Par PKWARE
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à PK Encryption les mieux notées

Avis et détails du produit de PK Encryption

Présentation de PK Encryption

Détails de PK Encryption
Afficher moinsAfficher plus

Détails du vendeur
Vendeur
PKWARE
Année de fondation
1986
Emplacement du siège social
Milwaukee, WI
Twitter
@PKWARE
1,163 abonnés Twitter
Page LinkedIn®
www.linkedin.com
156 employés sur LinkedIn®

MN
Aperçu fourni par:

Avis récents sur PK Encryption

YB
Yelissa B.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Protège votre entreprise et votre entreprise contre un accès inapproprié."
C'est un outil puissant dans les domaines de la protection cybernétique, cette solution résout les problèmes d'accès non autorisé ou de fuite d'inf...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de PK Encryption

Répondez à quelques questions pour aider la communauté PK Encryption
Avez-vous déjà utilisé PK Encryption auparavant?
Oui

Avis sur 1 PK Encryption

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 PK Encryption
4.5 sur 5
Avis sur 1 PK Encryption
4.5 sur 5

PK Encryption Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Les avis G2 sont authentiques et vérifiés.
YB
Marketing and Advertising at MarketingSecom
Marketing and Advertising
Marché intermédiaire(51-1000 employés)
Produit évalué : PK Encryption
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de PK Encryption?

C'est un outil puissant dans les domaines de la protection cybernétique, cette solution résout les problèmes d'accès non autorisé ou de fuite d'informations commerciales grâce à son système de cryptage complet, PK Encrypt comprend qu'il est nécessaire de protéger les données commerciales ainsi que l'accès aux systèmes, il dispose également de capacités d'intégration avec les principaux outils IBM de manière rapide et fiable, cette solution crée des clés de sécurité très puissantes, il est donc peu probable que vous ayez accès à l'information sans avoir cette information, et elle est également adaptable aux entreprises sans être si essentielle à l'industrie où elle décolle. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de PK Encryption?

C'est une solution complète, elle connaît les besoins des clients qui requièrent ses services, par conséquent, il me semble qu'elle répond aux normes et se concentre beaucoup sur les directives de sécurité internationales. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que PK Encryption résout, et en quoi cela vous est-il bénéfique?

A permis de chiffrer l'accès par département, le travail d'équipe est important, mais comme nous travaillons dans de nombreux environnements, il est facile d'influencer les informations fournies par chaque professionnel, cela peut conduire à des personnes ayant un accès non autorisé à notre système, l'outil nous permet de l'intégrer avec les solutions IBM, étant l'une de ses solutions de cybersécurité qui nous a aidés ces dernières années. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur PK Encryption pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,053)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
2
Logo de Egnyte
Egnyte
4.4
(1,013)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
3
Logo de Proofpoint Email Security and Protection
Proofpoint Email Security and Protection
4.6
(548)
Proofpoint Sécurité et Protection des Emails arrête les menaces de logiciels malveillants et non malveillants telles que les emails d'imposteurs.
4
Logo de Progress MOVEit
Progress MOVEit
4.4
(459)
L'échange de fichiers sur Internet ne devrait pas être compliqué. C'est pourquoi plus de 40 millions d'utilisateurs à travers le monde comptent sur MOVEit – le logiciel de transfert de fichiers géré de Progress pour simplifier et sécuriser les tâches de transfert de fichiers, gagner du temps et améliorer les communications.
5
Logo de Signal
Signal
4.4
(444)
Communication privée simple.
6
Logo de Paubox
Paubox
4.9
(397)
Paubox est un moyen facile d'envoyer et de recevoir des e-mails conformes à la HIPAA.
7
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à travers tous les systèmes et services connectés. Avec sa console de gestion unique et son modèle de sécurité de bout en bout de confiance, BlackBerry UEM est conçu pour vous aider à augmenter la productivité de votre personnel mobile tout en assurant la protection complète de vos données d'entreprise. BlackBerry UEM prend en charge les principales plateformes (y compris iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) et tous les modèles de propriété d'appareils. BlackBerry Dynamics, géré par BlackBerry UEM, étend l'accès à des applications de productivité sécurisées de premier ordre ainsi qu'au développement d'applications mobiles sécurisées et à la conteneurisation, permettant un support multi-OS pour une large gamme d'applications sécurisées de collaboration, de ligne de métier (LOB), tierces et personnalisées. Avec son infrastructure sécurisée, BlackBerry est le seul fournisseur UEM offrant un véritable BYOD, et permet l'utilisation sécurisée d'applications personnelles (telles que WhatsApp) dans l'espace de travail. BlackBerry UEM peut être déployé sur site ou dans le cloud, selon les besoins et préférences de votre entreprise.
8
Logo de Avanan Cloud Email Security
Avanan Cloud Email Security
4.7
(352)
AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.
9
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
10
Logo de WatchGuard Network Security
WatchGuard Network Security
4.7
(261)
WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fonctionnant à plein régime.
Afficher plus