Top-bewertete Azure Dedicated HSM Alternativen
Nehmen Sie an der Unterhaltung teil
Gesponsert

AR
Aishwarya R.
Cloud transformation engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Was gefällt dir am besten Azure Dedicated HSM?
Die Sicherheit, die es bietet, Transparenz, Modifikation Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Azure Dedicated HSM?
Die Speicherung von verschlüsselten Daten kann weiterhin abgerufen werden. Bewertung gesammelt von und auf G2.com gehostet.
1 von 2 Gesamtbewertungen für Azure Dedicated HSM
3.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.

JN
Janusz N.
Senior IT Manager / DevOps Tech Lead/ Azure DevOps, Cloud Engineer | Data & Analytics
Unternehmen(> 1000 Mitarbeiter)
Was gefällt dir am besten Azure Dedicated HSM?
Azure Dedicated HSM ermöglicht es Ihnen als dedizierte Einheit, mehr Konfigurationen wie Algorithmus oder Stärke anzuwenden. Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Azure Dedicated HSM?
Der Preis könnte besser sein ;) aber als eine Lösung, die gewidmet ist, ist das normal. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für Azure Dedicated HSM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1

Rapid7 Security Services
3.8
(11)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
2
Cynomi vCISO Platform
4.9
(9)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten.
Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert.
Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
3
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4

NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5

IAM Professional Services
4.5
(3)
Focal Point bietet Implementierungs- und Integrationsdienste für die führenden IAM-, IGA- und PAM-Tools auf dem Markt an, darunter SailPoint, Ping, ForgeRock, CyberArk, Centrify und Oracle. Für Organisationen, die nach der besten Strategie für die Zukunft suchen, bietet Focal Point schnelle IAM-Bewertungen, die Ihr Identitätsprogramm bewerten und maßgeschneiderte und geschäftsorientierte Empfehlungen für den Aufbau eines konformen, sicheren und effizienten Identitätsprogramms liefern.
6

Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
7

Thales
4.0
(2)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
8

Mitnick Security
5.0
(1)
Als der weltweit bekannteste Hacker war Kevin Mitnick Gegenstand unzähliger Nachrichten, Filme und Zeitschriftenartikel, die weltweit veröffentlicht wurden. Er hat Gastauftritte in zahlreichen Fernseh- und Radiosendungen gemacht. Kevins unvergleichliche Erfahrung führt das Global Ghost Team bei der Überprüfung der Sicherheit der weltweit führenden Unternehmen und Regierungen.
9

JuiceSSH
5.0
(1)
JuiceSSH ist ein SSH-Client für Android, der SSH-, lokale Shell- und Telnet-Unterstützung umfasst.
10

Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) vermarktet, entwickelt und produziert biometrische Komponenten und Technologien, die durch die Analyse und den Abgleich des einzigartigen Fingerabdrucks einer Person deren Identität verifizieren.