Introducing G2.ai, the future of software buying.Try now

Folder Lock und Tresorit vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Folder Lock
Folder Lock
Sternebewertung
(15)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.7% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Folder Lock
Tresorit
Tresorit
Sternebewertung
(244)4.5 von 5
Marktsegmente
Kleinunternehmen (85.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $4.75 1 user / month
Alle 12 Preispläne durchsuchen

Folder Lock vs Tresorit

  • Die Gutachter waren der Meinung, dass Tresorit den Bedürfnissen ihres Unternehmens besser entspricht als Folder Lock.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Folder Lock.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Folder Lock gegenüber Tresorit.
Preisgestaltung
Einstiegspreis
Folder Lock
Keine Preisinformationen verfügbar
Tresorit
Personal Lite
Beginnend bei $4.75
1 user / month
Alle 12 Preispläne durchsuchen
Kostenlose Testversion
Folder Lock
Keine Informationen zur Testversion verfügbar
Tresorit
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
10
9.0
162
Einfache Bedienung
9.0
10
9.1
165
Einfache Einrichtung
Nicht genügend Daten
9.0
75
Einfache Verwaltung
Nicht genügend Daten
8.8
62
Qualität der Unterstützung
8.9
9
8.7
118
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.9
61
Produktrichtung (% positiv)
8.7
9
8.2
146
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Signatur-Prozess
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - E-Signatur
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit und Skalierbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.8
96
dateiverwaltung
Nicht genügend Daten verfügbar
8.9
71
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.1
72
Nicht genügend Daten verfügbar
8.4
66
Nicht genügend Daten verfügbar
8.5
59
Agentische KI - Cloud-Inhaltszusammenarbeit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Zusammenarbeit
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
58
Verwaltung
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
51
Nicht genügend Daten verfügbar
8.7
55
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
9.4
75
Plattform
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zusätzliche Funktionen der Plattform
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Grundlagen der Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalte der Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform-Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform-Performance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
94
Sicherheit
Nicht genügend Daten verfügbar
9.6
84
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
9.2
68
Nicht genügend Daten verfügbar
8.8
59
Verwaltung
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
7.8
44
Nicht genügend Daten verfügbar
8.5
47
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.9
78
Nicht genügend Daten verfügbar
8.7
74
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
56
Verschlüsselung
Nicht genügend Daten verfügbar
8.7
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
52
Nicht genügend Daten verfügbar
9.3
52
Nicht genügend Daten verfügbar
9.3
49
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
38
Management
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Folder Lock
Folder Lock
Tresorit
Tresorit
Folder Lock und Tresorit sind kategorisiert als Verschlüsselung
Einzigartige Kategorien
Folder Lock
Folder Lock hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Folder Lock
Folder Lock
Kleinunternehmen(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.7%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Tresorit
Tresorit
Kleinunternehmen(50 oder weniger Mitarbeiter)
85.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
13.3%
Unternehmen(> 1000 Mitarbeiter)
0.8%
Branche der Bewerter
Folder Lock
Folder Lock
Bildungsmanagement
13.3%
Telekommunikation
6.7%
Sicherheit und Ermittlungen
6.7%
Einzelhandel
6.7%
forschung
6.7%
Andere
60.0%
Tresorit
Tresorit
Informationstechnologie und Dienstleistungen
12.4%
Non-Profit-Organisationsmanagement
7.1%
Computersoftware
5.8%
Buchhaltung
5.4%
Finanzdienstleistungen
4.1%
Andere
65.1%
Top-Alternativen
Folder Lock
Folder Lock Alternativen
VeraCrypt
VeraCrypt
VeraCrypt hinzufügen
Microsoft BitLocker
Microsoft BitLocker
Microsoft BitLocker hinzufügen
Cryptomator
Cryptomator
Cryptomator hinzufügen
DiskCryptor
DiskCryptor
DiskCryptor hinzufügen
Tresorit
Tresorit Alternativen
Box
Box
Box hinzufügen
Microsoft OneDrive for Business
Microsoft OneDrive
Microsoft OneDrive for Business hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Progress ShareFile
Progress ShareFile
Progress ShareFile hinzufügen
Diskussionen
Folder Lock
Folder Lock Diskussionen
Wie man Folder Lock mit anderer Software integriert
1 Kommentar
Merry M.
MM
Hallo! Welche Art von Software versuchen Sie mit Folder Lock zu integrieren? In der Zwischenzeit finden Sie hier die Antworten von Folder Lock auf ihre am...Mehr erfahren
Monty der Mungo weint
Folder Lock hat keine weiteren Diskussionen mit Antworten
Tresorit
Tresorit Diskussionen
Was ist Ende-zu-Ende-Verschlüsselung?
2 Kommentare
Offizielle Antwort von Tresorit
Mit Ende-zu-Ende-Verschlüsselung verschlüsselt Tresorit jede Datei und die relevanten Dateimetadaten auf Ihren Geräten mit einzigartigen, zufällig...Mehr erfahren
Wofür wird Tresorit verwendet?
2 Kommentare
Josh P.
JP
Sichere Speicherung und Freigabe von DateienMehr erfahren
Is Tresorit end-to-end encrypted?
2 Kommentare
jonas a.
JA
Ja, das ist es. Deshalb ist es sicher.Mehr erfahren