Introducing G2.ai, the future of software buying.Try now

Beste Verschlüsselungssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Verschlüsselungssoftware verwendet Kryptographie, um die Vertraulichkeit und Integrität von Daten zu schützen. Unternehmen nutzen Verschlüsselungssoftware, um sicherzustellen, dass nur vorgesehene Parteien auf die Daten zugreifen können und um ihre Haftung zu reduzieren, falls die Daten versehentlich offengelegt oder gehackt werden. Verschlüsselungssoftware schützt Daten, indem sie normale Daten in verschlüsselte, unverständliche Daten umwandelt, die für andere praktisch unbrauchbar sind. Unternehmen können Verschlüsselung auf Kommunikation, Datenbanken und praktisch jede andere Art von Datei oder Speichersystem anwenden. Verschlüsselung kann auf ruhende Daten, Daten in Übertragung und Daten in Nutzung angewendet werden. Die beste Verschlüsselungssoftware kann besonders nützlich sein, um regulierte Daten wie persönlich identifizierbare Informationen (PII), geschützte Gesundheitsinformationen (PHI) und Zahlungsverkehrsdaten (PCI) zu sichern.

Mit Software zur Entdeckung sensibler Daten können Administratoren ihre sensibelsten Datensätze identifizieren, auf die Verschlüsselung angewendet werden soll.

Um sich für die Aufnahme in die Kategorie Verschlüsselung zu qualifizieren, muss ein Produkt:

Daten und Dateien mit Chiffretext sichern Entweder ruhende Daten, Daten in Übertragung oder Daten in Nutzung für die Verschlüsselung vorbereiten Benutzern erlauben, Dateien und ihre Verschlüsselungseinstellungen auszuwählen und zu verwalten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Verschlüsselungssoftware auf einen Blick

Kostenloser Plan verfügbar:
The Data Krypter
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Verschlüsselung in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
241 bestehende Einträge in Verschlüsselung
(511)4.4 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:30 day free trial
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Progress MOVEit ist eine Managed File Transfer Software, die die Konsolidierung aller Dateiübertragungsaktivitäten in einem System ermöglicht, um eine bessere Managementkontrolle über zentrale Geschäf

    Benutzer
    • Software-Ingenieur
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • MOVEit ist eine Dateiübertragungslösung, die sichere und konsistente Übertragungen bietet, insbesondere für sensible Kundendaten, mit Funktionen wie Verschlüsselung, Nachverfolgung und Prüfpfaden.
    • Rezensenten erwähnen häufig die Benutzerfreundlichkeit, die robuste Sicherheit, die Automatisierungsfähigkeiten und die Fähigkeit zur Integration in bestehende Systeme als Hauptvorteile von MOVEit.
    • Rezensenten hatten Probleme mit temporären Benutzern, die nach Ablauf ihres Kontos den Zugriff auf freigegebene Dateien verlieren, komplexe benutzerdefinierte Skriptintegrationen und gelegentliche Schwierigkeiten mit Versions-Upgrades und Backend-Komplexitäten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Progress MOVEit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    64
    Dateiübertragung
    51
    Automatisierung
    34
    Sichere Übertragung
    27
    Merkmale
    26
    Contra
    Komplexität
    29
    Schwieriges Lernen
    20
    Integrationsprobleme
    18
    Sicherheitsprobleme
    12
    Langsame Leistung
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Progress MOVEit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.0
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.7
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1981
    Hauptsitz
    Burlington, MA.
    Twitter
    @ProgressSW
    49,063 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,858 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Progress MOVEit ist eine Managed File Transfer Software, die die Konsolidierung aller Dateiübertragungsaktivitäten in einem System ermöglicht, um eine bessere Managementkontrolle über zentrale Geschäf

Benutzer
  • Software-Ingenieur
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • MOVEit ist eine Dateiübertragungslösung, die sichere und konsistente Übertragungen bietet, insbesondere für sensible Kundendaten, mit Funktionen wie Verschlüsselung, Nachverfolgung und Prüfpfaden.
  • Rezensenten erwähnen häufig die Benutzerfreundlichkeit, die robuste Sicherheit, die Automatisierungsfähigkeiten und die Fähigkeit zur Integration in bestehende Systeme als Hauptvorteile von MOVEit.
  • Rezensenten hatten Probleme mit temporären Benutzern, die nach Ablauf ihres Kontos den Zugriff auf freigegebene Dateien verlieren, komplexe benutzerdefinierte Skriptintegrationen und gelegentliche Schwierigkeiten mit Versions-Upgrades und Backend-Komplexitäten.
Progress MOVEit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
64
Dateiübertragung
51
Automatisierung
34
Sichere Übertragung
27
Merkmale
26
Contra
Komplexität
29
Schwieriges Lernen
20
Integrationsprobleme
18
Sicherheitsprobleme
12
Langsame Leistung
11
Progress MOVEit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Datenverschlüsselung
Durchschnittlich: 9.3
9.0
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.7
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1981
Hauptsitz
Burlington, MA.
Twitter
@ProgressSW
49,063 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,858 Mitarbeiter*innen auf LinkedIn®
(1,174)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 42% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Keeper Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    189
    Sicherheit
    138
    Sichere Freigabe
    101
    Passwortverwaltung
    100
    Merkmale
    76
    Contra
    Passwortverwaltung
    83
    Autovervollständigungsprobleme
    60
    Anmeldeprobleme
    42
    Lernkurve
    38
    Probleme mit der Browser-Erweiterung
    37
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Datenverschlüsselung
    Durchschnittlich: 9.3
    8.0
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.8
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    18,984 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    688 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 42% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Keeper Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
189
Sicherheit
138
Sichere Freigabe
101
Passwortverwaltung
100
Merkmale
76
Contra
Passwortverwaltung
83
Autovervollständigungsprobleme
60
Anmeldeprobleme
42
Lernkurve
38
Probleme mit der Browser-Erweiterung
37
Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Datenverschlüsselung
Durchschnittlich: 9.3
8.0
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.8
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Keeper Security
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
18,984 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
688 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(24)4.6 von 5
10th Am einfachsten zu bedienen in Verschlüsselung Software
Top Beratungsdienste für Microsoft BitLocker anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BitLocker hilft, alles von Dokumenten bis hin zu Passwörtern sicherer zu halten, indem es das gesamte Laufwerk verschlüsselt, auf dem Windows und Ihre Daten gespeichert sind.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Kleinunternehmen
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft BitLocker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Verschlüsselungssicherheit
    7
    Sicherheit
    7
    Datenschutz
    5
    Zentralisierte Verwaltung
    3
    Contra
    Schlüsselwiederherstellung
    7
    Eingeschränkte Betriebssystemkompatibilität
    5
    Manuelle Intervention erforderlich
    4
    Langsame Leistung
    3
    Kompatibilitätsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft BitLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.2
    Datenverschlüsselung
    Durchschnittlich: 9.3
    7.8
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BitLocker hilft, alles von Dokumenten bis hin zu Passwörtern sicherer zu halten, indem es das gesamte Laufwerk verschlüsselt, auf dem Windows und Ihre Daten gespeichert sind.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Kleinunternehmen
  • 33% Unternehmen
Microsoft BitLocker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Verschlüsselungssicherheit
7
Sicherheit
7
Datenschutz
5
Zentralisierte Verwaltung
3
Contra
Schlüsselwiederherstellung
7
Eingeschränkte Betriebssystemkompatibilität
5
Manuelle Intervention erforderlich
4
Langsame Leistung
3
Kompatibilitätsprobleme
1
Microsoft BitLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.2
Datenverschlüsselung
Durchschnittlich: 9.3
7.8
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,263,534 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(85)4.3 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $119.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Virtru Secure Share ist eine cloud-native Lösung für den sicheren Dateitransfer, die das Teilen sensibler Dokumente vereinfacht. Fortschrittliche Verschlüsselung, anpassbare Zugriffskontrollen und vol

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Virtru Secure Share Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    56
    Benutzerfreundlichkeit
    49
    Sichere Freigabe
    45
    Dateifreigabe
    33
    Datensicherheit
    29
    Contra
    Zugriffsbeschränkungen
    18
    E-Mail-Probleme
    13
    Nicht benutzerfreundlich
    12
    Anmeldeprobleme
    10
    Zugangsprobleme
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Virtru Secure Share Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.4
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Virtru
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Washington, DC
    Twitter
    @virtruprivacy
    1,797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Virtru Secure Share ist eine cloud-native Lösung für den sicheren Dateitransfer, die das Teilen sensibler Dokumente vereinfacht. Fortschrittliche Verschlüsselung, anpassbare Zugriffskontrollen und vol

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Virtru Secure Share Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
56
Benutzerfreundlichkeit
49
Sichere Freigabe
45
Dateifreigabe
33
Datensicherheit
29
Contra
Zugriffsbeschränkungen
18
E-Mail-Probleme
13
Nicht benutzerfreundlich
12
Anmeldeprobleme
10
Zugangsprobleme
9
Virtru Secure Share Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Datenverschlüsselung
Durchschnittlich: 9.3
9.4
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Virtru
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Washington, DC
Twitter
@virtruprivacy
1,797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(449)4.4 von 5
6th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Private Kommunikation einfach machen.

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 69% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Signal Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    51
    Benutzerfreundlichkeit
    32
    Benutzeroberfläche
    16
    Merkmale
    14
    Kommunikation
    12
    Contra
    Fehlende Funktionen
    14
    Dateifreigabeprobleme
    7
    Verbindungsprobleme
    4
    Lernkurve
    4
    Eingeschränkte Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Signal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.6
    Datenverschlüsselung
    Durchschnittlich: 9.3
    8.3
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    7.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Signal
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, CA
    Twitter
    @signalapp
    606,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    102 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Private Kommunikation einfach machen.

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 69% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
Signal Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
51
Benutzerfreundlichkeit
32
Benutzeroberfläche
16
Merkmale
14
Kommunikation
12
Contra
Fehlende Funktionen
14
Dateifreigabeprobleme
7
Verbindungsprobleme
4
Lernkurve
4
Eingeschränkte Funktionen
4
Signal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.6
Datenverschlüsselung
Durchschnittlich: 9.3
8.3
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
7.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Signal
Gründungsjahr
2013
Hauptsitz
San Francisco, CA
Twitter
@signalapp
606,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
102 Mitarbeiter*innen auf LinkedIn®
(374)4.4 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $119.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichern Sie Daten direkt aus Ihrem Posteingang mit Virtru. Benutzer können E-Mails und Anhänge mit nur einem Klick verschlüsseln und so sensible Daten wie persönlich identifizierbare Informationen (PI

    Benutzer
    • Büroleiter
    • IT-Manager
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Gesundheit, Wellness und Fitness
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Virtru Email Encryption Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Sicherheit
    62
    Verschlüsselung
    47
    E-Mail-Verschlüsselung
    37
    Sichere Kommunikation
    32
    Contra
    E-Mail-Probleme
    48
    Probleme mit der E-Mail-Verschlüsselung
    39
    Verschlüsselungsprobleme
    25
    Zugangsprobleme
    18
    Zugriffsbeschränkungen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Virtru Email Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.4
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.4
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Virtru
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Washington, DC
    Twitter
    @virtruprivacy
    1,797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichern Sie Daten direkt aus Ihrem Posteingang mit Virtru. Benutzer können E-Mails und Anhänge mit nur einem Klick verschlüsseln und so sensible Daten wie persönlich identifizierbare Informationen (PI

Benutzer
  • Büroleiter
  • IT-Manager
Branchen
  • Krankenhaus & Gesundheitswesen
  • Gesundheit, Wellness und Fitness
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Virtru Email Encryption Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Sicherheit
62
Verschlüsselung
47
E-Mail-Verschlüsselung
37
Sichere Kommunikation
32
Contra
E-Mail-Probleme
48
Probleme mit der E-Mail-Verschlüsselung
39
Verschlüsselungsprobleme
25
Zugangsprobleme
18
Zugriffsbeschränkungen
14
Virtru Email Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Datenverschlüsselung
Durchschnittlich: 9.3
9.4
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.4
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Virtru
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Washington, DC
Twitter
@virtruprivacy
1,797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(189)4.3 von 5
13th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$77 node/year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Geliefert aus der Cloud oder vor Ort, bietet Kaspersky Endpoint Security for Business flexible Sicherheit für gemischte Umgebungen und integriert einen vollständigen Satz von „Bausteinen“, um automati

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Kaspersky Endpoint Security for Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    3
    Antivirenschutz
    2
    Blockieren
    2
    Zentralisierte Verwaltung
    2
    Konsolenverwaltung
    2
    Contra
    Hoher Ressourcenverbrauch
    6
    Langsame Leistung
    4
    Kompatibilitätsprobleme
    2
    Integrationsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kaspersky Endpoint Security for Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.5
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.5
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.0
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaspersky
    Gründungsjahr
    1997
    Hauptsitz
    Moscow
    Twitter
    @kasperskylabind
    1,303 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,439 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1-866-328-5700
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Geliefert aus der Cloud oder vor Ort, bietet Kaspersky Endpoint Security for Business flexible Sicherheit für gemischte Umgebungen und integriert einen vollständigen Satz von „Bausteinen“, um automati

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Kaspersky Endpoint Security for Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
3
Antivirenschutz
2
Blockieren
2
Zentralisierte Verwaltung
2
Konsolenverwaltung
2
Contra
Hoher Ressourcenverbrauch
6
Langsame Leistung
4
Kompatibilitätsprobleme
2
Integrationsprobleme
2
Schlechter Kundensupport
2
Kaspersky Endpoint Security for Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.5
Datenverschlüsselung
Durchschnittlich: 9.3
9.5
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.0
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Kaspersky
Gründungsjahr
1997
Hauptsitz
Moscow
Twitter
@kasperskylabind
1,303 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,439 Mitarbeiter*innen auf LinkedIn®
Telefon
1-866-328-5700
(241)4.5 von 5
3rd Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tresorit ist eine Ende-zu-Ende-verschlüsselte, Zero-Knowledge-Inhaltskollaborationsplattform, die sicherheitsbewussten Unternehmen ermöglicht, ihre Dateien sicher zu verwalten, zu synchronisieren, zu

    Benutzer
    • CEO
    • Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Non-Profit-Organisationsmanagement
    Marktsegment
    • 86% Kleinunternehmen
    • 13% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tresorit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Benutzerfreundlichkeit
    5
    Kundendienst
    4
    Verschlüsselung
    4
    Sichere Freigabe
    4
    Contra
    Teuer
    6
    Integrationsschwierigkeit
    2
    Integrationsprobleme
    2
    Lernkurve
    2
    Zugriffsbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tresorit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.3
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.8
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tresorit
    Gründungsjahr
    2011
    Hauptsitz
    Zurich, Zurich
    Twitter
    @Tresorit
    7,525 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    142 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tresorit ist eine Ende-zu-Ende-verschlüsselte, Zero-Knowledge-Inhaltskollaborationsplattform, die sicherheitsbewussten Unternehmen ermöglicht, ihre Dateien sicher zu verwalten, zu synchronisieren, zu

Benutzer
  • CEO
  • Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Non-Profit-Organisationsmanagement
Marktsegment
  • 86% Kleinunternehmen
  • 13% Unternehmen mittlerer Größe
Tresorit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Benutzerfreundlichkeit
5
Kundendienst
4
Verschlüsselung
4
Sichere Freigabe
4
Contra
Teuer
6
Integrationsschwierigkeit
2
Integrationsprobleme
2
Lernkurve
2
Zugriffsbeschränkungen
1
Tresorit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Datenverschlüsselung
Durchschnittlich: 9.3
9.3
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.8
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Tresorit
Gründungsjahr
2011
Hauptsitz
Zurich, Zurich
Twitter
@Tresorit
7,525 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
142 Mitarbeiter*innen auf LinkedIn®
(33)3.9 von 5
9th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos SafeGuard Encryption bietet Datenschutz über mehrere Plattformen und Geräte hinweg, sodass Sie sichere Daten haben können, ohne Ihren Arbeitsablauf zu verlangsamen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sophos Intercept X Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Verschlüsselung
    2
    Schutz
    2
    Einrichtung erleichtern
    2
    Bedrohungsschutz
    2
    Contra
    Schlechte Dokumentation
    1
    Schlechtes Schnittstellendesign
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos Intercept X Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.5
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,824 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,464 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos SafeGuard Encryption bietet Datenschutz über mehrere Plattformen und Geräte hinweg, sodass Sie sichere Daten haben können, ohne Ihren Arbeitsablauf zu verlangsamen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Sophos Intercept X Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Verschlüsselung
2
Schutz
2
Einrichtung erleichtern
2
Bedrohungsschutz
2
Contra
Schlechte Dokumentation
1
Schlechtes Schnittstellendesign
1
UX-Verbesserung
1
Sophos Intercept X Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Datenverschlüsselung
Durchschnittlich: 9.3
9.5
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,824 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,464 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(35)4.3 von 5
14th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FileVault ist ein Festplattenverschlüsselungsprogramm in Mac OS X 10.3 und später.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Marketing und Werbung
    Marktsegment
    • 37% Kleinunternehmen
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FileVault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    9.4
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Apple
    Gründungsjahr
    1976
    Hauptsitz
    Cupertino, CA
    Twitter
    @Apple
    9,951,847 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    165,067 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AAPL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FileVault ist ein Festplattenverschlüsselungsprogramm in Mac OS X 10.3 und später.

Benutzer
Keine Informationen verfügbar
Branchen
  • Marketing und Werbung
Marktsegment
  • 37% Kleinunternehmen
  • 34% Unternehmen
FileVault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
9.4
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Apple
Gründungsjahr
1976
Hauptsitz
Cupertino, CA
Twitter
@Apple
9,951,847 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
165,067 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AAPL
(46)4.3 von 5
12th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Datenverschlüsselung
    Durchschnittlich: 9.3
    0.0
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    100,474 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Datenverschlüsselung
Durchschnittlich: 9.3
0.0
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
100,474 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
(262)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Verschlüsselung Software
Top Beratungsdienste für WatchGuard Network Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    4
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Sicherheit
    2
    Bedrohungsschutz
    2
    Contra
    Teuer
    3
    Begrenzte Anpassung
    1
    Eingeschränkte Funktionen
    1
    Schlechter Kundensupport
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.0
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.0
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,542 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,206 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
WatchGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
4
Benutzerfreundlichkeit
3
Kundendienst
2
Sicherheit
2
Bedrohungsschutz
2
Contra
Teuer
3
Begrenzte Anpassung
1
Eingeschränkte Funktionen
1
Schlechter Kundensupport
1
Preisprobleme
1
WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Datenverschlüsselung
Durchschnittlich: 9.3
9.0
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.0
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,542 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,206 Mitarbeiter*innen auf LinkedIn®
(27)4.1 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$0.99
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLocker Business ist eine verschlüsselte Cloud-Speicherplattform zur sicheren Speicherung, Freigabe und Verwaltung von Geschäftsdaten. Entwickelt von Cybersicherheitsexperten, stellt sie sicher, d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Kleinunternehmen
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLocker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    2
    Datensicherheit
    2
    Verschlüsselung
    2
    Barrierefreiheit
    1
    Kundendienst
    1
    Contra
    Begrenzter Speicherplatz
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Datenverschlüsselung
    Durchschnittlich: 9.3
    9.1
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.4
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,480 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLocker Business ist eine verschlüsselte Cloud-Speicherplattform zur sicheren Speicherung, Freigabe und Verwaltung von Geschäftsdaten. Entwickelt von Cybersicherheitsexperten, stellt sie sicher, d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Kleinunternehmen
  • 26% Unternehmen
NordLocker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
2
Datensicherheit
2
Verschlüsselung
2
Barrierefreiheit
1
Kundendienst
1
Contra
Begrenzter Speicherplatz
2
NordLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Datenverschlüsselung
Durchschnittlich: 9.3
9.1
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.4
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Nord Security
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,480 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,798 Mitarbeiter*innen auf LinkedIn®
(47)4.7 von 5
8th Am einfachsten zu bedienen in Verschlüsselung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

    Benutzer
    • Software-Ingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 45% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VGS Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Audit-Management
    1
    Einhaltung
    1
    Compliance-Management
    1
    Kundendienst
    1
    Anpassungsfähigkeit
    1
    Contra
    Eingeschränkte Funktionalität
    1
    Manuelle Intervention erforderlich
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.8
    Datenverschlüsselung
    Durchschnittlich: 9.3
    8.9
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    9.4
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, California
    Twitter
    @getvgs
    1,371 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    373 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Very Good Security ("VGS") macht es Kunden leicht, sensible Finanzdaten zu sammeln, zu schützen und zu teilen, um den Umsatz zu steigern, Risiken zu eliminieren, die Einhaltung von Vorschriften zu gew

Benutzer
  • Software-Ingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 45% Kleinunternehmen
VGS Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Audit-Management
1
Einhaltung
1
Compliance-Management
1
Kundendienst
1
Anpassungsfähigkeit
1
Contra
Eingeschränkte Funktionalität
1
Manuelle Intervention erforderlich
1
Fehlende Funktionen
1
VGS Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.8
Datenverschlüsselung
Durchschnittlich: 9.3
8.9
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
9.4
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
San Francisco, California
Twitter
@getvgs
1,371 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
373 Mitarbeiter*innen auf LinkedIn®
(34)4.2 von 5
15th Am einfachsten zu bedienen in Verschlüsselung Software
Top Beratungsdienste für Trend Micro Endpoint Encryption anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten, sowohl PCs als auch Macs, Laptops und Desktops, USB-Laufwerke und andere Wechseldatenträger. Diese Lösung kombiniert

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Endpoint Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Datenverschlüsselung
    Durchschnittlich: 9.3
    7.3
    Verschlüsselung von Dokumenten
    Durchschnittlich: 8.9
    6.9
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,079 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten, sowohl PCs als auch Macs, Laptops und Desktops, USB-Laufwerke und andere Wechseldatenträger. Diese Lösung kombiniert

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Trend Micro Endpoint Encryption Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Datenverschlüsselung
Durchschnittlich: 9.3
7.3
Verschlüsselung von Dokumenten
Durchschnittlich: 8.9
6.9
Durchsetzung von Richtlinien
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,079 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY

Mehr über Verschlüsselungssoftware erfahren

Was ist Verschlüsselungssoftware?

Unternehmen verwenden Verschlüsselungssoftware, um die Vertraulichkeit ihrer Daten zu schützen, sicherzustellen, dass nur beabsichtigte Parteien auf die Daten zugreifen können, und ihre Haftung zu reduzieren, falls die Daten versehentlich offengelegt oder gehackt werden. 

Auf einer grundlegenden Ebene schützt Verschlüsselungssoftware Daten, indem sie normale Daten in verschlüsselte, unverständliche Daten umwandelt, die für andere unbrauchbar sind. Am häufigsten verwenden Unternehmen Verschlüsselungssoftware, um sensible Daten wie die persönlich identifizierbaren Informationen (PII) ihrer Kunden, firmeneigene Daten wie Geschäftsgeheimnisse und Kommunikation wie Unternehmens-E-Mails oder Instant Messaging zu schützen. Verschlüsselung kann auf Dateien, Ordner, Festplatten, andere Speicherprodukte einschließlich Cloud-Speicher und für sichere Kommunikation wie die Übertragung von Daten über Netzwerke angewendet werden. 

Verschlüsselung wurde historisch zum Schutz militärischer Kommunikation verwendet, jedoch nutzen viele Unternehmen mit dem Aufkommen des Internets und der Online-Speicherung Verschlüsselung, um auch Unternehmenswerte zu schützen. Insbesondere mit den zunehmenden Cyber-Bedrohungen und Anforderungen aus Datenschutz- und Datensicherheitsvorschriften verwenden immer mehr Unternehmen Verschlüsselungssoftware, um ihre Daten zu schützen und Risiken und Haftung im Falle eines Datenverlusts oder -diebstahls zu reduzieren. Tatsächlich zitieren viele Datenschutzvorschriften ordnungsgemäß verschlüsselte Daten als ausreichend geschützt und daher entweder außerhalb des Geltungsbereichs der Vorschrift oder unterliegen einer weniger intensiven regulatorischen Prüfung. 

Verschlüsselungssoftware funktioniert, indem sie moderne Kryptographiemethoden verwendet, um Daten von lesbarem Klartext in unverständlichen Chiffretext umzuwandeln, indem ein Paar kryptographischer Schlüssel verwendet wird. Die ursprünglichen Daten werden mit einem Kodierungsschlüssel, bekannt als Chiffre, von Klartext in Chiffretext umgewandelt, während der berechtigte Empfänger der Daten den entsprechenden Dekodierungsschlüssel verwendet, um die Daten zu entschlüsseln und sie in verwendbaren Klartext zurückzuverwandeln. Ohne den entsprechenden Entschlüsselungsschlüssel sind die Daten für Abfänger oder andere nicht berechtigte Parteien praktisch unbrauchbar. 

Kryptographische Schlüssel zum Kodieren und Dekodieren verschlüsselter Daten gibt es entweder als symmetrische oder asymmetrische Schlüssel. Bei symmetrischen Schlüsseln ist der Schlüssel, der zum Kodieren der Daten verwendet wird, derselbe Schlüssel, der zum Dekodieren benötigt wird. Dies erfordert, dass der Schlüssel selbst streng geschützt wird. Bei asymmetrischen Schlüsseln hingegen sind die beiden Schlüssel unterschiedlich – ein Schlüssel ist ein öffentlicher Schlüssel und der andere ein privater Schlüssel. Ein öffentlicher Schlüssel kann offen an andere Parteien verteilt werden, während der private Schlüssel vom Besitzer streng geschützt werden sollte. Eine Nachricht kann mit dem öffentlichen Schlüssel des Empfängers des Schlüsselpaares verschlüsselt werden, während nur der private Schlüssel des Empfängers die Fähigkeit hat, sie zu entschlüsseln. Unternehmen können ihre Verschlüsselungsschlüssel schützen und verwalten, indem sie Verschlüsselungsschlüssel-Management-Software-Lösungen nutzen.

Welche Arten von Verschlüsselungssoftware gibt es?

Verschlüsselungssoftware kann verwendet werden, um Daten im Ruhezustand zu schützen, wie Daten, die in Dateien und Ordnern gespeichert sind, Daten in Bewegung, wie Daten, die über Netzwerke oder mobile Geräte übertragen werden, und neuerdings auch Daten in Benutzung, insbesondere bei der Verarbeitung von Daten, die in der Cloud gespeichert sind.

Verschlüsselung für Daten im Ruhezustand

Daten im Ruhezustand sind Daten, die gespeichert sind und nicht aktiv verwendet werden. Diese Daten können auf physischen Speichermedien, in Datenbanken, Data Warehouses, auf mobilen Geräten, Laptops, anderen Endpunkten und in Cloud-Speichern gespeichert werden. Verschlüsselungssoftware wird verwendet, um diese Daten zu schützen, damit sie nicht im Ruhezustand abgerufen, verändert oder gestohlen werden. Häufige Arten von Verschlüsselungslösungen hierfür sind Dateiverschlüsselung, Ordner-Verschlüsselung, Datenbankverschlüsselung, Vollplattenverschlüsselung, Festplattenverschlüsselung, USB-Verschlüsselung, Anwendungsverschlüsselung und andere Speicher-Verschlüsselungen.

Verschlüsselung für Daten in Bewegung

Daten in Bewegung sind Daten, die über Netzwerke wie das Internet, interne Unternehmensnetzwerke wie Unternehmens-LANs und mobile Netzwerke reisen. Daten in Bewegung werden manchmal auch als Daten in Bewegung bezeichnet. Verschlüsselung wird für Daten in Bewegung verwendet, um zu verhindern, dass Klartextdaten von unbefugten Personen wie Hackern abgefangen werden. Wenn die Daten verschlüsselt und während der Übertragung abgefangen werden, haben die Daten für die Partei, die sie abgefangen hat, wenig oder keinen Wert. Häufige Arten von Verschlüsselungslösungen für Daten in Bewegung sind Netzwerkverschlüsselung, mobile Datenverschlüsselung und Website-Verschlüsselung.

Verschlüsselung für Daten in Benutzung

Risiken für Daten in Benutzung werden immer häufiger, da mehr Unternehmen Cloud-Computing-Ressourcen zur Datenanalyse einsetzen. Früher waren unverschlüsselte Daten am meisten gefährdet, während sie sich in Bewegung oder im Ruhezustand befanden, aber mit der zunehmenden Nutzung von Verarbeitung in der Cloud können Daten auch während der Verarbeitung anfällig für unzulässige Offenlegung oder Lecks werden. Um dieses Risiko zu adressieren, beginnen Unternehmen, eine Technik namens homomorphe Verschlüsselung zu nutzen. 

Homomorphe Verschlüsselung ermöglicht die Verarbeitung von Daten, während sie verschlüsselt bleiben; homomorphe Verschlüsselung erfordert nicht, dass der Datensatz vor der Verarbeitung entschlüsselt wird. Unternehmen können verschlüsselte Daten in der Cloud speichern, Operationen auf diesen verschlüsselten Daten ausführen, ohne sie zu entschlüsseln, und die Ergebnisse dieser Berechnung bleiben in einem verschlüsselten Format, wobei derselbe Verschlüsselungsschlüssel benötigt wird, um die Berechnungsergebnisse zu entschlüsseln, wie es für die Entschlüsselung des ursprünglichen Datensatzes erforderlich wäre.  

Was sind die häufigsten Merkmale von Verschlüsselungssoftware?

Die folgenden sind einige Kernmerkmale innerhalb von Verschlüsselungssoftware, die Benutzern helfen können:

Verschlüsselungsebene: Verschlüsselungssoftware kann auf das Medium zugeschnitten sein, das verschlüsselt werden muss. Spezifische Verschlüsselungssoftware kann Lösungen für Vollplattenverschlüsselung, Dateiverschlüsselung, Datenbankverschlüsselung, Datenverschlüsselung, Anwendungsverschlüsselung, Endpunktverschlüsselung, Netzwerkverschlüsselung, E-Mail-Verschlüsselung und andere Kommunikationsverschlüsselung umfassen.  

Verschlüsselungsschlüssel-Management: Einige Verschlüsselungssoftwarelösungen beinhalten Funktionen zur Verwaltung von Verschlüsselungsschlüsseln innerhalb ihrer Angebote. Verschlüsselungsschlüssel-Management-Software übernimmt die Verwaltung, Verteilung und sichere Speicherung von Verschlüsselungsschlüsseln. 

Verschlüsselungsalgorithmen: Es gibt viele Verschlüsselungsalgorithmen mit unterschiedlichen Stärken und Geschwindigkeiten. Einer der am häufigsten verwendeten Verschlüsselungsalgorithmen ist der Advanced Encryption Standard (AES), der vom US-Militär verwendet wird und als militärische Verschlüsselung bekannt ist. Die häufigsten AES-Verschlüsselungstypen sind AES-128-Verschlüsselung oder AES-256-Bit-Verschlüsselung, bekannt als militärische Verschlüsselung. Andere häufige Verschlüsselungsalgorithmen sind der Rivest–Shamir–Adleman- oder RSA-Algorithmus, der Triple Data Encryption Standard (TripleDES), der Blowfish-Verschlüsselungsalgorithmus, der Twofish-Verschlüsselungsalgorithmus, der internationale Datenverschlüsselungsalgorithmus (IDEA) und mehr. 

Was sind die Vorteile von Verschlüsselungssoftware?

Verschlüsselungssoftware hilft Unternehmen, die Einhaltung von Vorschriften zu gewährleisten und ihre Datensicherheitsmodelle zu operationalisieren. Insbesondere kann Verschlüsselungstechnologie Unternehmen helfen, Teile des CIA-Triadenmodells zu erreichen, das für Vertraulichkeit, Integrität und Verfügbarkeit von Daten steht, ein häufig verwendetes Sicherheitsmodell. 

Vertraulichkeit: Einer der Hauptanwendungsfälle für die Verwendung von Verschlüsselungssoftware ist der Schutz der Vertraulichkeit von Daten, insbesondere sensibler Daten wie PII. Im Falle, dass Daten von einer nicht autorisierten Partei abgefangen werden, sind verschlüsselte Daten praktisch nutzlos. 

Integrität: Neben dem Schutz der Vertraulichkeit von Daten ist es wichtig, dass Unternehmen darauf vertrauen können, dass die Daten nicht manipuliert wurden, insbesondere wenn Daten in Bewegung sind. Verschlüsselung hilft sicherzustellen, dass Daten nicht von unbefugten Parteien gelöscht oder verändert wurden, während sie sich bewegen.

Reduziertes rechtliches Risiko oder Compliance: Viele Datenschutz- und Datensicherheitsvorschriften zitieren verschlüsselte Daten als ausreichend gesichert und unterliegen keinen oder weniger strengen regulatorischen Maßnahmen. Verschlüsselung kann besonders nützlich sein für den Umgang mit Datensätzen wie PII, geschützten Gesundheitsinformationen (PHI) und Zahlungsdaten der Zahlungsverkehrsindustrie (PCI).

Wer verwendet Verschlüsselungssoftware?

Informationssicherheits- (InfoSec) Fachleute: Personen, die daran arbeiten, Websites, Anwendungssicherheit und Netzwerksicherheit zu sichern, wählen oft Verschlüsselungslösungen, um die Effektivität von Sicherheitsfachleuten zu erhöhen. Verschlüsselungstools können jedem IT-Infrastruktur-Lösung eine zusätzliche Sicherheitsebene hinzufügen. Die Tools erschweren es Hackern, Netzwerke zu durchdringen oder auf sensible Daten zuzugreifen. Verschlüsselte Dateien und verschlüsselte Daten sind auch für Hacker schwieriger und weniger nützlich, da sie die Daten nicht tatsächlich anzeigen können, ohne sie zuerst zu entschlüsseln.

Datenfachleute: Verschlüsselungssoftware ermöglicht es Datenbankmanagern, Zugriffsstandards zu erstellen und Sicherheitstests durchzuführen, um die bestehende Sicherheit zu überprüfen. Viele Datenbanken können verschlüsselte Daten in Backup-Software im Falle einer Katastrophe für eine einfache, sichere Wiederherstellung speichern. Mobile Datensicherheitssoftware bietet ähnliche Funktionen, fügt jedoch erhöhte Sicherheit für mobile Geräte, Kommunikation und Authentifizierung hinzu. 

Software im Zusammenhang mit Verschlüsselungssoftware

Verwandte Lösungen, die zusammen mit Verschlüsselungssoftware verwendet werden können, umfassen:

E-Mail-Verschlüsselungssoftware: E-Mail-Verschlüsselungstechnologie wird verwendet, um Informationen zu transformieren und zu sichern, die über einen E-Mail-Server reisen. Diese Tools stellen sicher, dass Daten in Bewegung sicher bleiben, bis die autorisierte Partei identifiziert wird, um zu verhindern, dass E-Mails in die falschen Hände geraten. E-Mail-Verschlüsselung kann in jeder Branche nützlich sein, ist jedoch für andere erforderlich. Medizinische Aufzeichnungen und Regierungsdaten sind beide Beispiele für Informationen, die vor dem Teilen verschlüsselt werden müssen.

Verschlüsselungsschlüssel-Management-Software: Verschlüsselungsschlüssel-Management-Software wird verwendet, um die Verwaltung, Verteilung und Speicherung von Verschlüsselungsschlüsseln zu übernehmen. 

Software zur Entdeckung sensibler Daten: Software zur Entdeckung sensibler Daten hilft Unternehmen, sensible Daten zu lokalisieren – wie PII, PHI, PCI-Daten, geistiges Eigentum (IP) und andere wichtige Geschäftsdaten – die in mehreren Unternehmenssystemen gespeichert sind, einschließlich Datenbanken und Anwendungen sowie auf Benutzerendpunkten.

Software zur Daten-De-Identifizierung und Pseudonymität: Software zur De-Identifizierung und Pseudonymität ersetzt persönliche Identifikationsdaten in Datensätzen durch künstliche Identifikatoren oder Pseudonyme. Unternehmen entscheiden sich dafür, ihre Daten zu de-identifizieren oder zu pseudonymisieren (auch tokenisieren genannt), um ihr Risiko beim Halten von PII zu reduzieren und den Datenschutz- und Datensicherheitsgesetzen wie dem CCPA und der DSGVO zu entsprechen. 

Datenmaskierungssoftware: Datenmaskierungssoftware oder Datenverschleierungssoftware ist ähnlich, aber anders als Software zur Daten-De-Identifizierung und Pseudonymität. Bei der Datenmaskierung behalten sensible Daten ihre tatsächlichen Identifikationsmerkmale (wie Altersbereich und Postleitzahl), maskieren jedoch (oder schwärzen, leeren oder hashen) identifizierende Informationen wie Namen, Adressen, Telefonnummern und andere sensible Daten. Es ist möglich, die Datenmaske zu entfernen und die Daten wieder zu identifizieren. Datenmaskierung wird oft als eine Möglichkeit verwendet, wie Unternehmen sensible Daten aufbewahren, aber den Missbrauch von Daten durch Mitarbeiter oder Insider-Bedrohungen verhindern.

Software für digitales Rechtemanagement (DRM): DRM-Software bietet Benutzern eine Vielzahl von Funktionen, die dazu bestimmt sind, ihre Inhalte zu schützen und sicherzustellen, dass sie innerhalb ihrer festgelegten Parameter abgerufen werden. Unternehmen teilen ständig Dateien intern und extern, und viele andere teilen regelmäßig Markenressourcen oder hosten Medieninhalte. DRM-Lösungen schützen die von Unternehmen geteilten oder gehosteten Inhalte und stellen sicher, dass sie nur in der ursprünglich beabsichtigten Weise verwendet werden. DRM-Software kann Funktionen wie Wasserzeichen und zeitlich begrenzte Abläufe für geteilte Dokumente sowie Abonnement- und Lizenzverwaltung für Mediendateien bieten. 

Software für virtuelle private Netzwerke (VPN): VPNs ermöglichen es Benutzern, sich mit privaten, sicheren Netzwerken zu verbinden. Unternehmen nutzen Unternehmens-VPNs, um ihren Mitarbeitern sicheren, verschlüsselten und entfernten Zugriff auf das interne Netzwerk des Unternehmens zu bieten. Dies ermöglicht es den Mitarbeitern, Anwendungen, Dateien, Drucker und andere Unternehmensressourcen im Unternehmensnetzwerk so zu nutzen, als wären sie im Büro.

Passwort-Manager-Software: Passwort-Manager speichern und verwalten die Passwörter eines Benutzers entweder über einen verschlüsselten Tresor, der auf den Computer oder das mobile Gerät eines Benutzers heruntergeladen wird, oder digital über Browser-Plugins oder Erweiterungen. Diese Lösungen erfordern oft eine Multi-Faktor-Authentifizierung, bevor auf den Tresor zugegriffen werden kann, in dem die Passwörter mit einem Ordnerschloss gespeichert sind. Passwort-Manager-Lösungen sind oft plattformübergreifend und funktionieren auf PCs, Mac, Android, iPhone, iOS und anderen Geräten.

Herausforderungen mit Verschlüsselungssoftware

Leistung: Starke Verschlüsselung erfordert mehr Ressourcen. Es ist wichtig, dass Unternehmen sorgfältig die Stärke ihrer Verschlüsselungsalgorithmen gegen die verfügbaren Rechenressourcen und die Geschwindigkeit abwägen, die zum Verschlüsseln und Entschlüsseln ihrer Daten benötigt werden. Je sicherer die Verschlüsselungsalgorithmen sind, desto mehr Rechenleistung wird für sie benötigt. 

Quantencomputing: Eine aufkommende Bedrohung für die Verschlüsselung ist das Quantencomputing. Die heutige Verschlüsselung ist im Allgemeinen sicher, weil die möglichen Kombinationen für die Entschlüsselungsschlüssel so zahlreich sind, dass es in der Praxis praktisch unmöglich ist, so viele Kombinationen zu erraten und zu testen. Zum Beispiel wird geschätzt, dass das Entschlüsseln eines RSA-2048-Bit-Verschlüsselungsschlüssels, der 2^2048 verschiedene Zahlen hat, mit einem klassischen Computer 300 Billionen Jahre dauern würde. Mit der enormen Rechenleistung von Quantencomputern wird jedoch theoretisiert, dass das Knacken eines RSA-2048-Bit-Verschlüsselungsschlüssels nur zehn Sekunden bis einige Stunden dauern könnte. Derzeit sind Quantencomputer nicht für den allgemeinen Gebrauch auf dem Markt verfügbar, sodass das Risiko in der Praxis gering ist, aber theoretisch existiert es.

Welche Unternehmen sollten Verschlüsselungssoftware kaufen?

Alle Unternehmen können davon profitieren, ihre Daten mit Verschlüsselungssoftware zu schützen, jedoch sollten Unternehmen in regulierten Märkten wie dem Gesundheitswesen, Finanzdienstleistungen und solche, die PII und andere sensible Daten verarbeiten, Verschlüsselungssoftware als Teil ihrer Informationssicherheitspraktiken verwenden. 

Wie kauft man Verschlüsselungssoftware?

Anforderungserhebung (RFI/RFP) für Verschlüsselungssoftware

Unternehmen müssen die spezifischen Bedürfnisse ihres Verschlüsselungsprogramms bestimmen; welche Art von Daten sie zu sichern versuchen – Daten im Ruhezustand, Daten in Bewegung oder Daten in Benutzung und welche Art von sensiblen Informationen, sensiblen Dateien und anderen sicheren Dateien sie schützen müssen. Käufer müssen die folgenden Fragen beantworten, wenn sie Verschlüsselungssoftware für ihr Unternehmen auswählen:

  • Haben Sie einzelne Dateien, spezifische Speichertypen oder Netzwerke, die Sie sichern möchten? 
  • Möchten Sie eine Open-Source-Lösung? 
  • Benötigen Sie eine kostenlose Version? 
  • Priorisieren Sie Verschlüsselungsstärke über Geschwindigkeit? 
  • Haben Sie die richtigen Rechenressourcen, um Ihre Verschlüsselungsmethode zu unterstützen? 
  • Empfehlen Vorschriften in Ihrer Branche spezifische Verschlüsselungsalgorithmen? 

Vergleichen Sie Verschlüsselungssoftwareprodukte

Erstellen Sie eine Longlist

Nachdem die spezifischen Geschäftsanforderungen bestimmt wurden, müssen Käufer eine Longlist von Produkten erstellen, die die einzigartigen Anforderungen ihres Unternehmens erfüllen können. Die Seite für Verschlüsselungssoftware auf G2.com vergleicht Verschlüsselungssoftwarelösungen mit Bewertungen von verifizierten Benutzern von Verschlüsselungssoftware, um bei der Eingrenzung der Produktsuche zu helfen. 

Erstellen Sie eine Shortlist

Nachdem die Longlist überprüft wurde, sollten Unternehmen ihre Produktauswahl eingrenzen, die die einzigartigen Anforderungen des Unternehmens erfüllen können, indem sie Berichte für diese Softwarekategorie lesen. Die Berichte von G2.com für Verschlüsselungssoftware helfen dabei, zu vergleichen, wie Benutzer von Verschlüsselungssoftwarelösungen diese Produkte bewertet haben.

Führen Sie Demos durch

Der nächste Schritt besteht darin, Anbieter zu kontaktieren, um Demos ihrer Lösungen durchzuführen. Käufer müssen ihnen Fragen zu ihrer Lösung stellen, wie sie anderen ähnlichen Unternehmen geholfen haben und wie sie die Liste der unternehmensspezifischen Fragen zu Verschlüsselungsstärke, Geschwindigkeit, Medium usw. beantworten.  

Auswahl der besten Verschlüsselungssoftware

Wählen Sie ein Auswahlteam

Es ist wichtig, die täglichen Benutzer von Verschlüsselungssoftware im Auswahlteam zu haben. Typischerweise wäre dies ein InfoSec-Fachmann, ein IT-Fachmann oder ein Datenfachmann. In einer regulierten Branche ist es wichtig, Vertreter aus den Compliance- oder Rechtsabteilungen des Teams im Auswahlteam zu haben. 

Verhandlung

Die Kosten für Verschlüsselungssoftware können stark variieren, je nachdem, was der Käufer zu sichern versucht, das Datenvolumen und alle anderen Lösungen, die der Käufer möglicherweise zusammen mit Verschlüsselungssoftware möchte, wie die Entdeckung sensibler Daten. 

Endgültige Entscheidung

Da Verschlüsselungssoftware ein Datensicherheitsprodukt ist, wird die endgültige Produktentscheidung wahrscheinlich von Informationssicherheitsteams und Datenfachleuten getroffen, in Zusammenarbeit mit Geschäftspartnern, um sicherzustellen, dass die Lösung sowohl die Sicherheitsbedürfnisse des Unternehmens als auch die Nützlichkeit des Datenzugriffs erfüllt.