Top-bewertete iSecurity Field Encryption Alternativen
Das iSecurity-Feldverschlüsselung kann für verschiedene Zwecke verwendet werden und kann helfen, eine gute Menge an CIA (Vertraulichkeit, Integrität, Zugänglichkeit) Bedenken zu bewältigen. Unser Projekt hatte mehrere Umgebungen und Setups, um über verschiedene Integrationsmethoden zu halten. Jetzt haben wir echte geschäftskritische und vertrauliche Daten, die Datenschutzpunkte berühren. Sicherheitsverschlüsselung half uns, diese Informationen zu verschlüsseln, zu maskieren und dann eine eins-zu-eins sichere Schicht zu haben, um diese Informationen zu übermitteln. Dies half, alle Sicherheitsprobleme abzudecken und ein Sicherheitsnetz für alle unsere Integrationen zu haben. Bewertung gesammelt von und auf G2.com gehostet.
Die Verschlüsselung im iSecurity-Bereich ist ein fantastisches Werkzeug und hilft in verschiedenen Setups. Aber manchmal kann es schwierig sein bei mehreren Integrationen, bei denen wir die Payload-Daten offenlegen müssen, damit das Operationsteam sie überprüfen kann. Die gesamte Verschlüsselungseinrichtung und Maskierung kann ein echtes Problem darstellen, wenn diese Daten nicht offengelegt werden. Dies beeinträchtigt das Operationsteam erheblich und kann zu Verzögerungen in unseren Entwürfen und Überprüfungen führen. Nun, es gibt eine Möglichkeit, die Dinge zu handhaben, aber Bereiche, die nur technisch offengelegt sind, können geschickt genutzt werden. Bewertung gesammelt von und auf G2.com gehostet.
10 von 11 Gesamtbewertungen für iSecurity Field Encryption
Wenn es um die Sicherheit von Geschäftsdaten geht, vertrauen wir iSecurity Field Encryption, weil es das Beste ist. Es kommt mit erstaunlichen Funktionen und ist auch erschwinglich. Es macht die Verschlüsselung einfach und die Entschlüsselung mühelos. Es macht den Umgang mit sensiblen Daten einfach und sicher. Bewertung gesammelt von und auf G2.com gehostet.
Bisher war die iSecurity Field Encryption äußerst hilfreich mit begrenzten bis keinen Problemen. Bewertung gesammelt von und auf G2.com gehostet.
Einfache zu bedienende Software, Datensicherheit und freundlicher Kundensupport Bewertung gesammelt von und auf G2.com gehostet.
Es dauert länger als gewöhnlich, das Programm auszuführen, aber insgesamt ist es ein großartiges Paket. Bewertung gesammelt von und auf G2.com gehostet.
Dieses Verschlüsselungswerkzeug ist sehr hilfreich, um die Daten unserer Organisation zu verschlüsseln, indem verschiedene Verschlüsselungstechniken verwendet werden, um sicherzustellen, dass Schlüssel nicht geknackt werden können. Bewertung gesammelt von und auf G2.com gehostet.
Nichts an diesem Verschlüsselungstool auszusetzen, da es sehr perfekt ist. Bewertung gesammelt von und auf G2.com gehostet.

Die meisten Dinge sind gut, das wirklich gute Merkmal ist der On-Demand-Zugang, bei dem man jemandem bei Bedarf Autorität gewähren kann, ohne dass harte Codeänderungen erforderlich sind. Dies kann unterwegs erledigt werden, was wirklich eine gute Option ist. Abgesehen davon sind die grundlegenden Funktionen ziemlich gut und die Benutzeroberfläche ist schön. Bewertung gesammelt von und auf G2.com gehostet.
Nichts Besonderes, aber es wäre schön, wenn wir Multi-OS- oder Multi-Umgebungsunterstützung hätten, da wir Dinge auch auf anderen Betriebssystemen als Windows bereitgestellt haben. Es scheint etwas teuer zu sein, aber ja, es erfüllt die Erwartungen. Bewertung gesammelt von und auf G2.com gehostet.
Ich denke, dass der angebotene Verschlüsselungsstandard und die Zuverlässigkeit es zu einem guten Produkt auf dem Markt machen, außerdem kann es die meisten Datentypen verschlüsseln und bietet auch Schlüsselverwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die meisten Dinge hier, außerdem ist es wettbewerbsfähig mit Azure, aber die Kosten werden festgelegt, anstatt auf geografischen Gebieten basierend. Bewertung gesammelt von und auf G2.com gehostet.

Heutzutage ist Sicherheit das Hauptziel jeder Organisation. iSecurity hilft, die Daten der Organisation durch mehrstufige Verschlüsselung zu verschlüsseln und stellt sicher, dass Schlüssel nicht leicht geknackt werden können. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist kein Nachteil in der Anwendung, aber die Komplexität, die in der Anwendung implementiert ist, kann zu Verwirrung bei den Benutzern führen. Wenn es viel einfacher zu benutzen wäre, wäre es perfekt. Bewertung gesammelt von und auf G2.com gehostet.

Der nützlichste Teil der Verschlüsselung ist, dass sie es uns ermöglicht, die Daten zu schützen, ohne die Software zu ändern. Bewertung gesammelt von und auf G2.com gehostet.
Die Kosten können basierend auf den geografischen Standorten anstelle eines Festpreises berechnet werden. Bewertung gesammelt von und auf G2.com gehostet.
Security is now every organization's top priority. iSecurity uses layered encryption to help encrypt the organization's data, making sure that the keys are difficult to decode. Bewertung gesammelt von und auf G2.com gehostet.
The price of the product is a little high. user Interface has to improve Bewertung gesammelt von und auf G2.com gehostet.
Works efficiently for enterprises of any size, be it small, medium or large. Bewertung gesammelt von und auf G2.com gehostet.
Feature wise nothing is missing. But pricing could have been better. Bewertung gesammelt von und auf G2.com gehostet.
External Encryption was more secure than anyone else Bewertung gesammelt von und auf G2.com gehostet.
Definately the interface can be improved and more towards GUI centric Bewertung gesammelt von und auf G2.com gehostet.