Principais Alternativas de Protectimus Mais Bem Avaliadas
Avaliações 16 Protectimus
Sentimento Geral da Revisão para Protectimus
Entre para ver o sentimento das avaliações.

Encomendamos tokens de hardware OATH para Azure, e eles funcionam bem. Foram entregues a tempo, todos em boas condições, e as instruções para adicionar tokens TOTP para Azure são simples. Nós os adicionamos com sucesso. Análise coletada por e hospedada no G2.com.
É incerto onde obter os segredos a princípio. Para obter as chaves secretas, você precisa contatar a equipe de suporte separadamente. Análise coletada por e hospedada no G2.com.
É um prazer trabalhar com profissionais que estão sempre dispostos a ajudar. Tudo funciona ainda melhor do que o esperado. A equipe de suporte se esforça para entender os requisitos do cliente e oferece múltiplas opções. Em outros serviços, há inúmeras chamadas, mas um número mínimo de especialistas. Com esses caras, tudo está na medida certa. Análise coletada por e hospedada no G2.com.
Com determinação e esforço, você tem o potencial para se tornar uma grande empresa. Continue buscando a excelência, e o sucesso seguirá. Análise coletada por e hospedada no G2.com.

Estou muito impressionado com a plataforma Protectimus até agora. Foi fácil configurar a autenticação de dois fatores para nossa infraestrutura corporativa usando o SDK Java que eles fornecem no GitHub, e adoro um portal de autoatendimento que permite que nossos funcionários registrem os tokens eles mesmos, isso torna o trabalho do administrador muito mais fácil. Análise coletada por e hospedada no G2.com.
Nada até agora. É uma solução realmente boa. Análise coletada por e hospedada no G2.com.

Temos usado o Protectimus para fornecer autenticação de dois fatores há três meses. Anteriormente, contatamos vários outros fornecedores (Yubico e outros). Mas todos eles não estavam interessados em nossa proposta, já que não somos um cliente tão grande e pedimos algumas melhorias que obviamente não estavam prontos para oferecer. No final, não ficamos desapontados com nossa decisão final de escolher o Protectimus. O gerente deles não apenas nos ajudou a integrar a solução deles, mas também levou nosso pedido ao departamento técnico. Depois disso, obtivemos o recurso específico que outros fornecedores não oferecem de forma alguma e que precisávamos tanto. Então, agora não apenas usamos o serviço deles como autenticação de dois fatores, mas também recebemos relatórios de notificação regulares, informando quais de nossos funcionários e quando inseriram OTP, para que possamos não apenas aumentar o nível de segurança do nosso negócio, mas também controlar as horas de trabalho de nossa equipe. Análise coletada por e hospedada no G2.com.
O único problema que enfrentamos foi o mau funcionamento de um dos dispositivos de hardware que recebemos. Foi substituído pela empresa imediatamente, mas ainda assim não foi uma experiência tão agradável que devo mencionar. Análise coletada por e hospedada no G2.com.
Esta solução é bastante fácil de usar, mas, enquanto isso, fornece proteção confiável do sistema contra acesso não autorizado. Uma integração demorou um pouco (agradecimentos especiais do meu desenvolvedor pelo SDK pronto para uso em Java). Análise coletada por e hospedada no G2.com.
No momento, não encontrei fraquezas neste software. Análise coletada por e hospedada no G2.com.
É uma maneira moderna e conveniente de proteger seus dados. Gostei mais do fato de que a Protectimus fornece tokens resistentes a vírus que são absolutamente isolados do servidor. Assim, o código não pode ser interceptado por nenhum hacker ou software malicioso. Análise coletada por e hospedada no G2.com.
Eu gostaria que os tokens de hardware tivessem baterias de vida eterna. Análise coletada por e hospedada no G2.com.