2026 Best Software Awards are here!See the list
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit IBM Guardium Data Encryption

Statut du profil

Ce profil est actuellement géré par IBM Guardium Data Encryption mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe IBM Guardium Data Encryption ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de IBM Guardium Data Encryption

Démo de IBM Guardium Data Encryption - GDE Dashboard
Summary view of the current state.
Démo de IBM Guardium Data Encryption - GDE Hosts
View of connected hosts.
Démo de IBM Guardium Data Encryption - Edit Encryption Key Policy
Alter key policy and customize rules.
Démo de IBM Guardium Data Encryption - Logs
In-depth view of logs.
Démo de IBM Guardium Data Encryption - DAM Outlier Mining
Control outlier mining.
Image de l'avatar du produit

Avez-vous déjà utilisé IBM Guardium Data Encryption auparavant?

Répondez à quelques questions pour aider la communauté IBM Guardium Data Encryption

Avis IBM Guardium Data Encryption (4)

Avis

Avis IBM Guardium Data Encryption (4)

4.0
Avis 4
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Chiquita B.
CB
Dental Assistant
Marché intermédiaire (51-1000 employés)
"Très productif et efficace."
Qu'aimez-vous le plus à propos de IBM Guardium Data Encryption?

Ce produit a rendu beaucoup plus facile la protection des informations des utilisateurs qui ont été envoyées ou reçues. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IBM Guardium Data Encryption?

Il y a eu quelques cas où le programme a provoqué le gel d'un ordinateur ou un ralentissement. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Internet
UI
Marché intermédiaire (51-1000 employés)
"Examen des données de sécurité IBM Guardian"
Qu'aimez-vous le plus à propos de IBM Guardium Data Encryption?

Aide à sécuriser les données privées et l'intégrité des données. Principalement utilisé pour les bases de données relationnelles, les systèmes de fichiers et divers types de données. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IBM Guardium Data Encryption?

La mise en place est un processus complexe et fatigant. Elle pourrait être rendue plus fluide. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Sécurité et enquêtes
US
Marché intermédiaire (51-1000 employés)
"Éprouvé et vrai"
Qu'aimez-vous le plus à propos de IBM Guardium Data Encryption?

Ce système est conçu pour garantir la confiance parmi les utilisateurs, donc j'en suis plus que satisfait. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IBM Guardium Data Encryption?

Je n'ai eu aucun problème jusqu'à présent et j'espère ne pas en développer. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Matériaux de construction
UM
Marché intermédiaire (51-1000 employés)
"Résumé IBM"
Qu'aimez-vous le plus à propos de IBM Guardium Data Encryption?

Qu'offre une protection aux bases de données Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de IBM Guardium Data Encryption?

Bien que l'on offre une protection aux bases de données, on ne peut pas les protéger à cent pour cent. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur IBM Guardium Data Encryption pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,135)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(405)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
3
Logo de Salesforce Platform
Salesforce Platform
4.5
(3,967)
La plateforme en tant que service (PaaS) élimine les coûts et la complexité liés à l'évaluation, l'achat, la configuration et la gestion de tout le matériel et logiciel nécessaires pour des applications sur mesure.
4
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,186)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
5
Logo de Progress MOVEit
Progress MOVEit
4.4
(526)
L'échange de fichiers sur Internet ne devrait pas être compliqué. C'est pourquoi plus de 40 millions d'utilisateurs à travers le monde comptent sur MOVEit – le logiciel de transfert de fichiers géré de Progress pour simplifier et sécuriser les tâches de transfert de fichiers, gagner du temps et améliorer les communications.
6
Logo de Signal
Signal
4.4
(452)
Signal est une application de messagerie axée sur la confidentialité qui offre une communication chiffrée de bout en bout pour les messages texte, les appels vocaux et les appels vidéo. Conçu pour donner la priorité à la sécurité des utilisateurs, Signal garantit que seuls les destinataires prévus peuvent accéder au contenu des communications, protégeant ainsi contre les écoutes potentielles par des tiers. L'application est disponible sur plusieurs plateformes, y compris Android, iOS, Windows, macOS et Linux, la rendant accessible à un large éventail d'utilisateurs. Caractéristiques clés et fonctionnalités : - Chiffrement de bout en bout : Utilise le protocole Signal pour chiffrer les messages, les appels vocaux et les appels vidéo, garantissant que seuls l'expéditeur et le destinataire peuvent accéder au contenu. - Appels vocaux et vidéo sécurisés : Offre des capacités d'appels vocaux et vidéo chiffrés, y compris les appels de groupe, maintenant la confidentialité sur tous les canaux de communication. - Aucune collecte de données : Fonctionne sans collecter de métadonnées utilisateur, telles que les listes de contacts ou les journaux de communication, améliorant ainsi la confidentialité des utilisateurs. - Messages éphémères : Propose une fonctionnalité où les messages peuvent être configurés pour se supprimer automatiquement après un temps spécifié, ajoutant une couche de sécurité supplémentaire. - Code source ouvert : Maintient la transparence en rendant son code source publiquement disponible, permettant des audits de sécurité indépendants et favorisant la confiance parmi les utilisateurs. Valeur principale et solutions pour les utilisateurs : Signal répond à la préoccupation croissante concernant la confidentialité numérique en fournissant une plateforme sécurisée pour la communication personnelle et professionnelle. En mettant en œuvre un chiffrement robuste et en minimisant la collecte de données, il garantit que les utilisateurs peuvent communiquer sans crainte de surveillance ou de violations de données. Cela est particulièrement précieux pour les individus et les organisations qui traitent des informations sensibles et nécessitent un outil de communication fiable pour maintenir la confidentialité.
7
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à travers tous les systèmes et services connectés. Avec sa console de gestion unique et son modèle de sécurité de bout en bout de confiance, BlackBerry UEM est conçu pour vous aider à augmenter la productivité de votre personnel mobile tout en assurant la protection complète de vos données d'entreprise. BlackBerry UEM prend en charge les principales plateformes (y compris iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) et tous les modèles de propriété d'appareils. BlackBerry Dynamics, géré par BlackBerry UEM, étend l'accès à des applications de productivité sécurisées de premier ordre ainsi qu'au développement d'applications mobiles sécurisées et à la conteneurisation, permettant un support multi-OS pour une large gamme d'applications sécurisées de collaboration, de ligne de métier (LOB), tierces et personnalisées. Avec son infrastructure sécurisée, BlackBerry est le seul fournisseur UEM offrant un véritable BYOD, et permet l'utilisation sécurisée d'applications personnelles (telles que WhatsApp) dans l'espace de travail. BlackBerry UEM peut être déployé sur site ou dans le cloud, selon les besoins et préférences de votre entreprise.
8
Logo de WatchGuard Network Security
WatchGuard Network Security
4.7
(264)
WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fonctionnant à plein régime.
9
Logo de Tresorit
Tresorit
4.5
(251)
Tresorit offre une solution de productivité chiffrée de bout en bout pour une collaboration ultra-sécurisée, y compris la gestion, le stockage, la synchronisation et le transfert de fichiers.
10
Logo de Kaspersky Next Optimum
Kaspersky Next Optimum
4.3
(205)
Kaspersky Next Optimum offre une combinaison étroitement intégrée de technologies de sécurité supérieures et de capacités de gestion des systèmes étendues, qui peuvent toutes être contrôlées via une console de gestion unique.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
IBM Guardium Data Encryption