Por PKWARE
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de PK Protect Mejor Valoradas

Reseñas de PK Protect

Descripción general de la suite PK Protect

Included with this Suite
Detalles PK Protect
Mostrar menosMostrar más

Detalles del vendedor
Vendedor
PKWARE
Año de fundación
1986
Ubicación de la sede
Milwaukee, WI
Twitter
@PKWARE
1,163 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
156 empleados en LinkedIn®

SW
Resumen proporcionado por:
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de PK Protect

3 PK Protect Reseñas

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
3 PK Protect Reseñas
4.5 de 5
3 PK Protect Reseñas
4.5 de 5
Las reseñas de G2 son auténticas y verificadas.
YB
Marketing and Advertising at MarketingSecom
Marketing and Advertising
Mediana Empresa(51-1000 empleados)
Producto revisado: PK Encryption
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de PK Encryption?

Es una herramienta poderosa en áreas de protección cibernética, esta solución resuelve problemas de acceso no autorizado o fuga de información empresarial gracias a su completo sistema de cifrado, PK Encrypt entiende que es necesario proteger los datos empresariales así como el acceso a los sistemas, también cuenta con capacidades de integración con las principales herramientas de IBM de manera rápida y confiable, esta solución crea claves de seguridad muy poderosas por lo que es poco probable que se tenga acceso a la información sin tener esta información, y también es adaptable a empresas sin ser tan esencial la industria donde despega. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PK Encryption?

Es una solución completa, conoce las necesidades de los clientes que requieren sus servicios, por lo tanto, me parece que cumple con los estándares y se enfoca mucho en las directrices de seguridad internacional. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay PK Encryption ¿Y cómo te beneficia eso?

Ha permitido cifrar el acceso por departamento, el trabajo en equipo es importante, pero dado que trabajamos en muchos entornos, es fácil influir en la información proporcionada por cada profesional, esto puede llevar a que las personas tengan acceso no autorizado a nuestro sistema, la herramienta nos permite integrarla con soluciones de IBM, siendo esta una de sus soluciones de ciberseguridad que nos ha ayudado en los últimos años. Reseña recopilada por y alojada en G2.com.

Manik K.
MK
Technical Consultant II
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de PK Masking?

Enmascarar información confidencial y sensible ayuda a asegurar las bases de datos de la organización contra el uso indebido. Lo mejor es que los datos están protegidos con un riesgo mínimo y buen valor. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PK Masking?

Donde el enmascaramiento de pk está dominando con gran uso, el único problema que siento es la complejidad con la que las organizaciones están enmascarando los datos para que permanezcan protegidos y aptos para su uso cuando sea necesario o consultado. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay PK Masking ¿Y cómo te beneficia eso?

PK masking ha ayudado en mi vida diaria con mi trabajo de oficina y también es un gran beneficio para la organización, el enmascaramiento se realiza en todas las bases de datos de una sola vez en el caso del enmascaramiento estático. A veces solo usamos el enmascaramiento dinámico que enmascara los datos sensibles siempre que se utilizan. Además, si compartimos archivos externamente, elimina automáticamente los datos sensibles. Reseña recopilada por y alojada en G2.com.

YS
Software Engineer
Mediana Empresa(51-1000 empleados)
Producto revisado: PK Masking
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de PK Masking?

El enmascaramiento de PK ayuda a asegurar los datos de los usuarios y almacenarlos en bases de datos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de PK Masking?

El enmascaramiento de PK es un poco complejo para comenzar y migrar datos antiguos para ser enmascarados. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay PK Masking ¿Y cómo te beneficia eso?

PK Masking asegura los datos del cliente en el formato enmascarado para evitar problemas de seguridad. Reseña recopilada por y alojada en G2.com.