[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
CipherCore

Por CipherMode Labs

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en CipherCore, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.0 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con CipherCore?

CipherCore Pros y Contras: Principales Ventajas y Desventajas

Resumen rápido de IA basado en reseñas de G2

Generado a partir de reseñas de usuarios reales

Los usuarios encuentran que CipherCore es muy fácil de usar, simplificando significativamente la inscripción de dispositivos y la configuración de políticas de cifrado. (1 menciones)
Los usuarios encuentran que la configuración fácil de CipherCore es una mejora significativa, agilizando el registro de dispositivos y las políticas de cifrado. (1 menciones)
Los usuarios elogian a CipherCore por su eficiencia, alabando su facilidad de uso y los procesos fluidos de inscripción de dispositivos. (1 menciones)
Los usuarios experimentan mejoras en la eficiencia con CipherCore, apreciando su configuración fácil de usar y la inscripción simplificada de políticas de cifrado. (1 menciones)
Los usuarios encuentran la configuración de cifrado simple, mejorando significativamente su experiencia y facilitando un proceso de implementación de TI más fluido. (1 menciones)
Los usuarios encontraron el configuración compleja de CipherCore desafiante debido a múltiples consolas de gestión y un proceso de registro intrincado. (1 menciones)
Los usuarios enfrentan desafíos con la integración de datos, requiriendo múltiples consolas de gestión que complican la experiencia general del usuario. (1 menciones)
Los usuarios tienen dificultades con la integración limitada en CipherCore, lo que requiere múltiples consolas de gestión para diferentes dispositivos. (1 menciones)
Los usuarios encuentran que se requiere intervención manual durante el proceso de registro y gestión, lo que complica los esfuerzos de integración de dispositivos. (1 menciones)

Principales Pros o Ventajas de CipherCore

1. Facilidad de uso
Los usuarios encuentran que CipherCore es muy fácil de usar, simplificando significativamente la inscripción de dispositivos y la configuración de políticas de cifrado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué te gusta de CipherCore?

CipherCore fue muy fácil de usar y fue fácil inscribir los dispositivos y configurar las políticas de cifrado. Esto fue una mejora importante sobre el

2. Configuración fácil
Los usuarios encuentran que la configuración fácil de CipherCore es una mejora significativa, agilizando el registro de dispositivos y las políticas de cifrado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué te gusta de CipherCore?

CipherCore fue muy fácil de usar y fue fácil inscribir los dispositivos y configurar las políticas de cifrado. Esto fue una mejora importante sobre el

3. Eficiencia
Los usuarios elogian a CipherCore por su eficiencia, alabando su facilidad de uso y los procesos fluidos de inscripción de dispositivos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué te gusta de CipherCore?

CipherCore fue muy fácil de usar y fue fácil inscribir los dispositivos y configurar las políticas de cifrado. Esto fue una mejora importante sobre el

4. Mejora de la eficiencia
Los usuarios experimentan mejoras en la eficiencia con CipherCore, apreciando su configuración fácil de usar y la inscripción simplificada de políticas de cifrado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué te gusta de CipherCore?

CipherCore fue muy fácil de usar y fue fácil inscribir los dispositivos y configurar las políticas de cifrado. Esto fue una mejora importante sobre el

5. Seguridad de cifrado
Los usuarios encuentran la configuración de cifrado simple, mejorando significativamente su experiencia y facilitando un proceso de implementación de TI más fluido.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué te gusta de CipherCore?

CipherCore fue muy fácil de usar y fue fácil inscribir los dispositivos y configurar las políticas de cifrado. Esto fue una mejora importante sobre el

Principales Contras o Desventajas de CipherCore

1. Configuración compleja
Los usuarios encontraron el configuración compleja de CipherCore desafiante debido a múltiples consolas de gestión y un proceso de registro intrincado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué no te gusta de CipherCore?

El proceso de registro no fue fácil, escalar el sistema que aborda muchos dispositivos en varias instalaciones no fue fácil. CipherCore no tenía una c

2. Integración de datos
Los usuarios enfrentan desafíos con la integración de datos, requiriendo múltiples consolas de gestión que complican la experiencia general del usuario.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué no te gusta de CipherCore?

El proceso de registro no fue fácil, escalar el sistema que aborda muchos dispositivos en varias instalaciones no fue fácil. CipherCore no tenía una c

3. Integración limitada
Los usuarios tienen dificultades con la integración limitada en CipherCore, lo que requiere múltiples consolas de gestión para diferentes dispositivos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué no te gusta de CipherCore?

El proceso de registro no fue fácil, escalar el sistema que aborda muchos dispositivos en varias instalaciones no fue fácil. CipherCore no tenía una c

4. Intervención manual requerida
Los usuarios encuentran que se requiere intervención manual durante el proceso de registro y gestión, lo que complica los esfuerzos de integración de dispositivos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Usuario verificado
U

Usuario verificado

Pequeña Empresa (50 o menos empleados)

4.5/5

"Gestión y a veces poniendo en peligro la seguridad de los datos"

¿Qué no te gusta de CipherCore?

El proceso de registro no fue fácil, escalar el sistema que aborda muchos dispositivos en varias instalaciones no fue fácil. CipherCore no tenía una c

Reseñas de CipherCore (1)

Reseñas

Reseñas de CipherCore (1)

4.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
HM
HR Business Partner
Venta al por Menor
Mediana Empresa (51-1000 empleados)
"Gestión centralizada de claves"
¿Qué es lo que más te gusta de CipherCore?

Me parece que CipherCore tiene una interfaz agradable y es bastante fácil de usar. Sobre esto, me di cuenta de que gestionar la inscripción de dispositivos y las políticas de cifrado es fácil. Supongo que es mejor en comparación con el sistema engorroso que estábamos usando antes. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CipherCore?

Esto me dio algunas oportunidades para inscribirme en alguna medida que no fue reconocida por la lista. Esto puede ser una barrera principalmente para aquellas empresas que están gravitando hacia un número masivo de dispositivos. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de CipherCore para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Google Cloud BigQuery
Google Cloud BigQuery
4.5
(1,208)
Analiza Big Data en la nube con BigQuery. Ejecuta consultas rápidas, similares a SQL, contra conjuntos de datos de varios terabytes en segundos. Escalable y fácil de usar, BigQuery te ofrece información en tiempo real sobre tus datos.
2
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,183)
Almacene, comparta y gestione de manera segura sus contraseñas, inicios de sesión, números de tarjetas de crédito, cuentas bancarias e información privada en su bóveda digital cifrada.
3
Logo de AppsFlyer
AppsFlyer
4.5
(688)
AppsFlyer es la Nube de Marketing Moderna que ayuda a las empresas a transformar datos complejos en claridad y crecimiento. Una base para un marketing unificado, medible y autónomo, AppsFlyer descompone los silos en medición, enlaces profundos, colaboración de datos y flujos de trabajo autónomos de IA. Durante más de una década, AppsFlyer ha sido el líder en atribución móvil, confiado por más de 15,000 empresas en todo el mundo. Para obtener más información, visita www.appsflyer.com.
4
Logo de Snowflake
Snowflake
4.6
(678)
La plataforma de Snowflake elimina los silos de datos y simplifica las arquitecturas, para que las organizaciones puedan obtener más valor de sus datos. La plataforma está diseñada como un producto único y unificado con automatizaciones que reducen la complejidad y ayudan a garantizar que todo "simplemente funcione". Para soportar una amplia gama de cargas de trabajo, está optimizada para el rendimiento a escala, sin importar si alguien está trabajando con SQL, Python u otros lenguajes. Y está conectada globalmente para que las organizaciones puedan acceder de manera segura al contenido más relevante a través de nubes y regiones, con una experiencia consistente.
5
Logo de Progress MOVEit
Progress MOVEit
4.4
(525)
El intercambio de archivos a través de Internet no debería ser complicado. Por eso, más de 40 millones de usuarios de todo el mundo confían en MOVEit, el software de transferencia de archivos gestionado de Progress, para simplificar y asegurar las tareas de transferencia de archivos, ahorrar tiempo y mejorar las comunicaciones.
6
Logo de Signal
Signal
4.4
(452)
Signal es una aplicación de mensajería centrada en la privacidad que ofrece comunicación cifrada de extremo a extremo para mensajes de texto, llamadas de voz y videollamadas. Diseñada para priorizar la seguridad del usuario, Signal asegura que solo los destinatarios previstos puedan acceder al contenido de las comunicaciones, protegiendo contra posibles escuchas por parte de terceros. La aplicación está disponible en múltiples plataformas, incluyendo Android, iOS, Windows, macOS y Linux, haciéndola accesible a una amplia gama de usuarios. Características y Funcionalidad Clave: - Cifrado de Extremo a Extremo: Utiliza el Protocolo Signal para cifrar mensajes, llamadas de voz y videollamadas, asegurando que solo el remitente y el destinatario puedan acceder al contenido. - Llamadas de Voz y Video Seguras: Proporciona capacidades de llamadas de voz y video cifradas, incluyendo llamadas grupales, manteniendo la privacidad en todos los canales de comunicación. - Sin Recolección de Datos: Funciona sin recopilar metadatos de usuarios, como listas de contactos o registros de comunicación, mejorando la privacidad del usuario. - Mensajes que Desaparecen: Ofrece una función donde los mensajes pueden configurarse para eliminarse automáticamente después de un tiempo especificado, añadiendo una capa extra de seguridad. - Código Abierto: Mantiene la transparencia al hacer su código fuente públicamente disponible, permitiendo auditorías de seguridad independientes y fomentando la confianza entre los usuarios. Valor Principal y Soluciones para el Usuario: Signal aborda la creciente preocupación por la privacidad digital proporcionando una plataforma segura para la comunicación personal y profesional. Al implementar un cifrado robusto y minimizar la recolección de datos, asegura que los usuarios puedan comunicarse sin temor a la vigilancia o violaciones de datos. Esto es particularmente valioso para individuos y organizaciones que manejan información sensible y requieren una herramienta de comunicación confiable para mantener la confidencialidad.
7
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(402)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
8
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM ofrece gestión completa de endpoints y control de políticas para la diversa flota de dispositivos y aplicaciones de hoy, desde la capa de superficie de ataque y a través de todos los sistemas y servicios conectados. Con su consola de gestión única y modelo de seguridad confiable de extremo a extremo, BlackBerry UEM está diseñado para ayudar a aumentar la productividad de su fuerza laboral móvil mientras asegura la protección total de los datos de su negocio. BlackBerry UEM es compatible con plataformas clave (incluyendo iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) y todos los modelos de propiedad de dispositivos. BlackBerry Dynamics, gestionado por BlackBerry UEM, extiende el acceso a aplicaciones de productividad seguras de clase mundial, así como al desarrollo de aplicaciones móviles seguras y la contenedorización, permitiendo soporte multi-OS para una amplia gama de aplicaciones seguras de colaboración, de línea de negocio (LOB), de terceros y personalizadas. Con su infraestructura segura, BlackBerry es el único proveedor de UEM que ofrece verdadero BYOD, y permite el uso seguro de aplicaciones personales (como WhatsApp) en el espacio de trabajo. BlackBerry UEM puede ser implementado en las instalaciones o en la nube, dependiendo de las necesidades y preferencias de su negocio.
9
Logo de Crossbeam
Crossbeam
4.8
(274)
Crossbeam ayuda a las empresas a encontrar clientes y prospectos superpuestos mientras mantiene el resto de sus datos privados y seguros.
10
Logo de WatchGuard Network Security
WatchGuard Network Security
4.7
(264)
WatchGuard ha desplegado cerca de un millón de dispositivos de gestión de amenazas integrados y multifuncionales en todo el mundo. Nuestras cajas rojas características están diseñadas para ser los dispositivos de seguridad más inteligentes, rápidos y potentes de la industria, con cada motor de escaneo funcionando a toda velocidad.
Mostrar más
Imagen del Avatar del Producto
Imagen del Avatar del Producto
CipherCore