Alternativas de Protectimus Mejor Valoradas
16 Protectimus Reseñas
Sentimiento General de la Reseña para Protectimus
Inicia sesión para ver el sentimiento de la revisión.

Pedimos tokens de hardware OATH para Azure, y funcionan bien. Fueron entregados a tiempo, todos en buen estado, y las instrucciones para agregar tokens TOTP para Azure son simples. Los agregamos con éxito. Reseña recopilada por y alojada en G2.com.
Al principio no está claro dónde obtener los secretos. Para obtener las llaves secretas, necesitas contactar al equipo de soporte por separado. Reseña recopilada por y alojada en G2.com.
Es un placer trabajar con profesionales que siempre están dispuestos a ayudar. Todo funciona incluso mejor de lo esperado. El equipo de soporte se esfuerza por entender los requisitos del cliente y ofrece múltiples opciones. En otros servicios, hay numerosas llamadas pero un número mínimo de especialistas. Con estos chicos, todo está en su punto. Reseña recopilada por y alojada en G2.com.
Con determinación y esfuerzo, tienes el potencial de convertirte en una gran empresa. Sigue esforzándote por la excelencia, y el éxito seguirá. Reseña recopilada por y alojada en G2.com.

Estoy muy impresionado con la plataforma Protectimus hasta ahora. Fue fácil configurar la autenticación de dos factores para nuestra infraestructura corporativa utilizando el SDK de Java que proporcionan en GitHub, y me encanta un portal de autoservicio que permite a nuestros empleados inscribir los tokens ellos mismos, esto hace que el trabajo del administrador sea mucho más fácil. Reseña recopilada por y alojada en G2.com.
Nada hasta ahora. Es una solución realmente buena. Reseña recopilada por y alojada en G2.com.

Hemos estado utilizando Protectimus para proporcionar autenticación de dos factores durante tres meses. Anteriormente, contactamos a varios otros proveedores (Yubico y otros). Pero todos ellos no estaban interesados en nuestra propuesta, ya que no somos un cliente tan grande y pedimos algunas mejoras que obviamente no estaban dispuestos a ofrecer. Finalmente, no nos decepcionó nuestra decisión final de elegir Protectimus. Su gerente no solo nos ayudó a integrar su solución, sino que también elevó nuestra solicitud al departamento técnico. Después de eso, obtuvimos la característica específica que otros proveedores no ofrecen en absoluto y que necesitábamos tanto. Así que ahora no solo utilizamos su servicio como autenticación de dos factores, sino que también recibimos informes de notificación regulares, sobre cuáles de nuestros empleados y cuándo ingresaron OTP, para que podamos no solo aumentar el nivel de seguridad de nuestro negocio, sino también controlar las horas de trabajo de nuestro personal. Reseña recopilada por y alojada en G2.com.
El único problema que enfrentamos fue el mal funcionamiento de uno de los dispositivos de hardware que recibimos. Fue reemplazado por la empresa de inmediato, pero aún así no fue una experiencia tan agradable que debería mencionar. Reseña recopilada por y alojada en G2.com.
Esta solución es bastante fácil de usar, pero mientras tanto, proporciona una protección confiable del sistema contra el acceso no autorizado. Una integración tomó un tiempo (agradecimientos especiales de mi desarrollador por el SDK listo para usar para Java). Reseña recopilada por y alojada en G2.com.
En este momento, no he encontrado debilidades en este software. Reseña recopilada por y alojada en G2.com.
Es una forma moderna y conveniente de proteger tus datos. Lo que más me gustó fue el hecho de que Protectimus proporciona tokens resistentes a virus que están absolutamente aislados del servidor. Así que el código no puede ser interceptado por ningún hacker o software malicioso. Reseña recopilada por y alojada en G2.com.
Desearía que los tokens de hardware tuvieran baterías de vida eterna. Reseña recopilada por y alojada en G2.com.