Product Avatar Image

Cisco

Afficher le détail des notes
23,387 avis
  • 129 profils
  • 166 catégories
Note moyenne des étoiles
4.3
#1 dans les catégories 37
Leader du Grid®
Au service des clients depuis
1984
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

The Data Krypter

0 avis

Description du Produit

Gardez vos données sécurisées bien dans le futur lorsque les ordinateurs quantiques deviendront courants. -chiffre les fichiers, dossiers et blocs de texte -lors du chiffrement d'un fichier/dossier, vous pouvez : - -donner un nom aléatoire au fichier/dossier - -effacer de manière sécurisée l'original -rend vos données inutiles pour un attaquant au cas où vous seriez victime d'un ransomware. Mais vous devez vous préparer à l'avance en chiffrant vos fichiers sensibles. Alors l'attaquant ne peut pas : - -utiliser vos données ou - -menacer de rendre vos fichiers publics -vous pouvez recevoir des fichiers chiffrés de quelqu'un d'autre et un seul d'entre vous doit avoir une version payante (ou une version d'essai non expirée) de Data Krypter. Par exemple, un comptable ou un avocat paie pour le logiciel et tous leurs clients peuvent envoyer des fichiers chiffrés avec une version d'essai (même si elle a expiré). -même si quelqu'un a accès à votre ordinateur, il ne peut pas déchiffrer vos fichiers car votre : - -mot de passe maître est chiffré - -clés privées sont chiffrées - -clés secrètes sont chiffrées (stockées uniquement pour aider à récupérer les clés). -chiffrement symétrique (la même clé secrète pour chiffrer et déchiffrer) utilisant PERNG -chiffrement asymétrique (clés publiques/privées) utilisant NTRU-2x2 -pas de porte dérobée

Profile Name

Star Rating

16493
7502
1678
351
206

Cisco Reviews

Review Filters
Profile Name
Star Rating
16493
7502
1678
351
206
JR
Josh R.
11/20/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Webex CC Review

Facilité d'utilisation et facilité de mise en œuvre. La solution dispose d'un grand nombre de fonctionnalités intégrées, bien qu'elles aient tendance à être disjointes. Je travaille avec et vends Webex Contact Center depuis plus de 3 ans. La solution est facile à administrer et à gérer. L'interface moderne est intuitive et, à mesure qu'elle continue d'être intégrée dans Control Hub, plus fluide que d'autres solutions.
NF
Nahid F.
11/19/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Facile et intuitif à utiliser !

Slido a une interface utilisateur épurée qui le rend facile à naviguer et à configurer. Pour vous donner une idée, lors de notre événement le plus récent, nous avons configuré l'une de nos vérifications d'engagement seulement 15 minutes avant le début de l'événement, et cela n'a pris que quelques minutes ! Il existe de nombreuses applications d'engagement différentes parmi lesquelles choisir, donc je peux configurer plusieurs activités pour le même événement, le tout dans Slido ! Il existe également de nombreuses options de personnalisation pour rendre nos activités d'engagement visuellement attrayantes ou amusantes.
Jose P.
JP
Jose P.
Infraestructura y Telecomunicaciones
11/19/2024
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Facile mise en œuvre et gestion de MS

Vous pouvez configurer les commutateurs MS même avant de recevoir les appareils et permettre le plug and play. De plus, les commutateurs MS Meraki possèdent toutes les fonctionnalités communes des commutateurs ainsi que des fonctionnalités de sécurité supplémentaires et tous les avantages offerts par le tableau de bord Meraki.

About

Contact

Phone:
847-678-6600
HQ Location:
San Jose, CA

Social

@Cisco

What is Cisco?

Cisco delivers intent-based networking across the branch, WAN, and cloud. We provide end-to-end security, automation, and analytics with award-winning services and support.

Details

Année de fondation
1984
Propriété
NASDAQ:CSCO