lifecycle Manager es una solución de confianza digital pública y privada convergente para la gestión de certificados independiente de CA y servicios de PKI. Trust Lifecycle Manager cent

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 45% Mediana Empresa
    • 36% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • DigiCert Trust Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.6
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    digicert
    Año de fundación
    2003
    Ubicación de la sede
    Lehi, UT
    Twitter
    @digicert
    6,703 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,722 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

DigiCert Trust Lifecycle Manager es una solución de confianza digital pública y privada convergente para la gestión de certificados independiente de CA y servicios de PKI. Trust Lifecycle Manager cent

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 45% Mediana Empresa
  • 36% Empresa
DigiCert Trust Lifecycle Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.6
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
digicert
Año de fundación
2003
Ubicación de la sede
Lehi, UT
Twitter
@digicert
6,703 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,722 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    DuoKey es una empresa con sede en Suiza, con sede en Prilly, que se especializa en soluciones avanzadas de cifrado y gestión de claves. La empresa ofrece una suite completa de productos de gestión de

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • DuoKey Key Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    DuoKey
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

DuoKey es una empresa con sede en Suiza, con sede en Prilly, que se especializa en soluciones avanzadas de cifrado y gestión de claves. La empresa ofrece una suite completa de productos de gestión de

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
DuoKey Key Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
DuoKey
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cifrado de Datos Transparente para cualquier aplicación o base de datos en la Plataforma Windows. Física, Virtual o en la Nube. SQL Server, MySQL, Servidores Web, Aplicaciones Legadas. Con Gestión Cen

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Encryptonizer
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Datos
    1
    Integraciones
    1
    Protección
    1
    Contras
    Compatibilidad limitada con el sistema operativo
    1
    Limitaciones móviles
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Encryptonizer características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1992
    Ubicación de la sede
    Stamford, US
    Twitter
    @NetLibSecurity
    562 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cifrado de Datos Transparente para cualquier aplicación o base de datos en la Plataforma Windows. Física, Virtual o en la Nube. SQL Server, MySQL, Servidores Web, Aplicaciones Legadas. Con Gestión Cen

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Pros y Contras de Encryptonizer
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Datos
1
Integraciones
1
Protección
1
Contras
Compatibilidad limitada con el sistema operativo
1
Limitaciones móviles
1
Encryptonizer características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Año de fundación
1992
Ubicación de la sede
Stamford, US
Twitter
@NetLibSecurity
562 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Seguridad Criptográfica de Entrust es una solución innovadora que unifica la gestión criptográfica al combinar las ricas capacidades utilizadas para operar la infraestructura de clave

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Entrust Cryptographic Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1969
    Ubicación de la sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,812 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Seguridad Criptográfica de Entrust es una solución innovadora que unifica la gestión criptográfica al combinar las ricas capacidades utilizadas para operar la infraestructura de clave

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Entrust Cryptographic Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1969
Ubicación de la sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,812 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entrust KeyControl redefine la gestión de claves criptográficas y secretos al combinar la gestión del ciclo de vida de las claves y una arquitectura descentralizada basada en bóvedas con capacidades i

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Entrust KeyControl características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1969
    Ubicación de la sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,812 empleados en LinkedIn®
    Teléfono
    1-888-690-2424
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entrust KeyControl redefine la gestión de claves criptográficas y secretos al combinar la gestión del ciclo de vida de las claves y una arquitectura descentralizada basada en bóvedas con capacidades i

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Entrust KeyControl características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
1969
Ubicación de la sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,812 empleados en LinkedIn®
Teléfono
1-888-690-2424
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Si su organización enfrenta el riesgo operativo de interrupciones relacionadas con certificados, brechas de cumplimiento en la gobernanza de PKI o vulnerabilidades de seguridad por identidades de máqu

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Evertrust Horizon características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Evertrust
    Año de fundación
    2017
    Ubicación de la sede
    Paris, FR
    Página de LinkedIn®
    www.linkedin.com
    50 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Si su organización enfrenta el riesgo operativo de interrupciones relacionadas con certificados, brechas de cumplimiento en la gobernanza de PKI o vulnerabilidades de seguridad por identidades de máqu

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Evertrust Horizon características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Evertrust
Año de fundación
2017
Ubicación de la sede
Paris, FR
Página de LinkedIn®
www.linkedin.com
50 empleados en LinkedIn®
(3)4.5 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Con Fortanix, las organizaciones obtienen la libertad de acelerar su transformación digital, combinar y analizar datos privados, y ofrecer aplicaciones seguras que protegen la privacidad de las person

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 67% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Fortanix
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Integración en la nube
    3
    Soluciones integrales
    1
    Protección de Datos
    1
    Seguridad
    1
    Contras
    Problemas de compatibilidad
    1
    Gestión de Datos
    1
    Seguridad Inadecuada
    1
    Detalles insuficientes
    1
    Visibilidad limitada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Fortanix características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.4
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortanix
    Año de fundación
    2016
    Ubicación de la sede
    Santa Clara CA
    Twitter
    @fortanix
    1,012 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    34 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Con Fortanix, las organizaciones obtienen la libertad de acelerar su transformación digital, combinar y analizar datos privados, y ofrecer aplicaciones seguras que protegen la privacidad de las person

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 67% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de Fortanix
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Integración en la nube
3
Soluciones integrales
1
Protección de Datos
1
Seguridad
1
Contras
Problemas de compatibilidad
1
Gestión de Datos
1
Seguridad Inadecuada
1
Detalles insuficientes
1
Visibilidad limitada
1
Fortanix características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.4
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Fortanix
Año de fundación
2016
Ubicación de la sede
Santa Clara CA
Twitter
@fortanix
1,012 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
34 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HyTrust KeyControl simplifica el proceso de gestión de claves para aplicaciones que no requieren una gestión de claves basada en políticas sofisticadas, pero que aún necesitan rendir a un nivel de ren

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HyTrust Key Control características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    HyTrust
    Ubicación de la sede
    Minneapolis, Minnesota, United States
    Twitter
    @HyTrust
    1,601 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,812 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HyTrust KeyControl simplifica el proceso de gestión de claves para aplicaciones que no requieren una gestión de claves basada en políticas sofisticadas, pero que aún necesitan rendir a un nivel de ren

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
HyTrust Key Control características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
HyTrust
Ubicación de la sede
Minneapolis, Minnesota, United States
Twitter
@HyTrust
1,601 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,812 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Guardium Data Encryption consiste en un conjunto integrado de productos construidos sobre una infraestructura común. Estas soluciones altamente escalables proporcionan capacidades de cifrado, toke

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
    • 25% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Guardium Data Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    7.1
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    710,022 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    328,966 empleados en LinkedIn®
    Propiedad
    SWX:IBM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Guardium Data Encryption consiste en un conjunto integrado de productos construidos sobre una infraestructura común. Estas soluciones altamente escalables proporcionan capacidades de cifrado, toke

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
  • 25% Empresa
IBM Guardium Data Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
7.1
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
IBM
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
710,022 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
328,966 empleados en LinkedIn®
Propiedad
SWX:IBM
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Plataforma de Control de Datos de IronCore Labs ofrece a los desarrolladores herramientas para controlar el acceso a los datos con cifrado para construir aplicaciones de confianza mínima, confianza

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IronCore Labs Data Control Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2015
    Ubicación de la sede
    Boulder, US
    Página de LinkedIn®
    www.linkedin.com
    10 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Plataforma de Control de Datos de IronCore Labs ofrece a los desarrolladores herramientas para controlar el acceso a los datos con cifrado para construir aplicaciones de confianza mínima, confianza

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
IronCore Labs Data Control Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
2015
Ubicación de la sede
Boulder, US
Página de LinkedIn®
www.linkedin.com
10 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • KETS Quantum Key Distribution características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    KETS
    Año de fundación
    2016
    Ubicación de la sede
    Kingswood, England, United Kingdom
    Página de LinkedIn®
    www.linkedin.com
    18 empleados en LinkedIn®
No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
KETS Quantum Key Distribution características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
KETS
Año de fundación
2016
Ubicación de la sede
Kingswood, England, United Kingdom
Página de LinkedIn®
www.linkedin.com
18 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    KeyNexus es un servicio de almacenamiento y aprovisionamiento de claves de cifrado basado en la nube, diseñado específicamente para desarrolladores de aplicaciones basadas en la nube.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • KeyNexus características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    KeyNexus
    Año de fundación
    2012
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

KeyNexus es un servicio de almacenamiento y aprovisionamiento de claves de cifrado basado en la nube, diseñado específicamente para desarrolladores de aplicaciones basadas en la nube.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
KeyNexus características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
KeyNexus
Año de fundación
2012
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Solución completa de gestión de claves independiente del proveedor.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OASIS Key Management Interoperability Protocol (KMIP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cryptsoft
    Año de fundación
    1996
    Ubicación de la sede
    Brisbane, AU
    Página de LinkedIn®
    www.linkedin.com
    15 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Solución completa de gestión de claves independiente del proveedor.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
OASIS Key Management Interoperability Protocol (KMIP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Cryptsoft
Año de fundación
1996
Ubicación de la sede
Brisbane, AU
Página de LinkedIn®
www.linkedin.com
15 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Acelere su velocidad de innovación mientras asegura la privacidad, seguridad y cumplimiento de datos. Tan fácil como una API. Rápido de implementar, infinitamente personalizable y listo para ayudarle

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • PII Data Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Skyflow
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Acelere su velocidad de innovación mientras asegura la privacidad, seguridad y cumplimiento de datos. Tan fácil como una API. Rápido de implementar, infinitamente personalizable y listo para ayudarle

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
PII Data Privacy Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Skyflow
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una parte clave de Fortra (la nueva cara de HelpSystems) Powertech se enorgullece de ser parte del completo portafolio de ciberseguridad de Fortra. Fortra simplifica el complejo panorama de ciberseg

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Powertech Encryption for IBM i características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    10.0
    Facilidad de uso
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortra
    Año de fundación
    1982
    Ubicación de la sede
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,643 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una parte clave de Fortra (la nueva cara de HelpSystems) Powertech se enorgullece de ser parte del completo portafolio de ciberseguridad de Fortra. Fortra simplifica el complejo panorama de ciberseg

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Powertech Encryption for IBM i características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
10.0
Facilidad de uso
Promedio: 8.8
Detalles del vendedor
Vendedor
Fortra
Año de fundación
1982
Ubicación de la sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,643 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Privakey Cloud utiliza el marco de OpenID Connect y se comporta de manera muy similar a un inicio de sesión social, lo que facilita su habilitación para sitios web, servicios en línea y aplicaciones.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Privakey Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Privakey
    Año de fundación
    2016
    Ubicación de la sede
    Philadelphia, US
    Twitter
    @privakey
    223 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Privakey Cloud utiliza el marco de OpenID Connect y se comporta de manera muy similar a un inicio de sesión social, lo que facilita su habilitación para sitios web, servicios en línea y aplicaciones.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Privakey Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Privakey
Año de fundación
2016
Ubicación de la sede
Philadelphia, US
Twitter
@privakey
223 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    RevBits Privileged Access Management es una solución cuatro en uno que incluye la gestión de cuentas privilegiadas, contraseñas, claves y certificados, así como un extenso registro de sesiones que cap

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Privileged Access Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2016
    Ubicación de la sede
    Mineola, US
    Página de LinkedIn®
    www.linkedin.com
    12 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

RevBits Privileged Access Management es una solución cuatro en uno que incluye la gestión de cuentas privilegiadas, contraseñas, claves y certificados, así como un extenso registro de sesiones que cap

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Privileged Access Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
2016
Ubicación de la sede
Mineola, US
Página de LinkedIn®
www.linkedin.com
12 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Randtronics DPM Key Manager proporciona gestión centralizada del ciclo de vida de claves para productos de cifrado de Randtronics y no Randtronics.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Randtronics DPM easyKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Randtronics
    Año de fundación
    2002
    Ubicación de la sede
    North Ryde, AU
    Twitter
    @Randtronics
    82 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    12 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Randtronics DPM Key Manager proporciona gestión centralizada del ciclo de vida de claves para productos de cifrado de Randtronics y no Randtronics.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Randtronics DPM easyKey características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Randtronics
Año de fundación
2002
Ubicación de la sede
North Ryde, AU
Twitter
@Randtronics
82 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
12 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sepior proporciona software avanzado de gestión y protección de claves criptográficas, bibliotecas, SDKs y conjuntos de herramientas. Nuestros clientes suelen ser desarrolladores de plataformas, prove

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sepior características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sepior
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sepior proporciona software avanzado de gestión y protección de claves criptográficas, bibliotecas, SDKs y conjuntos de herramientas. Nuestros clientes suelen ser desarrolladores de plataformas, prove

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Sepior características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Sepior
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SSH Universal Key Manager otorga, automatiza y permite el acceso remoto de inicio de sesión único al núcleo digital de cada empresa Fortune 500.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SSH Universal Key Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1995
    Ubicación de la sede
    Helsinki, FI
    Twitter
    @SSH
    3,409 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    521 empleados en LinkedIn®
    Propiedad
    HEL: SSH1V
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SSH Universal Key Manager otorga, automatiza y permite el acceso remoto de inicio de sesión único al núcleo digital de cada empresa Fortune 500.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
SSH Universal Key Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Año de fundación
1995
Ubicación de la sede
Helsinki, FI
Twitter
@SSH
3,409 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
521 empleados en LinkedIn®
Propiedad
HEL: SSH1V
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tanker ayuda a las empresas a manejar datos sensibles de los usuarios.

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tanker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tanker
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tanker ayuda a las empresas a manejar datos sensibles de los usuarios.

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Tanker características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Tanker
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CipherTrust Manager de Thales es la solución de gestión de claves, que permite a las empresas gestionar claves de cifrado, definir control de acceso y configurar políticas de seguridad desde una única

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Thales CipherTrust Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Thales Group
    Ubicación de la sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
    Propiedad
    EPA:HO
    Ingresos totales (MM USD)
    $15,854
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CipherTrust Manager de Thales es la solución de gestión de claves, que permite a las empresas gestionar claves de cifrado, definir control de acceso y configurar políticas de seguridad desde una única

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Mediana Empresa
Thales CipherTrust Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Thales Group
Ubicación de la sede
Austin, Texas
Twitter
@ThalesCloudSec
6,802 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®
Propiedad
EPA:HO
Ingresos totales (MM USD)
$15,854
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Unbound Key Control (UKC) es un gestor de claves unificado y HSM virtual que proporciona una gestión completa del ciclo de vida de las claves en centros de datos locales y múltiples entornos en la nub

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Unbound CORE for Information Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Unbound Key Control (UKC) es un gestor de claves unificado y HSM virtual que proporciona una gestión completa del ciclo de vida de las claves en centros de datos locales y múltiples entornos en la nub

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Unbound CORE for Information Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    VAULTODY es una plataforma de tecnología de custodia que proporciona una infraestructura de billetera MPC segura para la gestión fluida y flexible de activos criptográficos. La plataforma combina tecn

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Vaultody características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Vaultody Ltd
    Año de fundación
    2022
    Ubicación de la sede
    Sofia, Bulgaria
    Twitter
    @Vaultody
    31 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

VAULTODY es una plataforma de tecnología de custodia que proporciona una infraestructura de billetera MPC segura para la gestión fluida y flexible de activos criptográficos. La plataforma combina tecn

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Vaultody características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Vaultody Ltd
Año de fundación
2022
Ubicación de la sede
Sofia, Bulgaria
Twitter
@Vaultody
31 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • vSEC:CMS C-Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Versasec AB
    Página de LinkedIn®
    www.linkedin.com
No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
vSEC:CMS C-Series características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Versasec AB
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    DATOS PROTEGIDOS ALMACENADOS EN SERVIDORES Y UNIDADES DE RESPALDO CON ZECURION STORAGE SECURITY

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zecurion Storage Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zecurion
    Año de fundación
    2001
    Ubicación de la sede
    New York, US
    Página de LinkedIn®
    www.linkedin.com
    37 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

DATOS PROTEGIDOS ALMACENADOS EN SERVIDORES Y UNIDADES DE RESPALDO CON ZECURION STORAGE SECURITY

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Zecurion Storage Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Zecurion
Año de fundación
2001
Ubicación de la sede
New York, US
Página de LinkedIn®
www.linkedin.com
37 empleados en LinkedIn®