Introducing G2.ai, the future of software buying.Try now

Top Gratuit Logiciel de gestion des clés de chiffrement

Consultez notre liste de Logiciel de gestion des clés de chiffrement gratuits. Les produits présentés dans cette liste sont ceux qui offrent une version d'essai gratuite. Comme pour la plupart des versions gratuites, il y a des limitations, généralement en termes de temps ou de fonctionnalités.

Si vous souhaitez voir plus de produits et évaluer des options de fonctionnalités supplémentaires, comparez tous les Logiciel de gestion des clés de chiffrement pour vous assurer d'obtenir le bon produit.

Voir les Logiciel de gestion des clés de chiffrement gratuits

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
14 produits Gestion des clés de chiffrement disponibles
(1,033)4.4 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Project Manager
    • Assistant Manager
    Industries
    • Marketing et publicité
    • Construction
    Segment de marché
    • 43% Petite entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Soutien régional
    Moyenne : 8.6
    9.1
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,313 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,233 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Project Manager
  • Assistant Manager
Industries
  • Marketing et publicité
  • Construction
Segment de marché
  • 43% Petite entreprise
  • 39% Marché intermédiaire
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Soutien régional
Moyenne : 8.6
9.1
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,313 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,233 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 30% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Soutien régional
    Moyenne : 8.6
    9.3
    Évolutivité
    Moyenne : 8.7
    8.4
    API/Intégrations
    Moyenne : 8.5
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Akeyless
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 30% Marché intermédiaire
Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Soutien régional
Moyenne : 8.6
9.3
Évolutivité
Moyenne : 8.7
8.4
API/Intégrations
Moyenne : 8.5
8.9
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Akeyless
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ramat Gan, Israel
Twitter
@akeylessio
260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(45)4.3 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    7.6
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    98,579 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,539 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 33% Entreprise
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
7.6
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
98,579 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,539 employés sur LinkedIn®
Propriété
NASDAQ: HCP
(57)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

    Utilisateurs
    • CTO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 84% Petite entreprise
    • 16% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    Soutien régional
    Moyenne : 8.6
    9.5
    Évolutivité
    Moyenne : 8.7
    9.3
    API/Intégrations
    Moyenne : 8.5
    9.5
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Doppler
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, California
    Twitter
    @doppler
    1,378 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

Utilisateurs
  • CTO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 84% Petite entreprise
  • 16% Marché intermédiaire
Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
Soutien régional
Moyenne : 8.6
9.5
Évolutivité
Moyenne : 8.7
9.3
API/Intégrations
Moyenne : 8.5
9.5
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Doppler
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, California
Twitter
@doppler
1,378 abonnés Twitter
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(56)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 82% Entreprise
    • 13% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,763 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 82% Entreprise
  • 13% Marché intermédiaire
Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Keyfactor
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,763 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La protection dont vous avez besoin quand vous en avez besoin, avec Data Protection on Demand. Le Data Protection on Demand de Thales permet aux organisations de bénéficier d'un haut niveau de sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Thales Data Protection on Demand fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,798 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Petite entreprise
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    10.0
    Évolutivité
    Moyenne : 8.7
    10.0
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ubiq permet aux entreprises de chiffrer, de tokeniser et de masquer les données sensibles au niveau des enregistrements individuels et des fichiers et s'intègre avec les fournisseurs d'identité (Okta,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Petite entreprise
  • 25% Entreprise
Ubiq Encryption Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
10.0
Évolutivité
Moyenne : 8.7
10.0
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Page LinkedIn®
www.linkedin.com
Prix de lancement :$0 5 Keys
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    6.7
    Évolutivité
    Moyenne : 8.7
    3.3
    API/Intégrations
    Moyenne : 8.5
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,677 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ManageEngine Key Manager Plus est une solution de gestion de clés basée sur le web qui vous aide à consolider, contrôler, gérer, surveiller et auditer le cycle de vie complet des clés SSH (Secure Shel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
ManageEngine Key Manager Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
6.7
Évolutivité
Moyenne : 8.7
3.3
API/Intégrations
Moyenne : 8.5
10.0
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,677 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Eugene, OR
    Twitter
    @Prime_Factors
    214 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EncryptRIGHT simplifie la protection des données au niveau des applications, offrant un chiffrement robuste, une tokenisation, un masquage dynamique des données et des fonctionnalités de gestion des c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
EncryptRIGHT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Emplacement du siège social
Eugene, OR
Twitter
@Prime_Factors
214 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Control permet aux fabricants de dispositifs IoT et embarqués d'intégrer, de mettre à jour et de gérer de manière transparente la sécurité de leurs produits tout au long de leur cycle de vie

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,763 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Control permet aux fabricants de dispositifs IoT et embarqués d'intégrer, de mettre à jour et de gérer de manière transparente la sécurité de leurs produits tout au long de leur cycle de vie

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Keyfactor Command for IoT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.2
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Keyfactor
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,763 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
(3)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Fortanix, les organisations acquièrent la liberté d'accélérer leur transformation numérique, de combiner et d'analyser des données privées, et de fournir des applications sécurisées qui protègent

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.4
    Facilité d’utilisation
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortanix
    Année de fondation
    2016
    Emplacement du siège social
    Santa Clara CA
    Twitter
    @fortanix
    1,014 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Fortanix, les organisations acquièrent la liberté d'accélérer leur transformation numérique, de combiner et d'analyser des données privées, et de fournir des applications sécurisées qui protègent

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Fortanix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.4
Facilité d’utilisation
Moyenne : 8.8
Détails du vendeur
Vendeur
Fortanix
Année de fondation
2016
Emplacement du siège social
Santa Clara CA
Twitter
@fortanix
1,014 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de contrôle des données d'IronCore Labs offre aux développeurs des outils pour contrôler l'accès aux données avec le chiffrement afin de créer des applications de confiance minimale, de

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IronCore Labs Data Control Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Boulder, US
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de contrôle des données d'IronCore Labs offre aux développeurs des outils pour contrôler l'accès aux données avec le chiffrement afin de créer des applications de confiance minimale, de

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
IronCore Labs Data Control Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Boulder, US
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sepior fournit des logiciels avancés de gestion et de protection des clés cryptographiques, des bibliothèques, des SDK et des ensembles d'outils. Nos clients sont généralement des développeurs de plat

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sepior fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sepior
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sepior fournit des logiciels avancés de gestion et de protection des clés cryptographiques, des bibliothèques, des SDK et des ensembles d'outils. Nos clients sont généralement des développeurs de plat

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Sepior fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sepior
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Unbound Key Control (UKC) est un gestionnaire de clés unifié et un HSM virtuel qui offre une gestion complète du cycle de vie des clés à travers des centres de données sur site et plusieurs environnem

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Unbound CORE for Information Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Unbound Key Control (UKC) est un gestionnaire de clés unifié et un HSM virtuel qui offre une gestion complète du cycle de vie des clés à travers des centres de données sur site et plusieurs environnem

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Unbound CORE for Information Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com