Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Fortanix Alternativen

Fortanix Bewertungen & Produktdetails

HR
Tax Associate
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Durch die Entkopplung von Verschlüsselungsschlüsseln von der Ausrüstung bietet es mir Anpassungsfähigkeit bei der Implementierung von Sicherheitsmaßnahmen in verschiedenen Cloud-Umgebungen. Dies war entscheidend für die Gewährleistung eines konsistenten Datenschutzes beim Verschieben von Arbeitslasten in die Cloud. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Die eingeschränkte Unterstützung für spezifische Vererbungsgadgets hat sich als Herausforderung erwiesen. Ein Teil unserer älteren Maschinen ist nicht mit der Fortanix-Software kompatibel, was Sicherheitslücken in unserer gesamten Infrastruktur verursacht. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Fortanix Solving und wie profitieren Sie davon?

Fortanix hat an meiner Fähigkeit gearbeitet, Verschlüsselungsschlüssel in einer gemischten IT-Umgebung zu verwalten. Das zentrale Schlüsselverwaltungssystem beseitigt das Risiko der Schlüsselverbreitung und vereinfacht das Schlüssel-Lebenszyklusmanagement. Bewertung gesammelt von und auf G2.com gehostet.

Fortanix Übersicht

Was ist Fortanix?

Mit Fortanix gewinnen Organisationen die Freiheit, ihre digitale Transformation zu beschleunigen, private Daten zu kombinieren und zu analysieren und sichere Anwendungen bereitzustellen, die die Privatsphäre der Menschen schützen, denen sie dienen. Fortanix entkoppelt Sicherheit von der Infrastruktur – Sicherheit wird zu einer Eigenschaft der Daten selbst.

Fortanix Details
Diskussionen
Fortanix Community
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Fortanix Data Security Manager (DSM) SaaS bietet integrierte Datensicherheit mit Verschlüsselung, Multicloud-Schlüsselverwaltung, Tokenisierung und anderen Funktionen von einer Plattform, bereitgestellt als Service.


Verkäuferdetails
Verkäufer
Fortanix
Gründungsjahr
2016
Hauptsitz
Santa Clara CA
Twitter
@fortanix
1,029 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
Beschreibung

With Fortanix, organizations gain the freedom to accelerate their digital transformation, combine and analyze private data, and deliver secure applications that protect the privacy of the people they serve. Fortanix decouples security from infrastructure – security becomes a property of the data itself.


AG
Übersicht bereitgestellt von:

Aktuelle Fortanix Bewertungen

MM
Mariya M.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Größere Fähigkeit zur Entwicklung neuer Technologien"
Fortanix hat Verschlüsselungsschlüssel von der Hardware getrennt, es hat mir etwas geboten, das die traditionellen Schlüsselverwaltungslösungen nic...
HR
Henrijs R.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Informationsgetriebener Sicherheitsansatz"
Durch die Entkopplung von Verschlüsselungsschlüsseln von der Ausrüstung bietet es mir Anpassungsfähigkeit bei der Implementierung von Sicherheitsma...
RR
Rafael R.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Management-Lösung für datenzentrierte Sicherheit"
Ich fand es interessant, dass Fortanix einen datenzentrierten Ansatz hat. Diese Flexibilität hilft, das Management von Sicherheitsoperationen und e...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Fortanix Medien

Fortanix Demo - Fortanix Team
Fortanix Team
Fortanix Demo - Intel Events
Intel Events
Beantworten Sie einige Fragen, um der Fortanix-Community zu helfen
Haben sie Fortanix schon einmal verwendet?
Ja

2 von 3 Gesamtbewertungen für Fortanix

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 von 3 Gesamtbewertungen für Fortanix
4.5 von 5
2 von 3 Gesamtbewertungen für Fortanix
4.5 von 5

Fortanix Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
RR
Head of PR
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Ich fand es interessant, dass Fortanix einen datenzentrierten Ansatz hat. Diese Flexibilität hilft, das Management von Sicherheitsoperationen und einige der wichtigsten Lebenszyklus-Aspekte in Multi-Cloud- und hybriden Umgebungen zu rationalisieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Ich benötige mehr Informationen darüber, wie diese Schlüssel in anderen Anwendungen und in verschiedenen Umgebungen genutzt werden. Sie bieten nicht viel in Bezug auf detaillierte Sichtbarkeit in den Dienst, was für die Fehlersuche und die Identifizierung möglicher Sicherheitsbedrohungen entscheidend ist. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Fortanix Solving und wie profitieren Sie davon?

Fortanix hat die Verschlüsselungsfähigkeiten meiner Organisation verbessert. Es stellt auch sicher, dass wir ein ähnliches Sicherheitsniveau haben, wenn unsere Daten an verschiedenen Standorten gespeichert werden. Das einheitliche Schlüsselmanagement hilft auch, einige Probleme bei der Arbeit zu vermeiden, da administrative Funktionen schnell ausgeführt werden. Bewertung gesammelt von und auf G2.com gehostet.

MM
Systems Administrator
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Fortanix hat Verschlüsselungsschlüssel von der Hardware getrennt, es hat mir etwas geboten, das die traditionellen Schlüsselverwaltungslösungen nicht haben – Flexibilität und Portabilität. Dies war sehr nützlich bei der Erleichterung der Cloud-Migrationsstrategie für unsere Organisation. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Das Verwalten vieler Verschlüsselungsgeräte, deren Konfiguration und Überwachung kann anstrengend sein, insbesondere in großen organisatorischen Netzwerken. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Fortanix Solving und wie profitieren Sie davon?

Fortanix schützt Informationen in einer komplizierten hybriden IT-Welt. Der datenzentrierte Ansatz befreit uns auch von den Einschränkungen, auf Hardware angewiesen zu sein und an einen bestimmten Anbieter für Verschlüsselung gebunden zu sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Fortanix, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.4
(1,012)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
Sprinto Logo
Sprinto
4.8
(1,247)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
3
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
4
Druva Data Security Cloud Logo
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud bietet Enterprise Endpoint-Backup und Schutz.
5
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
6
Redstor Backup and Archiving Logo
Redstor Backup and Archiving
4.6
(376)
Entwickelt für die Bereitstellung von Diensten sowie für Unternehmensumgebungen, bietet Redstors disruptive, intelligente, cloud-native Dienstsuite den neuen Standard im Datenmanagement und -schutz. Redstor schützt Daten, die in der breitesten Palette von Umgebungen gespeichert sind, von Infrastruktur bis hin zu einer immer größer werdenden Anzahl von SaaS-Plattformen, über eine einzige mandantenfähige App. Redstors Datenmanagement für Infrastrukturdienste schützt Daten auf moderner und älterer Infrastruktur, einschließlich physischer oder virtualisierter Server, Desktops und Laptops. KI, die in die gesamte Redstor-App integriert ist, hebt Datenrisiken hervor, schützt vor Malware, einschließlich der Verhinderung der Wiederherstellung von Ransomware, und verbessert sich kontinuierlich basierend auf gemeinschaftlich geteilten Erkenntnissen.
7
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(327)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
8
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(206)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
9
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(175)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
10
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
Mehr anzeigen