Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des clés de chiffrement

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de gestion des clés de chiffrement est utilisé pour gérer l'administration, la distribution et le stockage des clés de chiffrement. Une gestion appropriée garantira que les clés de chiffrement, et donc le chiffrement et le déchiffrement de leurs informations sensibles, ne sont accessibles qu'aux parties approuvées. Les professionnels de l'informatique et de la sécurité utilisent ces solutions pour s'assurer que l'accès aux informations hautement sensibles reste sécurisé.

Le logiciel de gestion des clés de chiffrement fournit également des outils pour protéger les clés en stockage, ainsi qu'une fonctionnalité de sauvegarde pour prévenir la perte de données. De plus, le logiciel de gestion des clés de chiffrement inclut des fonctionnalités pour distribuer en toute sécurité les clés aux parties approuvées et appliquer des politiques liées au partage des clés.

Certaines solutions générales de logiciel de chiffrement offrent des capacités de gestion des clés. Cependant, ces solutions ne fourniront que des fonctionnalités limitées pour la gestion des clés, la distribution et l'application des politiques.

Pour être inclus dans la catégorie Gestion des Clés de Chiffrement, un produit doit :

Fournir des capacités de gestion de la conformité pour les clés de chiffrement Inclure des fonctionnalités de stockage et de sauvegarde des clés Appliquer des politiques de sécurité liées au stockage et à la distribution des clés

Aperçu des meilleurs Logiciel de gestion des clés de chiffrement

Leader :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
68 annonces dans Gestion des clés de chiffrement disponibles
(1,034)4.4 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Project Manager
    • Assistant Manager
    Industries
    • Marketing et publicité
    • Construction
    Segment de marché
    • 43% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Partage de fichiers
    42
    Partage facile
    36
    Sécurité
    31
    Accès facile
    26
    Inconvénients
    Gestion des fichiers
    9
    Traitement lent
    9
    Performance lente
    8
    Cher
    6
    Fonctionnalités limitées
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Soutien régional
    Moyenne : 8.6
    9.1
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,233 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Project Manager
  • Assistant Manager
Industries
  • Marketing et publicité
  • Construction
Segment de marché
  • 43% Petite entreprise
  • 39% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Partage de fichiers
42
Partage facile
36
Sécurité
31
Accès facile
26
Inconvénients
Gestion des fichiers
9
Traitement lent
9
Performance lente
8
Cher
6
Fonctionnalités limitées
6
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Soutien régional
Moyenne : 8.6
9.1
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,233 employés sur LinkedIn®
(23)4.6 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Key Management Service
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gérer les clés de chiffrement sur Google Cloud Platform

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 39% Entreprise
    • 22% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Soutien régional
    Moyenne : 8.6
    8.6
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gérer les clés de chiffrement sur Google Cloud Platform

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 39% Entreprise
  • 22% Petite entreprise
Google Cloud Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Soutien régional
Moyenne : 8.6
8.6
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(57)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

    Utilisateurs
    • Software Engineer
    Industries
    • Technologie de l'information et services
    • Comptabilité
    Segment de marché
    • 47% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Soutien régional
    Moyenne : 8.6
    8.9
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

Utilisateurs
  • Software Engineer
Industries
  • Technologie de l'information et services
  • Comptabilité
Segment de marché
  • 47% Entreprise
  • 25% Petite entreprise
Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Soutien régional
Moyenne : 8.6
8.9
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(57)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

    Utilisateurs
    • CTO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 84% Petite entreprise
    • 16% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Doppler secrets management platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Intégrations faciles
    9
    Intégrations
    6
    Flexibilité
    5
    Sécurité
    4
    Inconvénients
    Cher
    5
    Configuration complexe
    3
    Configurer la difficulté
    3
    Mauvaise navigation
    2
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    Soutien régional
    Moyenne : 8.6
    9.5
    Évolutivité
    Moyenne : 8.7
    9.3
    API/Intégrations
    Moyenne : 8.5
    9.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Doppler
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, California
    Twitter
    @doppler
    1,373 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

Utilisateurs
  • CTO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 84% Petite entreprise
  • 16% Marché intermédiaire
Doppler secrets management platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Intégrations faciles
9
Intégrations
6
Flexibilité
5
Sécurité
4
Inconvénients
Cher
5
Configuration complexe
3
Configurer la difficulté
3
Mauvaise navigation
2
Problèmes de dépendance
1
Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
Soutien régional
Moyenne : 8.6
9.5
Évolutivité
Moyenne : 8.7
9.3
API/Intégrations
Moyenne : 8.5
9.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Doppler
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, California
Twitter
@doppler
1,373 abonnés Twitter
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Akeyless Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Support client
    10
    Sécurité
    10
    Stockage sécurisé
    5
    Intégrations faciles
    4
    Inconvénients
    Mauvaise interface utilisateur
    3
    Problèmes d'authentification
    2
    Documentation
    2
    Manque de fonctionnalités
    2
    Courbe d'apprentissage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Soutien régional
    Moyenne : 8.6
    9.3
    Évolutivité
    Moyenne : 8.7
    8.4
    API/Intégrations
    Moyenne : 8.5
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Akeyless
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 30% Marché intermédiaire
Akeyless Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Support client
10
Sécurité
10
Stockage sécurisé
5
Intégrations faciles
4
Inconvénients
Mauvaise interface utilisateur
3
Problèmes d'authentification
2
Documentation
2
Manque de fonctionnalités
2
Courbe d'apprentissage
2
Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Soutien régional
Moyenne : 8.6
9.3
Évolutivité
Moyenne : 8.7
8.4
API/Intégrations
Moyenne : 8.5
8.9
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Akeyless
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ramat Gan, Israel
Twitter
@akeylessio
260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
(36)4.3 sur 5
Voir les meilleurs Services de Conseil pour Oracle Cloud Infrastructure Vault
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.3
    API/Intégrations
    Moyenne : 8.5
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,470 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 31% Entreprise
Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.3
API/Intégrations
Moyenne : 8.5
8.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,470 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
(56)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 82% Entreprise
    • 13% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,764 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 82% Entreprise
  • 13% Marché intermédiaire
Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Keyfactor
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,764 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
(45)4.3 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    7.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    98,663 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,539 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 33% Entreprise
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
7.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
98,663 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,539 employés sur LinkedIn®
Propriété
NASDAQ: HCP
(14)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Box KeySafe, vous avez un contrôle complet et indépendant sur vos clés de chiffrement, sans impact sur l'expérience utilisateur.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Box KeySafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Box
    Année de fondation
    1998
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @Box
    76,885 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,996 employés sur LinkedIn®
    Propriété
    NYSE:BOX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Box KeySafe, vous avez un contrôle complet et indépendant sur vos clés de chiffrement, sans impact sur l'expérience utilisateur.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Entreprise
Box KeySafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Box
Année de fondation
1998
Emplacement du siège social
Redwood City, CA
Twitter
@Box
76,885 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,996 employés sur LinkedIn®
Propriété
NYSE:BOX
(37)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 19% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    8.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,229,411 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    146,764 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 19% Marché intermédiaire
AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
8.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,229,411 abonnés Twitter
Page LinkedIn®
www.linkedin.com
146,764 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(17)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TokenEx
    Année de fondation
    2010
    Emplacement du siège social
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,211 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 41% Marché intermédiaire
IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
TokenEx
Année de fondation
2010
Emplacement du siège social
Edmond, Oklahoma
Twitter
@TokenEx
1,211 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure computing confidentiel offre des solutions pour permettre l'isolation de vos données sensibles pendant leur traitement dans le cloud. Découvrez comment créer et déployer des applications basées

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Confidential Computing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure computing confidentiel offre des solutions pour permettre l'isolation de vos données sensibles pendant leur traitement dans le cloud. Découvrez comment créer et déployer des applications basées

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Entreprise
  • 33% Petite entreprise
Azure Confidential Computing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(82)4.5 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Voir les meilleurs Services de Conseil pour Salesforce Shield
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Shield Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Facilité d'utilisation
    15
    Gestion de la confidentialité
    15
    Sécurité des données
    11
    Contrôle d'accès
    7
    Inconvénients
    Courbe d'apprentissage
    6
    Problèmes de performance
    5
    Problèmes de contrôle d'accès
    4
    Complexité
    4
    Problèmes de complexité
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    583,504 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    86,777 employés sur LinkedIn®
    Propriété
    NYSE:CRM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Marché intermédiaire
  • 32% Entreprise
Salesforce Shield Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Facilité d'utilisation
15
Gestion de la confidentialité
15
Sécurité des données
11
Contrôle d'accès
7
Inconvénients
Courbe d'apprentissage
6
Problèmes de performance
5
Problèmes de contrôle d'accès
4
Complexité
4
Problèmes de complexité
4
Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.7
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Salesforce
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
583,504 abonnés Twitter
Page LinkedIn®
www.linkedin.com
86,777 employés sur LinkedIn®
Propriété
NYSE:CRM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS CloudHSM est un module de sécurité matériel (HSM) basé sur le cloud qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur le cloud AWS.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 31% Entreprise
    • 31% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS CloudHSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.2
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,229,411 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    146,764 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS CloudHSM est un module de sécurité matériel (HSM) basé sur le cloud qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur le cloud AWS.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 31% Entreprise
  • 31% Petite entreprise
AWS CloudHSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.2
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,229,411 abonnés Twitter
Page LinkedIn®
www.linkedin.com
146,764 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(40)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 55% Petite entreprise
    • 23% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenSSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Soutien régional
    Moyenne : 8.6
    8.8
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenBSD
    Année de fondation
    1995
    Emplacement du siège social
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    497 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    78 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 55% Petite entreprise
  • 23% Marché intermédiaire
OpenSSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Soutien régional
Moyenne : 8.6
8.8
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
OpenBSD
Année de fondation
1995
Emplacement du siège social
Alberta, Canada
Twitter
@OpenBSD_CVS
497 abonnés Twitter
Page LinkedIn®
www.linkedin.com
78 employés sur LinkedIn®
(346)4.4 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • IT Manager
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 46% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Sécurité
    47
    Chiffrement
    33
    Protection
    25
    Partage sécurisé
    25
    Inconvénients
    Problèmes de messagerie
    33
    Problèmes de chiffrement des e-mails
    25
    Problèmes d'accès
    14
    Problèmes de chiffrement
    13
    Problèmes techniques
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Soutien régional
    Moyenne : 8.6
    7.8
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,790 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    196 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • IT Manager
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 46% Marché intermédiaire
  • 38% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Sécurité
47
Chiffrement
33
Protection
25
Partage sécurisé
25
Inconvénients
Problèmes de messagerie
33
Problèmes de chiffrement des e-mails
25
Problèmes d'accès
14
Problèmes de chiffrement
13
Problèmes techniques
11
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Soutien régional
Moyenne : 8.6
7.8
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,790 abonnés Twitter
Page LinkedIn®
www.linkedin.com
196 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 45% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureKey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Commodité
    1
    Support client
    1
    Confidentialité
    1
    Inconvénients
    Processus d'apprentissage difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Toronto, ON
    Twitter
    @SecureKey
    2,635 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 45% Petite entreprise
  • 31% Marché intermédiaire
SecureKey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Commodité
1
Support client
1
Confidentialité
1
Inconvénients
Processus d'apprentissage difficile
1
Cher
1
SecureKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Toronto, ON
Twitter
@SecureKey
2,635 abonnés Twitter
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
(11)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GnuPG permet de chiffrer et de signer vos données et communications, dispose d'un système de gestion de clés polyvalent ainsi que de modules d'accès pour toutes sortes de répertoires de clés publiques

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GnuPG fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GnuPG
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GnuPG permet de chiffrer et de signer vos données et communications, dispose d'un système de gestion de clés polyvalent ainsi que de modules d'accès pour toutes sortes de répertoires de clés publiques

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 36% Petite entreprise
GnuPG fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
GnuPG
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vormetric est une plateforme de sécurité des données qui aide les entreprises à se déplacer et à protéger rapidement les données où qu'elles se trouvent, dans n'importe quelle base de données et appli

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 70% Entreprise
    • 20% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Vormetric Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Soutien régional
    Moyenne : 8.6
    9.3
    Évolutivité
    Moyenne : 8.7
    9.7
    API/Intégrations
    Moyenne : 8.5
    7.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vormetric est une plateforme de sécurité des données qui aide les entreprises à se déplacer et à protéger rapidement les données où qu'elles se trouvent, dans n'importe quelle base de données et appli

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 70% Entreprise
  • 20% Marché intermédiaire
Vormetric Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Soutien régional
Moyenne : 8.6
9.3
Évolutivité
Moyenne : 8.7
9.7
API/Intégrations
Moyenne : 8.5
7.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
(6)4.4 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud HSM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloud HSM est un service de module de sécurité matériel (HSM) hébergé dans le cloud sur Google Cloud Platform. Avec Cloud HSM, vous pouvez héberger des clés de chiffrement et effectuer des opérations

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud HSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.6
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloud HSM est un service de module de sécurité matériel (HSM) hébergé dans le cloud sur Google Cloud Platform. Avec Cloud HSM, vous pouvez héberger des clés de chiffrement et effectuer des opérations

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
Google Cloud HSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.6
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Entreprise
    • 38% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    9.2
    API/Intégrations
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,650 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Device Authority est un leader mondial dans la gestion des identités et des accès (IAM) pour l'Internet des objets (IoT) et la blockchain. Notre plateforme KeyScaler™ offre la confiance pour les appar

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Entreprise
  • 38% Petite entreprise
KeyScaler fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
9.2
API/Intégrations
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Reading, Berkshire
Twitter
@DeviceAuthority
2,650 abonnés Twitter
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Key Lifecycle Manager centralise, simplifie et automatise le processus de gestion des clés de chiffrement pour aider à minimiser les risques et réduire les coûts opérationnels de la gesti

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Key Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    6.7
    API/Intégrations
    Moyenne : 8.5
    7.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    710,022 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Key Lifecycle Manager centralise, simplifie et automatise le processus de gestion des clés de chiffrement pour aider à minimiser les risques et réduire les coûts opérationnels de la gesti

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 33% Petite entreprise
IBM Guardium Key Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
6.7
API/Intégrations
Moyenne : 8.5
7.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
710,022 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ubiq Encryption Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Efficacité
    2
    Automatisation
    1
    Support client
    1
    Protection des données
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Petite entreprise
  • 25% Entreprise
Ubiq Encryption Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Efficacité
2
Automatisation
1
Support client
1
Protection des données
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Entreprise
    • 18% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • iSecurity Field Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Sécurité de chiffrement
    2
    Abordable
    1
    Support client
    1
    Protection des données
    1
    Inconvénients
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    496 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    21 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Entreprise
  • 18% Petite entreprise
iSecurity Field Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Sécurité de chiffrement
2
Abordable
1
Support client
1
Protection des données
1
Inconvénients
Performance lente
1
iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
496 abonnés Twitter
Page LinkedIn®
www.linkedin.com
21 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les informations d'identification privilégiées sont parmi les cibles de plus grande valeur pour les cybercriminels. Keeper Secrets Manager est une plateforme entièrement gérée basée sur le cloud, à c

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 75% Petite entreprise
    • 13% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.4
    API/Intégrations
    Moyenne : 8.5
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,985 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    497 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les informations d'identification privilégiées sont parmi les cibles de plus grande valeur pour les cybercriminels. Keeper Secrets Manager est une plateforme entièrement gérée basée sur le cloud, à c

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 75% Petite entreprise
  • 13% Entreprise
Keeper Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.4
API/Intégrations
Moyenne : 8.5
9.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,985 abonnés Twitter
Page LinkedIn®
www.linkedin.com
497 employés sur LinkedIn®
Prix de lancement :$0 5 Keys
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    3.3
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
3.3
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,682 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les données de l'entreprise et des clients sont sécurisées sur votre cloud hybride. Vos données au repos sont protégées par des solutions de chiffrement AES-256 bits basées sur le matériel et le logic

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ONTAP Data Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    3
    Protection des données
    2
    Sécurité des données
    2
    Chiffrement
    2
    Protection contre les logiciels malveillants
    2
    Inconvénients
    Complexité
    3
    Problèmes de complexité
    2
    Cher
    2
    Configuration complexe
    1
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ONTAP Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetApp
    Année de fondation
    1992
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @NetApp
    119,687 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12,694 employés sur LinkedIn®
    Propriété
    NASDAQ
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les données de l'entreprise et des clients sont sécurisées sur votre cloud hybride. Vos données au repos sont protégées par des solutions de chiffrement AES-256 bits basées sur le matériel et le logic

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Marché intermédiaire
  • 20% Entreprise
ONTAP Data Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
3
Protection des données
2
Sécurité des données
2
Chiffrement
2
Protection contre les logiciels malveillants
2
Inconvénients
Complexité
3
Problèmes de complexité
2
Cher
2
Configuration complexe
1
Configuration complexe
1
ONTAP Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
NetApp
Année de fondation
1992
Emplacement du siège social
Sunnyvale, California
Twitter
@NetApp
119,687 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,694 employés sur LinkedIn®
Propriété
NASDAQ
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Alibaba Cloud Key Management Service (KMS) est un service sécurisé et facile à utiliser pour créer, contrôler et gérer les clés de chiffrement utilisées pour sécuriser vos données.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Alibaba Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Alibaba
    Emplacement du siège social
    Hangzhou
    Twitter
    @alibaba_cloud
    1,058,807 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,654 employés sur LinkedIn®
    Propriété
    BABA
    Revenu total (en MM USD)
    $509,711
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Alibaba Cloud Key Management Service (KMS) est un service sécurisé et facile à utiliser pour créer, contrôler et gérer les clés de chiffrement utilisées pour sécuriser vos données.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Alibaba Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Alibaba
Emplacement du siège social
Hangzhou
Twitter
@alibaba_cloud
1,058,807 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,654 employés sur LinkedIn®
Propriété
BABA
Revenu total (en MM USD)
$509,711
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Eugene, OR
    Twitter
    @Prime_Factors
    214 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Eugene, OR
Twitter
@Prime_Factors
214 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(4)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Permet aux parties sensibles à la concurrence d'échanger des informations directement, et d'une manière fondamentalement nouvelle.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Spring Labs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Transfert de données
    1
    Fiabilité
    1
    Simple
    1
    Inconvénients
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Spring Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    Marina del Rey, US
    Page LinkedIn®
    www.linkedin.com
    84 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Permet aux parties sensibles à la concurrence d'échanger des informations directement, et d'une manière fondamentalement nouvelle.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 25% Entreprise
Spring Labs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Transfert de données
1
Fiabilité
1
Simple
1
Inconvénients
Documentation médiocre
1
Spring Labs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.9
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
Marina del Rey, US
Page LinkedIn®
www.linkedin.com
84 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les modules de sécurité matériels nShield (HSM) offrent un environnement renforcé et résistant aux altérations pour un traitement cryptographique sécurisé, la génération et la protection des clés, le

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales Hardware Security Modules (HSMs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    6.7
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les modules de sécurité matériels nShield (HSM) offrent un environnement renforcé et résistant aux altérations pour un traitement cryptographique sécurisé, la génération et la protection des clés, le

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Thales Hardware Security Modules (HSMs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
6.7
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
(1)4.5 sur 5
Voir les meilleurs Services de Conseil pour Enterprise Encryption Management Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    KAPALYA permet aux organisations et à leurs employés de stocker en toute sécurité des fichiers sensibles au repos et en transit sur plusieurs plateformes grâce à une application de bureau et mobile co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Enterprise Encryption Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kapalya
    Année de fondation
    2015
    Emplacement du siège social
    Berkeley, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

KAPALYA permet aux organisations et à leurs employés de stocker en toute sécurité des fichiers sensibles au repos et en transit sur plusieurs plateformes grâce à une application de bureau et mobile co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Enterprise Encryption Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Kapalya
Année de fondation
2015
Emplacement du siège social
Berkeley, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entrust nShield en tant que service est une solution par abonnement pour générer, accéder et protéger le matériel de clé cryptographique, séparément des données sensibles, en utilisant des HSM nShield

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entrust nShield as a Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Évolutivité
    Moyenne : 8.7
    6.7
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1969
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,812 employés sur LinkedIn®
    Téléphone
    1-888-690-2424
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entrust nShield en tant que service est une solution par abonnement pour générer, accéder et protéger le matériel de clé cryptographique, séparément des données sensibles, en utilisant des HSM nShield

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Entrust nShield as a Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Évolutivité
Moyenne : 8.7
6.7
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1969
Emplacement du siège social
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,812 employés sur LinkedIn®
Téléphone
1-888-690-2424
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EnvKey est un logiciel qui empêche le partage non sécurisé et la prolifération des configurations. Fonctionne comme une gestion de configuration et de secrets chiffrée de bout en bout.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EnvKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Envkey
    Twitter
    @EnvkeyConfig
    484 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EnvKey est un logiciel qui empêche le partage non sécurisé et la prolifération des configurations. Fonctionne comme une gestion de configuration et de secrets chiffrée de bout en bout.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
EnvKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Envkey
Twitter
@EnvkeyConfig
484 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(1)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Equinix SmartKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Equinix
    Année de fondation
    1998
    Emplacement du siège social
    Redwood City, California
    Twitter
    @Equinix
    27,391 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14,106 employés sur LinkedIn®
    Propriété
    NASDAQ: EQIX
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Equinix SmartKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Equinix
Année de fondation
1998
Emplacement du siège social
Redwood City, California
Twitter
@Equinix
27,391 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14,106 employés sur LinkedIn®
Propriété
NASDAQ: EQIX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Control permet aux fabricants de dispositifs IoT et embarqués d'intégrer, de mettre à jour et de gérer de manière transparente la sécurité de leurs produits tout au long de leur cycle de vie

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,764 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Control permet aux fabricants de dispositifs IoT et embarqués d'intégrer, de mettre à jour et de gérer de manière transparente la sécurité de leurs produits tout au long de leur cycle de vie

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Keyfactor Command for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Keyfactor
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,764 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lockr est la première gestion d'API hébergée et de clés de chiffrement pour les systèmes de gestion de contenu modernes comme Drupal et WordPress, offrant une solution abordable et facile à déployer p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lockr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @KeyLockr
    466 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lockr est la première gestion d'API hébergée et de clés de chiffrement pour les systèmes de gestion de contenu modernes comme Drupal et WordPress, offrant une solution abordable et facile à déployer p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Lockr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Twitter
@KeyLockr
466 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conformité PCI rapide et sécurisée, et bien plus encore. Aussi simple qu'une API. Tokenisation, gouvernance des données et contrôle d'accès, gestion des clés client, schémas de données entièrement pe

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Payments Data Privacy Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Payments Data Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Skyflow
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conformité PCI rapide et sécurisée, et bien plus encore. Aussi simple qu'une API. Tokenisation, gouvernance des données et contrôle d'accès, gestion des clés client, schémas de données entièrement pe

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Payments Data Privacy Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Payments Data Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Skyflow
Page LinkedIn®
www.linkedin.com
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PK Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Abordable
    1
    Cybersécurité
    1
    Chiffrement
    1
    Sécurité de chiffrement
    1
    Caractéristiques
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PK Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PKWARE
    Année de fondation
    1986
    Emplacement du siège social
    Milwaukee, WI
    Twitter
    @PKWARE
    1,149 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    153 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
PK Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Abordable
1
Cybersécurité
1
Chiffrement
1
Sécurité de chiffrement
1
Caractéristiques
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
PK Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
PKWARE
Année de fondation
1986
Emplacement du siège social
Milwaukee, WI
Twitter
@PKWARE
1,149 abonnés Twitter
Page LinkedIn®
www.linkedin.com
153 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CipherTrust Cloud Key Manager (CCKM) simplifie la gestion des clés cloud-native, BYOK et HYOK à partir d'une console de gestion unifiée. Augmentez l'efficacité et la résilience opérationnelle, et stoc

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales CipherTrust Cloud Key Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.7
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CipherTrust Cloud Key Manager (CCKM) simplifie la gestion des clés cloud-native, BYOK et HYOK à partir d'une console de gestion unifiée. Augmentez l'efficacité et la résilience opérationnelle, et stoc

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Thales CipherTrust Cloud Key Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
6.7
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Absio déplace la sécurité des données au sommet de la pile avec des solutions de sécurité des données au niveau des applications et des services de conseil.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Absio Broker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Absio
    Emplacement du siège social
    Denver, Colorado
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Absio déplace la sécurité des données au sommet de la pile avec des solutions de sécurité des données au niveau des applications et des services de conseil.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Absio Broker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Absio
Emplacement du siège social
Denver, Colorado
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DigiCert Trust Lifecycle Manager est une solution de confiance numérique publique et privée convergente pour la gestion de certificats indépendante des autorités de certification et les services PKI.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Marché intermédiaire
    • 36% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DigiCert Trust Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    digicert
    Année de fondation
    2003
    Emplacement du siège social
    Lehi, UT
    Twitter
    @digicert
    6,703 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,722 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DigiCert Trust Lifecycle Manager est une solution de confiance numérique publique et privée convergente pour la gestion de certificats indépendante des autorités de certification et les services PKI.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Marché intermédiaire
  • 36% Entreprise
DigiCert Trust Lifecycle Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
digicert
Année de fondation
2003
Emplacement du siège social
Lehi, UT
Twitter
@digicert
6,703 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,722 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DuoKey est une entreprise basée en Suisse, dont le siège est à Prilly, spécialisée dans les solutions avancées de chiffrement et de gestion des clés. L'entreprise propose une suite complète de produi

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DuoKey Key Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DuoKey
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DuoKey est une entreprise basée en Suisse, dont le siège est à Prilly, spécialisée dans les solutions avancées de chiffrement et de gestion des clés. L'entreprise propose une suite complète de produi

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
DuoKey Key Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
DuoKey
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chiffrement transparent des données pour toute application ou base de données sur la plateforme Windows. Physique, virtuel ou cloud. SQL Server, MySQL, serveurs Web, applications héritées. Avec gestio

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Encryptonizer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    1
    Intégrations
    1
    Protection
    1
    Inconvénients
    Compatibilité limitée avec le système d'exploitation
    1
    Limitations mobiles
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Encryptonizer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1992
    Emplacement du siège social
    Stamford, US
    Twitter
    @NetLibSecurity
    562 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chiffrement transparent des données pour toute application ou base de données sur la plateforme Windows. Physique, virtuel ou cloud. SQL Server, MySQL, serveurs Web, applications héritées. Avec gestio

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Encryptonizer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
1
Intégrations
1
Protection
1
Inconvénients
Compatibilité limitée avec le système d'exploitation
1
Limitations mobiles
1
Encryptonizer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
1992
Emplacement du siège social
Stamford, US
Twitter
@NetLibSecurity
562 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cryptographique Entrust est une solution innovante qui unifie la gestion cryptographique en combinant les riches capacités utilisées pour exploiter l'infrastructure à clé pub

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entrust Cryptographic Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1969
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,812 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cryptographique Entrust est une solution innovante qui unifie la gestion cryptographique en combinant les riches capacités utilisées pour exploiter l'infrastructure à clé pub

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Entrust Cryptographic Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1969
Emplacement du siège social
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,812 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entrust KeyControl redéfinit la gestion des clés cryptographiques et des secrets en combinant la gestion du cycle de vie des clés et une architecture décentralisée basée sur des coffres avec des capac

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entrust KeyControl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1969
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,418 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,812 employés sur LinkedIn®
    Téléphone
    1-888-690-2424
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entrust KeyControl redéfinit la gestion des clés cryptographiques et des secrets en combinant la gestion du cycle de vie des clés et une architecture décentralisée basée sur des coffres avec des capac

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Entrust KeyControl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1969
Emplacement du siège social
Minneapolis, MN
Twitter
@Entrust_Corp
6,418 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,812 employés sur LinkedIn®
Téléphone
1-888-690-2424
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Si votre organisation est confrontée au risque opérationnel de pannes liées aux certificats, aux lacunes de conformité dans la gouvernance PKI, ou aux vulnérabilités de sécurité dues à des identités d

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Evertrust Horizon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Evertrust
    Année de fondation
    2017
    Emplacement du siège social
    Paris, FR
    Page LinkedIn®
    www.linkedin.com
    50 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Si votre organisation est confrontée au risque opérationnel de pannes liées aux certificats, aux lacunes de conformité dans la gouvernance PKI, ou aux vulnérabilités de sécurité dues à des identités d

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Evertrust Horizon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Evertrust
Année de fondation
2017
Emplacement du siège social
Paris, FR
Page LinkedIn®
www.linkedin.com
50 employés sur LinkedIn®
(3)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Fortanix, les organisations acquièrent la liberté d'accélérer leur transformation numérique, de combiner et d'analyser des données privées, et de fournir des applications sécurisées qui protègent

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortanix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    3
    Solutions Complètes
    1
    Protection des données
    1
    Sécurité
    1
    Inconvénients
    Problèmes de compatibilité
    1
    Gestion des données
    1
    Sécurité inadéquate
    1
    Détails insuffisants
    1
    Visibilité limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortanix
    Année de fondation
    2016
    Emplacement du siège social
    Santa Clara CA
    Twitter
    @fortanix
    1,012 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Fortanix, les organisations acquièrent la liberté d'accélérer leur transformation numérique, de combiner et d'analyser des données privées, et de fournir des applications sécurisées qui protègent

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Fortanix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
3
Solutions Complètes
1
Protection des données
1
Sécurité
1
Inconvénients
Problèmes de compatibilité
1
Gestion des données
1
Sécurité inadéquate
1
Détails insuffisants
1
Visibilité limitée
1
Fortanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Fortanix
Année de fondation
2016
Emplacement du siège social
Santa Clara CA
Twitter
@fortanix
1,012 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HyTrust KeyControl simplifie le processus de gestion des clés pour les applications qui ne nécessitent pas une gestion des clés basée sur des politiques sophistiquées, mais qui doivent tout de même at

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HyTrust Key Control fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HyTrust
    Emplacement du siège social
    Minneapolis, Minnesota, United States
    Twitter
    @HyTrust
    1,601 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,812 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HyTrust KeyControl simplifie le processus de gestion des clés pour les applications qui ne nécessitent pas une gestion des clés basée sur des politiques sophistiquées, mais qui doivent tout de même at

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
HyTrust Key Control fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
HyTrust
Emplacement du siège social
Minneapolis, Minnesota, United States
Twitter
@HyTrust
1,601 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,812 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Data Encryption se compose d'une suite intégrée de produits construits sur une infrastructure commune. Ces solutions hautement évolutives offrent des capacités de chiffrement, de tokenisa

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    7.1
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    710,022 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Data Encryption se compose d'une suite intégrée de produits construits sur une infrastructure commune. Ces solutions hautement évolutives offrent des capacités de chiffrement, de tokenisa

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
  • 25% Entreprise
IBM Guardium Data Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
7.1
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
710,022 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de contrôle des données d'IronCore Labs offre aux développeurs des outils pour contrôler l'accès aux données avec le chiffrement afin de créer des applications de confiance minimale, de

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IronCore Labs Data Control Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Boulder, US
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de contrôle des données d'IronCore Labs offre aux développeurs des outils pour contrôler l'accès aux données avec le chiffrement afin de créer des applications de confiance minimale, de

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
IronCore Labs Data Control Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Boulder, US
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KETS Quantum Key Distribution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    KETS
    Année de fondation
    2016
    Emplacement du siège social
    Kingswood, England, United Kingdom
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
KETS Quantum Key Distribution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
KETS
Année de fondation
2016
Emplacement du siège social
Kingswood, England, United Kingdom
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    KeyNexus est un service de stockage et de fourniture de clés de chiffrement basé sur le cloud, spécialement conçu pour les développeurs d'applications basées sur le cloud.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KeyNexus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    KeyNexus
    Année de fondation
    2012
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

KeyNexus est un service de stockage et de fourniture de clés de chiffrement basé sur le cloud, spécialement conçu pour les développeurs d'applications basées sur le cloud.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
KeyNexus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
KeyNexus
Année de fondation
2012
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Solution complète de gestion des clés indépendante du fournisseur.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OASIS Key Management Interoperability Protocol (KMIP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cryptsoft
    Année de fondation
    1996
    Emplacement du siège social
    Brisbane, AU
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Solution complète de gestion des clés indépendante du fournisseur.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
OASIS Key Management Interoperability Protocol (KMIP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Cryptsoft
Année de fondation
1996
Emplacement du siège social
Brisbane, AU
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Accélérez votre vitesse d'innovation tout en garantissant la confidentialité, la sécurité et la conformité des données. Aussi simple qu'une API. Rapide à mettre en œuvre, infiniment personnalisable, e

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PII Data Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Skyflow
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Accélérez votre vitesse d'innovation tout en garantissant la confidentialité, la sécurité et la conformité des données. Aussi simple qu'une API. Rapide à mettre en œuvre, infiniment personnalisable, e

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
PII Data Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Skyflow
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Powertech est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cyberséc

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Powertech Encryption for IBM i fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Powertech est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cyberséc

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Powertech Encryption for IBM i fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privakey Cloud utilise le cadre OpenID Connect et se comporte beaucoup comme une connexion sociale, ce qui le rend facile à activer pour les sites web, les services en ligne et les applications.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privakey Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Privakey
    Année de fondation
    2016
    Emplacement du siège social
    Philadelphia, US
    Twitter
    @privakey
    223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privakey Cloud utilise le cadre OpenID Connect et se comporte beaucoup comme une connexion sociale, ce qui le rend facile à activer pour les sites web, les services en ligne et les applications.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Privakey Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Privakey
Année de fondation
2016
Emplacement du siège social
Philadelphia, US
Twitter
@privakey
223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Mineola, US
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Mineola, US
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Randtronics DPM Key Manager fournit une gestion centralisée du cycle de vie des clés pour les produits de cryptage Randtronics et non Randtronics.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Randtronics DPM easyKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    North Ryde, AU
    Twitter
    @Randtronics
    82 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Randtronics DPM Key Manager fournit une gestion centralisée du cycle de vie des clés pour les produits de cryptage Randtronics et non Randtronics.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Randtronics DPM easyKey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
North Ryde, AU
Twitter
@Randtronics
82 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sepior fournit des logiciels avancés de gestion et de protection des clés cryptographiques, des bibliothèques, des SDK et des ensembles d'outils. Nos clients sont généralement des développeurs de plat

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sepior fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sepior
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sepior fournit des logiciels avancés de gestion et de protection des clés cryptographiques, des bibliothèques, des SDK et des ensembles d'outils. Nos clients sont généralement des développeurs de plat

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Sepior fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sepior
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SSH Universal Key Manager accorde, automatise et permet l'accès à distance avec authentification unique au cœur numérique de chaque entreprise du Fortune 500.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SSH Universal Key Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1995
    Emplacement du siège social
    Helsinki, FI
    Twitter
    @SSH
    3,409 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    521 employés sur LinkedIn®
    Propriété
    HEL: SSH1V
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SSH Universal Key Manager accorde, automatise et permet l'accès à distance avec authentification unique au cœur numérique de chaque entreprise du Fortune 500.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
SSH Universal Key Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1995
Emplacement du siège social
Helsinki, FI
Twitter
@SSH
3,409 abonnés Twitter
Page LinkedIn®
www.linkedin.com
521 employés sur LinkedIn®
Propriété
HEL: SSH1V
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tanker aide les entreprises à gérer les données sensibles des utilisateurs.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tanker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tanker
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tanker aide les entreprises à gérer les données sensibles des utilisateurs.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Tanker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Tanker
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CipherTrust Manager de Thales est la solution de gestion des clés, permettant aux entreprises de gérer les clés de chiffrement, de définir le contrôle d'accès et de configurer les politiques de sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales CipherTrust Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CipherTrust Manager de Thales est la solution de gestion des clés, permettant aux entreprises de gérer les clés de chiffrement, de définir le contrôle d'accès et de configurer les politiques de sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Thales CipherTrust Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Unbound Key Control (UKC) est un gestionnaire de clés unifié et un HSM virtuel qui offre une gestion complète du cycle de vie des clés à travers des centres de données sur site et plusieurs environnem

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Unbound CORE for Information Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Unbound Key Control (UKC) est un gestionnaire de clés unifié et un HSM virtuel qui offre une gestion complète du cycle de vie des clés à travers des centres de données sur site et plusieurs environnem

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Unbound CORE for Information Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VAULTODY est une plateforme technologique de garde qui fournit une infrastructure de portefeuille MPC sécurisée pour une gestion fluide et flexible des actifs cryptographiques. La plateforme combine d

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Vaultody fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Sofia, Bulgaria
    Twitter
    @Vaultody
    31 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VAULTODY est une plateforme technologique de garde qui fournit une infrastructure de portefeuille MPC sécurisée pour une gestion fluide et flexible des actifs cryptographiques. La plateforme combine d

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Vaultody fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Sofia, Bulgaria
Twitter
@Vaultody
31 abonnés Twitter
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vSEC:CMS C-Series fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
vSEC:CMS C-Series fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PROTÉGER LES DONNÉES STOCKÉES SUR LES SERVEURS ET LES LECTEURS DE SAUVEGARDE AVEC ZECURION STORAGE SECURITY

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zecurion Storage Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zecurion
    Année de fondation
    2001
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PROTÉGER LES DONNÉES STOCKÉES SUR LES SERVEURS ET LES LECTEURS DE SAUVEGARDE AVEC ZECURION STORAGE SECURITY

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Zecurion Storage Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Zecurion
Année de fondation
2001
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®