Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Chaves de Criptografia

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia. O gerenciamento adequado garantirá que as chaves de criptografia, e portanto a criptografia e descriptografia de suas informações sensíveis, sejam acessíveis apenas para partes aprovadas. Profissionais de TI e segurança usam essas soluções para garantir que o acesso a informações altamente sensíveis permaneça seguro.

O software de gerenciamento de chaves de criptografia também fornece ferramentas para proteger as chaves em armazenamento, bem como funcionalidade de backup para prevenir perda de dados. Além disso, o software de gerenciamento de chaves de criptografia inclui funcionalidades para distribuir chaves de forma segura para partes aprovadas e aplicar políticas relacionadas ao compartilhamento de chaves.

Certos softwares de criptografia geral fornecem capacidades de gerenciamento de chaves. Ainda assim, essas soluções fornecerão apenas recursos limitados para gerenciamento de chaves, distribuição e aplicação de políticas.

Para se qualificar para inclusão na categoria de Gerenciamento de Chaves de Criptografia, um produto deve:

Fornecer capacidades de gerenciamento de conformidade para chaves de criptografia Incluir funcionalidade de armazenamento e backup de chaves Aplicar políticas de segurança relacionadas ao armazenamento e distribuição de chaves

Melhor Software de Gerenciamento de Chaves de Criptografia à Primeira Vista

Líder:
Easiest to Use:
Melhor Software Gratuito:
Top Trending:
Mostrar menosMostrar mais
Easiest to Use:
Melhor Software Gratuito:
Top Trending:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
68 Listagens disponíveis em Gerenciamento de Chaves de Criptografia
(1,033)4.4 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Egnyte combina o poder da gestão de conteúdo em nuvem, segurança de dados e IA em uma plataforma de conteúdo inteligente. Mais de 22.000 clientes confiam na Egnyte para melhorar a produtividade dos fu

    Usuários
    • Project Manager
    • Assistant Manager
    Indústrias
    • Marketing e Publicidade
    • Construção
    Segmento de Mercado
    • 43% Pequena Empresa
    • 39% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Egnyte
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    65
    Compartilhamento de Arquivos
    42
    Compartilhamento Fácil
    36
    Segurança
    31
    Acesso Fácil
    26
    Contras
    Gerenciamento de Arquivos
    9
    Processamento Lento
    9
    Desempenho lento
    8
    Caro
    6
    Recursos Limitados
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Egnyte recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Suporte Regional
    Média: 8.6
    9.1
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    9.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Egnyte
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Mountain View, CA
    Twitter
    @Egnyte
    16,313 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,233 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Egnyte combina o poder da gestão de conteúdo em nuvem, segurança de dados e IA em uma plataforma de conteúdo inteligente. Mais de 22.000 clientes confiam na Egnyte para melhorar a produtividade dos fu

Usuários
  • Project Manager
  • Assistant Manager
Indústrias
  • Marketing e Publicidade
  • Construção
Segmento de Mercado
  • 43% Pequena Empresa
  • 39% Médio Porte
Prós e Contras de Egnyte
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
65
Compartilhamento de Arquivos
42
Compartilhamento Fácil
36
Segurança
31
Acesso Fácil
26
Contras
Gerenciamento de Arquivos
9
Processamento Lento
9
Desempenho lento
8
Caro
6
Recursos Limitados
6
Egnyte recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Suporte Regional
Média: 8.6
9.1
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
9.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Egnyte
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Mountain View, CA
Twitter
@Egnyte
16,313 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,233 funcionários no LinkedIn®
(23)4.6 de 5
Ver os principais Serviços de Consultoria para Google Cloud Key Management Service
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Gerenciar chaves de criptografia no Google Cloud Platform

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 39% Empresa
    • 22% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.7
    Suporte Regional
    Média: 8.6
    8.6
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.8
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    32,750,646 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    310,860 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Gerenciar chaves de criptografia no Google Cloud Platform

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 39% Empresa
  • 22% Pequena Empresa
Google Cloud Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
7.7
Suporte Regional
Média: 8.6
8.6
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.8
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
32,750,646 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
310,860 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(57)4.4 de 5
5th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Azure Key Vault permite que os usuários armazenem e usem chaves criptográficas dentro do ambiente Microsoft Azure. O Azure Key Vault suporta múltiplos tipos de chaves e algoritmos e permite o uso de M

    Usuários
    • Software Engineer
    Indústrias
    • Tecnologia da Informação e Serviços
    • Contabilidade
    Segmento de Mercado
    • 47% Empresa
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Azure Key Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Suporte Regional
    Média: 8.6
    8.9
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.5
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    234,872 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Azure Key Vault permite que os usuários armazenem e usem chaves criptográficas dentro do ambiente Microsoft Azure. O Azure Key Vault suporta múltiplos tipos de chaves e algoritmos e permite o uso de M

Usuários
  • Software Engineer
Indústrias
  • Tecnologia da Informação e Serviços
  • Contabilidade
Segmento de Mercado
  • 47% Empresa
  • 25% Pequena Empresa
Azure Key Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Suporte Regional
Média: 8.6
8.9
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.5
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
14,002,464 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
234,872 funcionários no LinkedIn®
Propriedade
MSFT
(57)4.8 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros de DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e pr

    Usuários
    • CTO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 84% Pequena Empresa
    • 16% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Doppler secrets management platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    15
    Integrações fáceis
    9
    Integrações
    6
    Flexibilidade
    5
    Segurança
    4
    Contras
    Caro
    5
    Configuração Complexa
    3
    Configurar Dificuldade
    3
    Navegação Ruim
    2
    Problemas de Dependência
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Doppler secrets management platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.6
    Suporte Regional
    Média: 8.6
    9.5
    Escalabilidade
    Média: 8.7
    9.3
    API/Integrações
    Média: 8.5
    9.5
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Doppler
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    San Francisco, California
    Twitter
    @doppler
    1,378 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    42 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros de DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e pr

Usuários
  • CTO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 84% Pequena Empresa
  • 16% Médio Porte
Prós e Contras de Doppler secrets management platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
15
Integrações fáceis
9
Integrações
6
Flexibilidade
5
Segurança
4
Contras
Caro
5
Configuração Complexa
3
Configurar Dificuldade
3
Navegação Ruim
2
Problemas de Dependência
1
Doppler secrets management platform recursos e classificações de usabilidade que preveem a satisfação do usuário
7.6
Suporte Regional
Média: 8.6
9.5
Escalabilidade
Média: 8.7
9.3
API/Integrações
Média: 8.5
9.5
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Doppler
Website da Empresa
Ano de Fundação
2018
Localização da Sede
San Francisco, California
Twitter
@doppler
1,378 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
42 funcionários no LinkedIn®
(76)4.5 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Akeyless está transformando o cenário da segurança de identidade ao oferecer a primeira Plataforma Unificada de Segredos e Identidade de Máquinas do mundo, abordando a principal causa de violações d

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 49% Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Akeyless Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    12
    Suporte ao Cliente
    10
    Segurança
    10
    Armazenamento Seguro
    5
    Integrações fáceis
    4
    Contras
    Interface de usuário ruim
    3
    Problemas de Autenticação
    2
    Documentação
    2
    Falta de Recursos
    2
    Curva de Aprendizado
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Akeyless Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Suporte Regional
    Média: 8.6
    9.3
    Escalabilidade
    Média: 8.7
    8.4
    API/Integrações
    Média: 8.5
    8.9
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Akeyless
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Akeyless está transformando o cenário da segurança de identidade ao oferecer a primeira Plataforma Unificada de Segredos e Identidade de Máquinas do mundo, abordando a principal causa de violações d

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 49% Empresa
  • 30% Médio Porte
Prós e Contras de Akeyless Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
12
Suporte ao Cliente
10
Segurança
10
Armazenamento Seguro
5
Integrações fáceis
4
Contras
Interface de usuário ruim
3
Problemas de Autenticação
2
Documentação
2
Falta de Recursos
2
Curva de Aprendizado
2
Akeyless Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Suporte Regional
Média: 8.6
9.3
Escalabilidade
Média: 8.7
8.4
API/Integrações
Média: 8.5
8.9
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Akeyless
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Ramat Gan, Israel
Twitter
@akeylessio
260 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95 funcionários no LinkedIn®
(36)4.3 de 5
Ver os principais Serviços de Consultoria para Oracle Cloud Infrastructure Vault
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Oracle Cloud Infrastructure Key Management é um serviço gerenciado que permite criptografar seus dados usando chaves que você controla.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Pequena Empresa
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Oracle Cloud Infrastructure Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.3
    API/Integrações
    Média: 8.5
    8.4
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Oracle
    Ano de Fundação
    1977
    Localização da Sede
    Austin, TX
    Twitter
    @Oracle
    822,135 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    199,501 funcionários no LinkedIn®
    Propriedade
    NYSE:ORCL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Oracle Cloud Infrastructure Key Management é um serviço gerenciado que permite criptografar seus dados usando chaves que você controla.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Pequena Empresa
  • 31% Empresa
Oracle Cloud Infrastructure Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.3
API/Integrações
Média: 8.5
8.4
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Oracle
Ano de Fundação
1977
Localização da Sede
Austin, TX
Twitter
@Oracle
822,135 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
199,501 funcionários no LinkedIn®
Propriedade
NYSE:ORCL
(56)4.5 de 5
11th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Keyfactor Command é uma solução de gerenciamento de ciclo de vida de certificados que permite às organizações descobrir, controlar e automatizar o ciclo de vida de chaves e certificados digitais em to

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 82% Empresa
    • 13% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keyfactor Command recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Suporte Regional
    Média: 8.6
    8.7
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.2
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Keyfactor
    Website da Empresa
    Ano de Fundação
    2001
    Localização da Sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,763 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    484 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Keyfactor Command é uma solução de gerenciamento de ciclo de vida de certificados que permite às organizações descobrir, controlar e automatizar o ciclo de vida de chaves e certificados digitais em to

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 82% Empresa
  • 13% Médio Porte
Keyfactor Command recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Suporte Regional
Média: 8.6
8.7
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.2
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Keyfactor
Website da Empresa
Ano de Fundação
2001
Localização da Sede
Independence, Ohio
Twitter
@Keyfactor
1,763 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
484 funcionários no LinkedIn®
(45)4.3 de 5
8th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 42% Médio Porte
    • 33% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Suporte Regional
    Média: 8.6
    8.7
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    7.6
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hashicorp
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, CA
    Twitter
    @hashicorp
    98,579 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,539 funcionários no LinkedIn®
    Propriedade
    NASDAQ: HCP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 42% Médio Porte
  • 33% Empresa
HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Suporte Regional
Média: 8.6
8.7
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
7.6
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Hashicorp
Ano de Fundação
2012
Localização da Sede
San Francisco, CA
Twitter
@hashicorp
98,579 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,539 funcionários no LinkedIn®
Propriedade
NASDAQ: HCP
(14)4.0 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Com o Box KeySafe, você tem controle completo e independente sobre suas chaves de criptografia, sem impacto na experiência do usuário.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 57% Pequena Empresa
    • 29% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Box KeySafe recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    9.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Box
    Ano de Fundação
    1998
    Localização da Sede
    Redwood City, CA
    Twitter
    @Box
    76,835 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,996 funcionários no LinkedIn®
    Propriedade
    NYSE:BOX
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Com o Box KeySafe, você tem controle completo e independente sobre suas chaves de criptografia, sem impacto na experiência do usuário.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 57% Pequena Empresa
  • 29% Empresa
Box KeySafe recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
9.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Box
Ano de Fundação
1998
Localização da Sede
Redwood City, CA
Twitter
@Box
76,835 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,996 funcionários no LinkedIn®
Propriedade
NYSE:BOX
(37)4.4 de 5
7th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS Key Management Service (KMS) é um serviço que ajuda a criar e controlar as chaves de criptografia usadas para criptografar dados, e utiliza Módulos de Segurança de Hardware (HSMs) para proteger a

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 49% Empresa
    • 19% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Key Management Service (KMS) recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    9.2
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    8.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,229,471 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    146,764 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS Key Management Service (KMS) é um serviço que ajuda a criar e controlar as chaves de criptografia usadas para criptografar dados, e utiliza Módulos de Segurança de Hardware (HSMs) para proteger a

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 49% Empresa
  • 19% Médio Porte
AWS Key Management Service (KMS) recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
9.2
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
8.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,229,471 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
146,764 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(17)4.6 de 5
3rd Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 47% Pequena Empresa
    • 41% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    TokenEx
    Ano de Fundação
    2010
    Localização da Sede
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,211 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    24 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 47% Pequena Empresa
  • 41% Médio Porte
IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
TokenEx
Ano de Fundação
2010
Localização da Sede
Edmond, Oklahoma
Twitter
@TokenEx
1,211 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
24 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A computação confidencial do Azure oferece soluções para permitir o isolamento dos seus dados sensíveis enquanto estão sendo processados na nuvem. Saiba como criar e implantar aplicações baseadas em i

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 40% Empresa
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Azure Confidential Computing recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    234,872 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A computação confidencial do Azure oferece soluções para permitir o isolamento dos seus dados sensíveis enquanto estão sendo processados na nuvem. Saiba como criar e implantar aplicações baseadas em i

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 40% Empresa
  • 33% Pequena Empresa
Azure Confidential Computing recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
14,002,464 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
234,872 funcionários no LinkedIn®
Propriedade
MSFT
(82)4.5 de 5
10th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Ver os principais Serviços de Consultoria para Salesforce Shield
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Salesforce Shield é um conjunto de produtos que oferece um nível extra de segurança e proteção além do que já está incorporado no Salesforce. As capacidades do Salesforce Shield ajudam a melhorar a se

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 48% Médio Porte
    • 32% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Salesforce Shield
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    19
    Facilidade de Uso
    15
    Gestão de Privacidade
    15
    Segurança de Dados
    11
    Controle de Acesso
    7
    Contras
    Curva de Aprendizado
    6
    Problemas de Desempenho
    5
    Problemas de Controle de Acesso
    4
    Complexidade
    4
    Questões de Complexidade
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Salesforce Shield recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.7
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Salesforce
    Ano de Fundação
    1999
    Localização da Sede
    San Francisco, CA
    Twitter
    @salesforce
    583,254 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    86,777 funcionários no LinkedIn®
    Propriedade
    NYSE:CRM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Salesforce Shield é um conjunto de produtos que oferece um nível extra de segurança e proteção além do que já está incorporado no Salesforce. As capacidades do Salesforce Shield ajudam a melhorar a se

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 48% Médio Porte
  • 32% Empresa
Prós e Contras de Salesforce Shield
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
19
Facilidade de Uso
15
Gestão de Privacidade
15
Segurança de Dados
11
Controle de Acesso
7
Contras
Curva de Aprendizado
6
Problemas de Desempenho
5
Problemas de Controle de Acesso
4
Complexidade
4
Questões de Complexidade
4
Salesforce Shield recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.7
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Salesforce
Ano de Fundação
1999
Localização da Sede
San Francisco, CA
Twitter
@salesforce
583,254 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
86,777 funcionários no LinkedIn®
Propriedade
NYSE:CRM
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS CloudHSM é um módulo de segurança de hardware (HSM) baseado em nuvem que permite gerar e usar suas próprias chaves de criptografia na Nuvem AWS com facilidade.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 31% Empresa
    • 31% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS CloudHSM recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.2
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,229,471 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    146,764 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS CloudHSM é um módulo de segurança de hardware (HSM) baseado em nuvem que permite gerar e usar suas próprias chaves de criptografia na Nuvem AWS com facilidade.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 31% Empresa
  • 31% Pequena Empresa
AWS CloudHSM recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.2
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,229,471 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
146,764 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(40)4.7 de 5
6th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    OpenSSH fornece ferramentas que permitem criptografar todo o tráfego para ajudar a gerenciar a escuta clandestina, o sequestro de conexão e outros ataques à sua Internet, enquanto oferece capacidades

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 55% Pequena Empresa
    • 23% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OpenSSH recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.6
    Suporte Regional
    Média: 8.6
    8.8
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.8
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OpenBSD
    Ano de Fundação
    1995
    Localização da Sede
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    495 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    78 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

OpenSSH fornece ferramentas que permitem criptografar todo o tráfego para ajudar a gerenciar a escuta clandestina, o sequestro de conexão e outros ataques à sua Internet, enquanto oferece capacidades

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 55% Pequena Empresa
  • 23% Médio Porte
OpenSSH recursos e classificações de usabilidade que preveem a satisfação do usuário
9.6
Suporte Regional
Média: 8.6
8.8
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.8
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
OpenBSD
Ano de Fundação
1995
Localização da Sede
Alberta, Canada
Twitter
@OpenBSD_CVS
495 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
78 funcionários no LinkedIn®
(346)4.4 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:A partir de $119.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

    Usuários
    • IT Manager
    Indústrias
    • Hospital e Cuidados de Saúde
    • Saúde, Bem-estar e Fitness
    Segmento de Mercado
    • 46% Médio Porte
    • 38% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Virtru Email Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    49
    Segurança
    47
    Criptografia
    33
    Proteção
    25
    Compartilhamento Seguro
    25
    Contras
    Problemas de Email
    33
    Problemas de Criptografia de Email
    25
    Problemas de Acesso
    14
    Problemas de Criptografia
    13
    Problemas Técnicos
    11
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Suporte Regional
    Média: 8.6
    7.8
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    9.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Virtru
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,789 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    196 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

Usuários
  • IT Manager
Indústrias
  • Hospital e Cuidados de Saúde
  • Saúde, Bem-estar e Fitness
Segmento de Mercado
  • 46% Médio Porte
  • 38% Pequena Empresa
Prós e Contras de Virtru Email Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
49
Segurança
47
Criptografia
33
Proteção
25
Compartilhamento Seguro
25
Contras
Problemas de Email
33
Problemas de Criptografia de Email
25
Problemas de Acesso
14
Problemas de Criptografia
13
Problemas Técnicos
11
Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Suporte Regional
Média: 8.6
7.8
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
9.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Virtru
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Washington, DC
Twitter
@virtruprivacy
1,789 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
196 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SecureKey é um provedor líder de identidade e autenticação que simplifica o acesso dos consumidores a serviços e aplicações online.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 45% Pequena Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SecureKey
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Segurança
    2
    Conveniência
    1
    Suporte ao Cliente
    1
    Privacidade
    1
    Contras
    Processo de Aprendizagem Difícil
    1
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SecureKey recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2008
    Localização da Sede
    Toronto, ON
    Twitter
    @SecureKey
    2,637 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    26 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SecureKey é um provedor líder de identidade e autenticação que simplifica o acesso dos consumidores a serviços e aplicações online.

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 45% Pequena Empresa
  • 31% Médio Porte
Prós e Contras de SecureKey
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Segurança
2
Conveniência
1
Suporte ao Cliente
1
Privacidade
1
Contras
Processo de Aprendizagem Difícil
1
Caro
1
SecureKey recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2008
Localização da Sede
Toronto, ON
Twitter
@SecureKey
2,637 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
26 funcionários no LinkedIn®
(11)4.2 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    GnuPG permite criptografar e assinar seus dados e comunicações, possui um sistema de gerenciamento de chaves versátil, bem como módulos de acesso para todos os tipos de diretórios de chaves públicas.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GnuPG recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    6.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    GnuPG
    Localização da Sede
    N/A
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

GnuPG permite criptografar e assinar seus dados e comunicações, possui um sistema de gerenciamento de chaves versátil, bem como módulos de acesso para todos os tipos de diretórios de chaves públicas.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 36% Empresa
  • 36% Pequena Empresa
GnuPG recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
6.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
GnuPG
Localização da Sede
N/A
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Vormetric é uma plataforma de segurança de dados que ajuda as empresas a mover e proteger rapidamente os dados onde quer que eles residam, em qualquer banco de dados e aplicação em qualquer ambiente d

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 70% Empresa
    • 20% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Vormetric Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Suporte Regional
    Média: 8.6
    9.3
    Escalabilidade
    Média: 8.7
    9.7
    API/Integrações
    Média: 8.5
    7.6
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,188 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Vormetric é uma plataforma de segurança de dados que ajuda as empresas a mover e proteger rapidamente os dados onde quer que eles residam, em qualquer banco de dados e aplicação em qualquer ambiente d

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 70% Empresa
  • 20% Médio Porte
Vormetric Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Suporte Regional
Média: 8.6
9.3
Escalabilidade
Média: 8.7
9.7
API/Integrações
Média: 8.5
7.6
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,188 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
(6)4.4 de 5
Ver os principais Serviços de Consultoria para Google Cloud HSM
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cloud HSM é um serviço de módulo de segurança de hardware (HSM) hospedado na nuvem na Google Cloud Platform. Com o Cloud HSM, você pode hospedar chaves de criptografia e realizar operações criptográfi

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Empresa
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud HSM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.6
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    32,750,646 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    310,860 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cloud HSM é um serviço de módulo de segurança de hardware (HSM) hospedado na nuvem na Google Cloud Platform. Com o Cloud HSM, você pode hospedar chaves de criptografia e realizar operações criptográfi

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Empresa
  • 33% Pequena Empresa
Google Cloud HSM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.6
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
32,750,646 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
310,860 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Device Authority é uma líder global em Gerenciamento de Identidade e Acesso (IAM) para a Internet das Coisas (IoT) e Blockchain. Nossa plataforma KeyScaler™ fornece confiança para dispositivos IoT e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 46% Empresa
    • 38% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • KeyScaler recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Suporte Regional
    Média: 8.6
    9.2
    Escalabilidade
    Média: 8.7
    9.2
    API/Integrações
    Média: 8.5
    9.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2014
    Localização da Sede
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,648 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    37 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Device Authority é uma líder global em Gerenciamento de Identidade e Acesso (IAM) para a Internet das Coisas (IoT) e Blockchain. Nossa plataforma KeyScaler™ fornece confiança para dispositivos IoT e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 46% Empresa
  • 38% Pequena Empresa
KeyScaler recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Suporte Regional
Média: 8.6
9.2
Escalabilidade
Média: 8.7
9.2
API/Integrações
Média: 8.5
9.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2014
Localização da Sede
Reading, Berkshire
Twitter
@DeviceAuthority
2,648 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
37 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O IBM Guardium Key Lifecycle Manager centraliza, simplifica e automatiza o processo de gerenciamento de chaves de criptografia para ajudar a minimizar riscos e reduzir os custos operacionais do gerenc

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Guardium Key Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    6.7
    Escalabilidade
    Média: 8.7
    6.7
    API/Integrações
    Média: 8.5
    7.5
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    709,764 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    328,966 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O IBM Guardium Key Lifecycle Manager centraliza, simplifica e automatiza o processo de gerenciamento de chaves de criptografia para ajudar a minimizar riscos e reduzir os custos operacionais do gerenc

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 33% Pequena Empresa
IBM Guardium Key Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
6.7
Escalabilidade
Média: 8.7
6.7
API/Integrações
Média: 8.5
7.5
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
709,764 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
328,966 funcionários no LinkedIn®
Propriedade
SWX:IBM
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A proteção que você precisa quando precisa, com Data Protection on Demand. O Data Protection on Demand da Thales capacita as organizações com um alto nível de segurança, eficiência e flexibilidade, t

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 75% Empresa
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales Data Protection on Demand recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,188 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A proteção que você precisa quando precisa, com Data Protection on Demand. O Data Protection on Demand da Thales capacita as organizações com um alto nível de segurança, eficiência e flexibilidade, t

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 75% Empresa
  • 25% Pequena Empresa
Thales Data Protection on Demand recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,188 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Ubiq permite que as empresas criptografem, tokenizem e mascaram dados sensíveis no nível de registro individual e arquivo, e se integra com Provedores de Identidade (Okta, Entra ID) para garantir qu

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 75% Pequena Empresa
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Ubiq Encryption Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Eficiência
    2
    Automação
    1
    Suporte ao Cliente
    1
    Proteção de Dados
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Ubiq Encryption Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Ubiq permite que as empresas criptografem, tokenizem e mascaram dados sensíveis no nível de registro individual e arquivo, e se integra com Provedores de Identidade (Okta, Entra ID) para garantir qu

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 75% Pequena Empresa
  • 25% Empresa
Prós e Contras de Ubiq Encryption Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Eficiência
2
Automação
1
Suporte ao Cliente
1
Proteção de Dados
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Ubiq Encryption Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 73% Empresa
    • 18% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de iSecurity Field Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Segurança de Criptografia
    2
    Acessível
    1
    Suporte ao Cliente
    1
    Proteção de Dados
    1
    Contras
    Desempenho lento
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1983
    Localização da Sede
    Nanuet, NY
    Twitter
    @razleesecurity
    496 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    21 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 73% Empresa
  • 18% Pequena Empresa
Prós e Contras de iSecurity Field Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Segurança de Criptografia
2
Acessível
1
Suporte ao Cliente
1
Proteção de Dados
1
Contras
Desempenho lento
1
iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
1983
Localização da Sede
Nanuet, NY
Twitter
@razleesecurity
496 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
21 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Credenciais privilegiadas são alguns dos alvos de maior valor para os cibercriminosos. Keeper Secrets Manager é uma plataforma totalmente gerenciada na nuvem, com conhecimento zero, para proteger seg

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 75% Pequena Empresa
    • 13% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keeper Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.4
    API/Integrações
    Média: 8.5
    9.4
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2011
    Localização da Sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,974 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    497 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Credenciais privilegiadas são alguns dos alvos de maior valor para os cibercriminosos. Keeper Secrets Manager é uma plataforma totalmente gerenciada na nuvem, com conhecimento zero, para proteger seg

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 75% Pequena Empresa
  • 13% Empresa
Keeper Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.4
API/Integrações
Média: 8.5
9.4
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
2011
Localização da Sede
Chicago, IL
Twitter
@keepersecurity
18,974 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
497 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ManageEngine Key Manager Plus é uma solução de gerenciamento de chaves baseada na web que ajuda a consolidar, controlar, gerenciar, monitorar e auditar todo o ciclo de vida das chaves SSH (Secure Shel

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 33% Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ManageEngine Key Manager Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    6.7
    Escalabilidade
    Média: 8.7
    3.3
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ManageEngine
    Ano de Fundação
    2002
    Localização da Sede
    Del Valle, Texas
    Twitter
    @manageengine
    7,677 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    513 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ManageEngine Key Manager Plus é uma solução de gerenciamento de chaves baseada na web que ajuda a consolidar, controlar, gerenciar, monitorar e auditar todo o ciclo de vida das chaves SSH (Secure Shel

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 33% Empresa
  • 33% Médio Porte
ManageEngine Key Manager Plus recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
6.7
Escalabilidade
Média: 8.7
3.3
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
ManageEngine
Ano de Fundação
2002
Localização da Sede
Del Valle, Texas
Twitter
@manageengine
7,677 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
513 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os dados da empresa e do cliente estão seguros em toda a sua nuvem híbrida. Proteja seus dados em repouso com soluções de criptografia AES-256 bits baseadas em hardware e software. Mantenha a criptogr

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 80% Médio Porte
    • 20% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ONTAP Data Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    3
    Proteção de Dados
    2
    Segurança de Dados
    2
    Criptografia
    2
    Proteção contra Malware
    2
    Contras
    Complexidade
    3
    Questões de Complexidade
    2
    Caro
    2
    Configuração Complexa
    1
    Configuração Complexa
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ONTAP Data Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    NetApp
    Ano de Fundação
    1992
    Localização da Sede
    Sunnyvale, California
    Twitter
    @NetApp
    119,705 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    12,694 funcionários no LinkedIn®
    Propriedade
    NASDAQ
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os dados da empresa e do cliente estão seguros em toda a sua nuvem híbrida. Proteja seus dados em repouso com soluções de criptografia AES-256 bits baseadas em hardware e software. Mantenha a criptogr

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 80% Médio Porte
  • 20% Empresa
Prós e Contras de ONTAP Data Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
3
Proteção de Dados
2
Segurança de Dados
2
Criptografia
2
Proteção contra Malware
2
Contras
Complexidade
3
Questões de Complexidade
2
Caro
2
Configuração Complexa
1
Configuração Complexa
1
ONTAP Data Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
NetApp
Ano de Fundação
1992
Localização da Sede
Sunnyvale, California
Twitter
@NetApp
119,705 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
12,694 funcionários no LinkedIn®
Propriedade
NASDAQ
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Alibaba Cloud Key Management Service (KMS) é um serviço seguro e fácil de usar para criar, controlar e gerenciar chaves de criptografia usadas para proteger seus dados.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Pequena Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Alibaba Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    10.0
    API/Integrações
    Média: 8.5
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Alibaba
    Localização da Sede
    Hangzhou
    Twitter
    @alibaba_cloud
    1,059,398 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,654 funcionários no LinkedIn®
    Propriedade
    BABA
    Receita Total (USD mm)
    $509,711
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Alibaba Cloud Key Management Service (KMS) é um serviço seguro e fácil de usar para criar, controlar e gerenciar chaves de criptografia usadas para proteger seus dados.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Pequena Empresa
  • 33% Médio Porte
Alibaba Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
10.0
API/Integrações
Média: 8.5
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Alibaba
Localização da Sede
Hangzhou
Twitter
@alibaba_cloud
1,059,398 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,654 funcionários no LinkedIn®
Propriedade
BABA
Receita Total (USD mm)
$509,711
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    EncryptRIGHT simplifica a proteção de dados em nível de aplicação, oferecendo criptografia robusta, tokenização, mascaramento dinâmico de dados e funcionalidade de gerenciamento de chaves, juntamente

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • EncryptRIGHT recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.2
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    Eugene, OR
    Twitter
    @Prime_Factors
    214 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

EncryptRIGHT simplifica a proteção de dados em nível de aplicação, oferecendo criptografia robusta, tokenização, mascaramento dinâmico de dados e funcionalidade de gerenciamento de chaves, juntamente

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
EncryptRIGHT recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.2
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Localização da Sede
Eugene, OR
Twitter
@Prime_Factors
214 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Permite que as partes sensíveis à concorrência troquem informações diretamente, e de uma maneira fundamentalmente nova.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Spring Labs
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    2
    Transferência de Dados
    1
    Confiabilidade
    1
    Simples
    1
    Contras
    Documentação Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Spring Labs recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.9
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Spring Labs
    Ano de Fundação
    2017
    Localização da Sede
    Marina del Rey, US
    Página do LinkedIn®
    www.linkedin.com
    84 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Permite que as partes sensíveis à concorrência troquem informações diretamente, e de uma maneira fundamentalmente nova.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 25% Empresa
Prós e Contras de Spring Labs
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
2
Transferência de Dados
1
Confiabilidade
1
Simples
1
Contras
Documentação Ruim
1
Spring Labs recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.9
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Spring Labs
Ano de Fundação
2017
Localização da Sede
Marina del Rey, US
Página do LinkedIn®
www.linkedin.com
84 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os módulos de segurança de hardware nShield (HSMs) fornecem um ambiente reforçado e resistente a adulterações para processamento criptográfico seguro, geração e proteção de chaves, criptografia e mais

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Médio Porte
    • 33% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales Hardware Security Modules (HSMs) recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    6.7
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,188 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os módulos de segurança de hardware nShield (HSMs) fornecem um ambiente reforçado e resistente a adulterações para processamento criptográfico seguro, geração e proteção de chaves, criptografia e mais

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Médio Porte
  • 33% Empresa
Thales Hardware Security Modules (HSMs) recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
6.7
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,188 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
(1)4.5 de 5
Ver os principais Serviços de Consultoria para Enterprise Encryption Management Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    KAPALYA capacita organizações e seus funcionários a armazenar com segurança arquivos sensíveis em repouso e em trânsito em várias plataformas através de um aplicativo de desktop e móvel fácil de usar.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Enterprise Encryption Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kapalya
    Ano de Fundação
    2015
    Localização da Sede
    Berkeley, US
    Página do LinkedIn®
    www.linkedin.com
    5 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

KAPALYA capacita organizações e seus funcionários a armazenar com segurança arquivos sensíveis em repouso e em trânsito em várias plataformas através de um aplicativo de desktop e móvel fácil de usar.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
Enterprise Encryption Management Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Kapalya
Ano de Fundação
2015
Localização da Sede
Berkeley, US
Página do LinkedIn®
www.linkedin.com
5 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Entrust nShield como um Serviço é uma solução baseada em assinatura para gerar, acessar e proteger material de chave criptográfica, separadamente dos dados sensíveis, usando HSMs nShield Connect certi

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Entrust nShield as a Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    8.3
    Escalabilidade
    Média: 8.7
    6.7
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1969
    Localização da Sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,415 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,812 funcionários no LinkedIn®
    Telefone
    1-888-690-2424
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Entrust nShield como um Serviço é uma solução baseada em assinatura para gerar, acessar e proteger material de chave criptográfica, separadamente dos dados sensíveis, usando HSMs nShield Connect certi

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
Entrust nShield as a Service recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
8.3
Escalabilidade
Média: 8.7
6.7
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
1969
Localização da Sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,415 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,812 funcionários no LinkedIn®
Telefone
1-888-690-2424
(1)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    EnvKey é um software que previne o compartilhamento inseguro e a proliferação de configurações. Funciona como uma gestão de configuração e segredos com criptografia de ponta a ponta.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • EnvKey recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Suporte Regional
    Média: 8.6
    6.7
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Envkey
    Twitter
    @EnvkeyConfig
    484 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

EnvKey é um software que previne o compartilhamento inseguro e a proliferação de configurações. Funciona como uma gestão de configuração e segredos com criptografia de ponta a ponta.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
EnvKey recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Suporte Regional
Média: 8.6
6.7
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Envkey
Twitter
@EnvkeyConfig
484 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Equinix SmartKey recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Equinix
    Ano de Fundação
    1998
    Localização da Sede
    Redwood City, California
    Twitter
    @Equinix
    27,370 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    14,106 funcionários no LinkedIn®
    Propriedade
    NASDAQ: EQIX
Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
Equinix SmartKey recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Equinix
Ano de Fundação
1998
Localização da Sede
Redwood City, California
Twitter
@Equinix
27,370 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
14,106 funcionários no LinkedIn®
Propriedade
NASDAQ: EQIX
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Keyfactor Control permite que os fabricantes de dispositivos IoT e incorporados integrem, atualizem e gerenciem a segurança de seus produtos ao longo de seu ciclo de vida. Desde o design e desenvolvim

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keyfactor Command for IoT recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    9.2
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Keyfactor
    Ano de Fundação
    2001
    Localização da Sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,763 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    484 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Keyfactor Control permite que os fabricantes de dispositivos IoT e incorporados integrem, atualizem e gerenciem a segurança de seus produtos ao longo de seu ciclo de vida. Desde o design e desenvolvim

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Empresa
Keyfactor Command for IoT recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
9.2
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Keyfactor
Ano de Fundação
2001
Localização da Sede
Independence, Ohio
Twitter
@Keyfactor
1,763 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
484 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Lockr é a primeira API hospedada e gerenciamento de chaves de criptografia para sistemas modernos de gerenciamento de conteúdo como Drupal e WordPress, oferecendo uma solução acessível e fácil de impl

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Lockr recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Twitter
    @KeyLockr
    467 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Lockr é a primeira API hospedada e gerenciamento de chaves de criptografia para sistemas modernos de gerenciamento de conteúdo como Drupal e WordPress, oferecendo uma solução acessível e fácil de impl

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Lockr recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Twitter
@KeyLockr
467 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Rápido, seguro, conformidade com PCI e muito mais. Tão fácil quanto uma API. Tokenização, governança de dados e controle de acesso, gerenciamento de chaves do cliente, esquemas de dados totalmente pe

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Payments Data Privacy Vault
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção de Dados
    1
    Segurança
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Payments Data Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Skyflow
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Rápido, seguro, conformidade com PCI e muito mais. Tão fácil quanto uma API. Tokenização, governança de dados e controle de acesso, gerenciamento de chaves do cliente, esquemas de dados totalmente pe

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Prós e Contras de Payments Data Privacy Vault
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção de Dados
1
Segurança
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
Payments Data Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Skyflow
Página do LinkedIn®
www.linkedin.com
(1)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de PK Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Acessível
    1
    Cibersegurança
    1
    Criptografia
    1
    Segurança de Criptografia
    1
    Recursos
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • PK Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    10.0
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    PKWARE
    Ano de Fundação
    1986
    Localização da Sede
    Milwaukee, WI
    Twitter
    @PKWARE
    1,148 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    153 funcionários no LinkedIn®
Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Prós e Contras de PK Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Acessível
1
Cibersegurança
1
Criptografia
1
Segurança de Criptografia
1
Recursos
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
PK Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
10.0
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
PKWARE
Ano de Fundação
1986
Localização da Sede
Milwaukee, WI
Twitter
@PKWARE
1,148 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
153 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O CipherTrust Cloud Key Manager (CCKM) simplifica o gerenciamento de chaves nativas da nuvem, BYOK e HYOK a partir de um único console de gerenciamento unificado. Aumenta a eficiência e a resiliência

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales CipherTrust Cloud Key Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    6.7
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,188 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O CipherTrust Cloud Key Manager (CCKM) simplifica o gerenciamento de chaves nativas da nuvem, BYOK e HYOK a partir de um único console de gerenciamento unificado. Aumenta a eficiência e a resiliência

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Thales CipherTrust Cloud Key Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
6.7
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,188 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Absio move a segurança de dados para o topo da pilha com soluções de segurança de dados em nível de aplicação e serviços de consultoria.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Absio Broker recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Absio
    Localização da Sede
    Denver, Colorado
    Página do LinkedIn®
    www.linkedin.com
    6 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Absio move a segurança de dados para o topo da pilha com soluções de segurança de dados em nível de aplicação e serviços de consultoria.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Absio Broker recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Absio
Localização da Sede
Denver, Colorado
Página do LinkedIn®
www.linkedin.com
6 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    DigiCert Trust Lifecycle Manager é uma solução convergente de confiança digital pública e privada para gerenciamento de certificados agnósticos de CA e serviços de PKI. O Trust Lifecycle Manager centr

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 45% Médio Porte
    • 36% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • DigiCert Trust Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.6
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    digicert
    Ano de Fundação
    2003
    Localização da Sede
    Lehi, UT
    Twitter
    @digicert
    6,703 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,722 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

DigiCert Trust Lifecycle Manager é uma solução convergente de confiança digital pública e privada para gerenciamento de certificados agnósticos de CA e serviços de PKI. O Trust Lifecycle Manager centr

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 45% Médio Porte
  • 36% Empresa
DigiCert Trust Lifecycle Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.6
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
digicert
Ano de Fundação
2003
Localização da Sede
Lehi, UT
Twitter
@digicert
6,703 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,722 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    DuoKey é uma empresa sediada na Suíça, com sede em Prilly, que se especializa em soluções avançadas de criptografia e gerenciamento de chaves. A empresa oferece um conjunto abrangente de produtos de

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • DuoKey Key Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    DuoKey
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

DuoKey é uma empresa sediada na Suíça, com sede em Prilly, que se especializa em soluções avançadas de criptografia e gerenciamento de chaves. A empresa oferece um conjunto abrangente de produtos de

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
DuoKey Key Management recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
DuoKey
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Criptografia de Dados Transparente para qualquer aplicação ou banco de dados na Plataforma Windows. Físico, Virtual ou Nuvem. SQL Server, MySQL, Servidores Web, Aplicações Legadas. Com Gerenciamento C

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Encryptonizer
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção de Dados
    1
    Integrações
    1
    Proteção
    1
    Contras
    Compatibilidade Limitada com o Sistema Operacional
    1
    Limitações Móveis
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Encryptonizer recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1992
    Localização da Sede
    Stamford, US
    Twitter
    @NetLibSecurity
    564 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Criptografia de Dados Transparente para qualquer aplicação ou banco de dados na Plataforma Windows. Físico, Virtual ou Nuvem. SQL Server, MySQL, Servidores Web, Aplicações Legadas. Com Gerenciamento C

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Prós e Contras de Encryptonizer
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção de Dados
1
Integrações
1
Proteção
1
Contras
Compatibilidade Limitada com o Sistema Operacional
1
Limitações Móveis
1
Encryptonizer recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
1992
Localização da Sede
Stamford, US
Twitter
@NetLibSecurity
564 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Segurança Criptográfica da Entrust é uma solução inovadora que unifica o gerenciamento criptográfico ao combinar as ricas capacidades usadas para operar a infraestrutura de chave públi

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Entrust Cryptographic Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1969
    Localização da Sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,415 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,812 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Segurança Criptográfica da Entrust é uma solução inovadora que unifica o gerenciamento criptográfico ao combinar as ricas capacidades usadas para operar a infraestrutura de chave públi

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Entrust Cryptographic Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1969
Localização da Sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,415 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,812 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Entrust KeyControl redefine a gestão de chaves criptográficas e segredos ao combinar o gerenciamento do ciclo de vida das chaves e uma arquitetura descentralizada baseada em cofres com capacidades a

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Entrust KeyControl recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1969
    Localização da Sede
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,415 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,812 funcionários no LinkedIn®
    Telefone
    1-888-690-2424
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Entrust KeyControl redefine a gestão de chaves criptográficas e segredos ao combinar o gerenciamento do ciclo de vida das chaves e uma arquitetura descentralizada baseada em cofres com capacidades a

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Entrust KeyControl recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
1969
Localização da Sede
Minneapolis, MN
Twitter
@Entrust_Corp
6,415 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,812 funcionários no LinkedIn®
Telefone
1-888-690-2424
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Se a sua organização enfrenta o risco operacional de interrupções relacionadas a certificados, lacunas de conformidade na governança de PKI ou vulnerabilidades de segurança devido a identidades de máq

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Evertrust Horizon recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Evertrust
    Ano de Fundação
    2017
    Localização da Sede
    Paris, FR
    Página do LinkedIn®
    www.linkedin.com
    50 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Se a sua organização enfrenta o risco operacional de interrupções relacionadas a certificados, lacunas de conformidade na governança de PKI ou vulnerabilidades de segurança devido a identidades de máq

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Evertrust Horizon recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Evertrust
Ano de Fundação
2017
Localização da Sede
Paris, FR
Página do LinkedIn®
www.linkedin.com
50 funcionários no LinkedIn®
(3)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Com a Fortanix, as organizações ganham a liberdade de acelerar sua transformação digital, combinar e analisar dados privados e entregar aplicativos seguros que protegem a privacidade das pessoas que a

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 67% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Fortanix
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Integração em Nuvem
    3
    Soluções Completas
    1
    Proteção de Dados
    1
    Segurança
    1
    Contras
    Problemas de Compatibilidade
    1
    Gestão de Dados
    1
    Segurança Inadequada
    1
    Detalhes Insuficientes
    1
    Visibilidade Limitada
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Fortanix recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.4
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortanix
    Ano de Fundação
    2016
    Localização da Sede
    Santa Clara CA
    Twitter
    @fortanix
    1,014 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    34 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Com a Fortanix, as organizações ganham a liberdade de acelerar sua transformação digital, combinar e analisar dados privados e entregar aplicativos seguros que protegem a privacidade das pessoas que a

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 67% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Fortanix
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Integração em Nuvem
3
Soluções Completas
1
Proteção de Dados
1
Segurança
1
Contras
Problemas de Compatibilidade
1
Gestão de Dados
1
Segurança Inadequada
1
Detalhes Insuficientes
1
Visibilidade Limitada
1
Fortanix recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.4
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Fortanix
Ano de Fundação
2016
Localização da Sede
Santa Clara CA
Twitter
@fortanix
1,014 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
34 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HyTrust KeyControl simplifica o processo de gerenciamento de chaves para aplicativos que não exigem gerenciamento de chaves baseado em políticas sofisticadas – mas ainda precisam ter desempenho em esc

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HyTrust Key Control recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    HyTrust
    Localização da Sede
    Minneapolis, Minnesota, United States
    Twitter
    @HyTrust
    1,601 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,812 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HyTrust KeyControl simplifica o processo de gerenciamento de chaves para aplicativos que não exigem gerenciamento de chaves baseado em políticas sofisticadas – mas ainda precisam ter desempenho em esc

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
HyTrust Key Control recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
HyTrust
Localização da Sede
Minneapolis, Minnesota, United States
Twitter
@HyTrust
1,601 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,812 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O IBM Guardium Data Encryption consiste em um conjunto integrado de produtos construídos em uma infraestrutura comum. Essas soluções altamente escaláveis fornecem capacidades de criptografia, tokeniza

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
    • 25% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Guardium Data Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    7.1
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    709,764 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    328,966 funcionários no LinkedIn®
    Propriedade
    SWX:IBM
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O IBM Guardium Data Encryption consiste em um conjunto integrado de produtos construídos em uma infraestrutura comum. Essas soluções altamente escaláveis fornecem capacidades de criptografia, tokeniza

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
  • 25% Empresa
IBM Guardium Data Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
7.1
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
IBM
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
709,764 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
328,966 funcionários no LinkedIn®
Propriedade
SWX:IBM
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma de Controle de Dados da IronCore Labs oferece aos desenvolvedores ferramentas para controlar o acesso aos dados com criptografia para construir aplicações de confiança mínima, confiança z

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IronCore Labs Data Control Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2015
    Localização da Sede
    Boulder, US
    Página do LinkedIn®
    www.linkedin.com
    10 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma de Controle de Dados da IronCore Labs oferece aos desenvolvedores ferramentas para controlar o acesso aos dados com criptografia para construir aplicações de confiança mínima, confiança z

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
IronCore Labs Data Control Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
2015
Localização da Sede
Boulder, US
Página do LinkedIn®
www.linkedin.com
10 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • KETS Quantum Key Distribution recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    KETS
    Ano de Fundação
    2016
    Localização da Sede
    Kingswood, England, United Kingdom
    Página do LinkedIn®
    www.linkedin.com
    18 funcionários no LinkedIn®
Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
KETS Quantum Key Distribution recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
KETS
Ano de Fundação
2016
Localização da Sede
Kingswood, England, United Kingdom
Página do LinkedIn®
www.linkedin.com
18 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    KeyNexus é um serviço de armazenamento e provisionamento de chaves de criptografia baseado em nuvem, desenvolvido especificamente para desenvolvedores de aplicações baseadas em nuvem.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • KeyNexus recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    KeyNexus
    Ano de Fundação
    2012
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

KeyNexus é um serviço de armazenamento e provisionamento de chaves de criptografia baseado em nuvem, desenvolvido especificamente para desenvolvedores de aplicações baseadas em nuvem.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
KeyNexus recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
KeyNexus
Ano de Fundação
2012
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Solução completa de gerenciamento de chaves independente de fornecedor.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OASIS Key Management Interoperability Protocol (KMIP) recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cryptsoft
    Ano de Fundação
    1996
    Localização da Sede
    Brisbane, AU
    Página do LinkedIn®
    www.linkedin.com
    15 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Solução completa de gerenciamento de chaves independente de fornecedor.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
OASIS Key Management Interoperability Protocol (KMIP) recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Cryptsoft
Ano de Fundação
1996
Localização da Sede
Brisbane, AU
Página do LinkedIn®
www.linkedin.com
15 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Acelere sua velocidade de inovação enquanto garante a privacidade, segurança e conformidade dos dados. Tão fácil quanto uma API. Rápido de implementar, infinitamente personalizável e pronto para ajuda

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • PII Data Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Skyflow
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Acelere sua velocidade de inovação enquanto garante a privacidade, segurança e conformidade dos dados. Tão fácil quanto uma API. Rápido de implementar, infinitamente personalizável e pronto para ajuda

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
PII Data Privacy Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Skyflow
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma Parte Fundamental da Fortra (a nova face da HelpSystems) A Powertech tem orgulho de fazer parte do abrangente portfólio de cibersegurança da Fortra. A Fortra simplifica o complexo cenário de cib

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Powertech Encryption for IBM i recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    10.0
    Facilidade de Uso
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Fortra
    Ano de Fundação
    1982
    Localização da Sede
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,643 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma Parte Fundamental da Fortra (a nova face da HelpSystems) A Powertech tem orgulho de fazer parte do abrangente portfólio de cibersegurança da Fortra. A Fortra simplifica o complexo cenário de cib

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Powertech Encryption for IBM i recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
10.0
Facilidade de Uso
Média: 8.8
Detalhes do Vendedor
Vendedor
Fortra
Ano de Fundação
1982
Localização da Sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,643 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Privakey Cloud usa a estrutura OpenID Connect e se comporta de maneira muito semelhante a um login social, facilitando a habilitação para sites, serviços online e aplicativos.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Privakey Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Privakey
    Ano de Fundação
    2016
    Localização da Sede
    Philadelphia, US
    Twitter
    @privakey
    223 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Privakey Cloud usa a estrutura OpenID Connect e se comporta de maneira muito semelhante a um login social, facilitando a habilitação para sites, serviços online e aplicativos.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Privakey Cloud recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Privakey
Ano de Fundação
2016
Localização da Sede
Philadelphia, US
Twitter
@privakey
223 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    RevBits Privileged Access Management é uma solução quatro em um que inclui gerenciamento de contas privilegiadas, senhas, chaves e certificados, além de um extenso registro de sessões que captura pres

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Privileged Access Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2016
    Localização da Sede
    Mineola, US
    Página do LinkedIn®
    www.linkedin.com
    12 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

RevBits Privileged Access Management é uma solução quatro em um que inclui gerenciamento de contas privilegiadas, senhas, chaves e certificados, além de um extenso registro de sessões que captura pres

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Privileged Access Management recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
2016
Localização da Sede
Mineola, US
Página do LinkedIn®
www.linkedin.com
12 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Randtronics DPM Key Manager fornece gerenciamento centralizado do ciclo de vida de chaves para produtos de criptografia Randtronics e não Randtronics.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Randtronics DPM easyKey recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Randtronics
    Ano de Fundação
    2002
    Localização da Sede
    North Ryde, AU
    Twitter
    @Randtronics
    82 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    12 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Randtronics DPM Key Manager fornece gerenciamento centralizado do ciclo de vida de chaves para produtos de criptografia Randtronics e não Randtronics.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Randtronics DPM easyKey recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Randtronics
Ano de Fundação
2002
Localização da Sede
North Ryde, AU
Twitter
@Randtronics
82 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
12 funcionários no LinkedIn®
0 classificações
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sepior fornece software avançado de gerenciamento e proteção de chaves criptográficas, bibliotecas, SDKs e conjuntos de ferramentas. Nossos clientes são tipicamente desenvolvedores de plataformas, p

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sepior recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sepior
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sepior fornece software avançado de gerenciamento e proteção de chaves criptográficas, bibliotecas, SDKs e conjuntos de ferramentas. Nossos clientes são tipicamente desenvolvedores de plataformas, p

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Sepior recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Sepior
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O SSH Universal Key Manager concede, automatiza e permite o acesso remoto com login único ao núcleo digital de cada empresa da Fortune 500.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SSH Universal Key Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1995
    Localização da Sede
    Helsinki, FI
    Twitter
    @SSH
    3,398 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    521 funcionários no LinkedIn®
    Propriedade
    HEL: SSH1V
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O SSH Universal Key Manager concede, automatiza e permite o acesso remoto com login único ao núcleo digital de cada empresa da Fortune 500.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
SSH Universal Key Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
1995
Localização da Sede
Helsinki, FI
Twitter
@SSH
3,398 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
521 funcionários no LinkedIn®
Propriedade
HEL: SSH1V
0 classificações
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Tanker ajuda as empresas a lidar com dados sensíveis dos usuários.

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tanker recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tanker
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Tanker ajuda as empresas a lidar com dados sensíveis dos usuários.

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Tanker recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Tanker
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O CipherTrust Manager da Thales é a solução de gerenciamento de chaves, permitindo que as empresas gerenciem chaves de criptografia, definam controle de acesso e configurem políticas de segurança a pa

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Thales CipherTrust Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Thales Group
    Localização da Sede
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,798 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,188 funcionários no LinkedIn®
    Propriedade
    EPA:HO
    Receita Total (USD mm)
    $15,854
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O CipherTrust Manager da Thales é a solução de gerenciamento de chaves, permitindo que as empresas gerenciem chaves de criptografia, definam controle de acesso e configurem políticas de segurança a pa

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Médio Porte
Thales CipherTrust Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Thales Group
Localização da Sede
Austin, Texas
Twitter
@ThalesCloudSec
6,798 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,188 funcionários no LinkedIn®
Propriedade
EPA:HO
Receita Total (USD mm)
$15,854
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Unbound Key Control (UKC) é um gerenciador de chaves unificado e HSM virtual que fornece gerenciamento completo do ciclo de vida das chaves em data centers locais e múltiplos ambientes de nuvem. Esta

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Unbound CORE for Information Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Unbound Key Control (UKC) é um gerenciador de chaves unificado e HSM virtual que fornece gerenciamento completo do ciclo de vida das chaves em data centers locais e múltiplos ambientes de nuvem. Esta

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Unbound CORE for Information Security recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    VAULTODY é uma plataforma de tecnologia de custódia que fornece uma infraestrutura de carteira MPC segura para gestão de ativos criptográficos de forma contínua e flexível. A plataforma combina tecnol

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Vaultody recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Vaultody Ltd
    Ano de Fundação
    2022
    Localização da Sede
    Sofia, Bulgaria
    Twitter
    @Vaultody
    32 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

VAULTODY é uma plataforma de tecnologia de custódia que fornece uma infraestrutura de carteira MPC segura para gestão de ativos criptográficos de forma contínua e flexível. A plataforma combina tecnol

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Vaultody recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Vaultody Ltd
Ano de Fundação
2022
Localização da Sede
Sofia, Bulgaria
Twitter
@Vaultody
32 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • vSEC:CMS C-Series recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Versasec AB
    Página do LinkedIn®
    www.linkedin.com
Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
vSEC:CMS C-Series recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Versasec AB
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteja os dados armazenados em servidores e unidades de backup com Zecurion Storage Security

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zecurion Storage Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zecurion
    Ano de Fundação
    2001
    Localização da Sede
    New York, US
    Página do LinkedIn®
    www.linkedin.com
    37 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteja os dados armazenados em servidores e unidades de backup com Zecurion Storage Security

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Zecurion Storage Security recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Zecurion
Ano de Fundação
2001
Localização da Sede
New York, US
Página do LinkedIn®
www.linkedin.com
37 funcionários no LinkedIn®