Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Fortanix Alternativen

3 Fortanix Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 Fortanix Bewertungen
4.5 von 5
3 Fortanix Bewertungen
4.5 von 5

Fortanix Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
RR
Head of PR
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Ich fand es interessant, dass Fortanix einen datenzentrierten Ansatz hat. Diese Flexibilität hilft, das Management von Sicherheitsoperationen und einige der wichtigsten Lebenszyklus-Aspekte in Multi-Cloud- und hybriden Umgebungen zu rationalisieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Ich benötige mehr Informationen darüber, wie diese Schlüssel in anderen Anwendungen und in verschiedenen Umgebungen genutzt werden. Sie bieten nicht viel in Bezug auf detaillierte Sichtbarkeit in den Dienst, was für die Fehlersuche und die Identifizierung möglicher Sicherheitsbedrohungen entscheidend ist. Bewertung gesammelt von und auf G2.com gehostet.

HR
Tax Associate
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Durch die Entkopplung von Verschlüsselungsschlüsseln von der Ausrüstung bietet es mir Anpassungsfähigkeit bei der Implementierung von Sicherheitsmaßnahmen in verschiedenen Cloud-Umgebungen. Dies war entscheidend für die Gewährleistung eines konsistenten Datenschutzes beim Verschieben von Arbeitslasten in die Cloud. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Die eingeschränkte Unterstützung für spezifische Vererbungsgadgets hat sich als Herausforderung erwiesen. Ein Teil unserer älteren Maschinen ist nicht mit der Fortanix-Software kompatibel, was Sicherheitslücken in unserer gesamten Infrastruktur verursacht. Bewertung gesammelt von und auf G2.com gehostet.

MM
Systems Administrator
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Fortanix?

Fortanix hat Verschlüsselungsschlüssel von der Hardware getrennt, es hat mir etwas geboten, das die traditionellen Schlüsselverwaltungslösungen nicht haben – Flexibilität und Portabilität. Dies war sehr nützlich bei der Erleichterung der Cloud-Migrationsstrategie für unsere Organisation. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Fortanix?

Das Verwalten vieler Verschlüsselungsgeräte, deren Konfiguration und Überwachung kann anstrengend sein, insbesondere in großen organisatorischen Netzwerken. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Fortanix, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.4
(1,012)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
Sprinto Logo
Sprinto
4.8
(1,247)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
3
Acronis Cyber Protect Cloud Logo
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
4
Druva Data Security Cloud Logo
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud bietet Enterprise Endpoint-Backup und Schutz.
5
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
6
Redstor Backup and Archiving Logo
Redstor Backup and Archiving
4.6
(376)
Entwickelt für die Bereitstellung von Diensten sowie für Unternehmensumgebungen, bietet Redstors disruptive, intelligente, cloud-native Dienstsuite den neuen Standard im Datenmanagement und -schutz. Redstor schützt Daten, die in der breitesten Palette von Umgebungen gespeichert sind, von Infrastruktur bis hin zu einer immer größer werdenden Anzahl von SaaS-Plattformen, über eine einzige mandantenfähige App. Redstors Datenmanagement für Infrastrukturdienste schützt Daten auf moderner und älterer Infrastruktur, einschließlich physischer oder virtualisierter Server, Desktops und Laptops. KI, die in die gesamte Redstor-App integriert ist, hebt Datenrisiken hervor, schützt vor Malware, einschließlich der Verhinderung der Wiederherstellung von Ransomware, und verbessert sich kontinuierlich basierend auf gemeinschaftlich geteilten Erkenntnissen.
7
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(327)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
8
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(206)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
9
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(175)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
10
Check Point CloudGuard CNAPP Logo
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
Mehr anzeigen