Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Verschlüsselungssoftware
GnuPG
VeraCrypt
GnuPG-vs-VeraCrypt
GnuPG und VeraCrypt vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Verschlüsselung
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
The Data Krypter
Website besuchen
Gesponsert
Tresorit
4.5/5
(251)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
GnuPG
(11)
4.2
von
5
GnuPG
Von
GnuPG
VeraCrypt
(51)
4.5
von
5
VeraCrypt
Von
VeraCrypt
Auf einen Blick
Sternebewertung
(11)
4.2
von
5
(51)
4.5
von
5
Marktsegmente
Kleinunternehmen (36.4% der Bewertungen)
Informationen
Unternehmen mittlerer Größe (34.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
GnuPG
Sternebewertung
(11)
4.2
von
5
Marktsegmente
Kleinunternehmen (36.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über GnuPG
VeraCrypt
Sternebewertung
(51)
4.5
von
5
Marktsegmente
Unternehmen mittlerer Größe (34.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über VeraCrypt
GnuPG vs VeraCrypt
Die Gutachter waren der Meinung, dass GnuPG den Bedürfnissen ihres Unternehmens besser entspricht als VeraCrypt.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter VeraCrypt.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von VeraCrypt gegenüber GnuPG.
Preisgestaltung
Einstiegspreis
GnuPG
Keine Preisinformationen verfügbar
VeraCrypt
Keine Preisinformationen verfügbar
Kostenlose Testversion
GnuPG
Keine Informationen zur Testversion verfügbar
VeraCrypt
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
11
9.3
49
Einfache Bedienung
6.1
11
8.2
49
Einfache Einrichtung
Nicht genügend Daten
5.7
5
Einfache Verwaltung
Nicht genügend Daten
7.3
5
Qualität der Unterstützung
5.4
9
8.3
25
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
Nicht genügend Daten
Produktrichtung (% positiv)
6.8
11
8.8
49
Funktionen
Verschlüsselungsschlüsselverwaltung
10 Funktionen ausblenden
10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Haltbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Umschlag-Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verfügbarkeit
API/Integrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Service-Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Regionale Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Skalierbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Rechnungsprüfung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltungskonsole
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
E-Mail-Verschlüsselung
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Encryption Techniques - Email Encryption
Verschlüsselungsalgorithmen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transportverschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
End-to-End-Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentication, Verification, and Access Controls - Email Encryption
Widerrufmechanismen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Digitale Signaturen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zertifizierungsstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Security Enhancements and Auditing - Email Encryption
Malware-Scannen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Audit Trails (Prüfpfade)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenverlustprävention (DLP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration, Compatibility, and Usability - Email Encryption
Benutzerfreundliche Benutzeroberflächen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
APIs und SDKs
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
E-Mail-Client-Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
9.1
41
Verschlüsselung
E-Mail-Verschlüsselung
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
23
Messaging-Verschlüsselung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
23
Verschlüsselung der Dateiübertragung
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
34
Datenverschlüsselung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
37
Verschlüsselung von Dokumenten
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
37
Vollständige Festplattenverschlüsselung
Nicht genügend Daten verfügbar
9.6
(gewonnen durch Standard)
36
Beachtung
Authentifizierung
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
36
Durchsetzung von Richtlinien
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
31
Zugriffsverwaltung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
33
Management
verstärkung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
31
Genesung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
29
dateiverwaltung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
35
Erkennung von Anomalien
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
29
Datensicherheit
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Zugriffsverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
At-Risk-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
DLP-Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Datenbankverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Deduplizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
API / Integrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentransport
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datentypen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheits-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
GnuPG
VeraCrypt
GnuPG und VeraCrypt sind kategorisiert als
Verschlüsselung
Einzigartige Kategorien
GnuPG ist kategorisiert als
Verschlüsselungsschlüsselverwaltung
und
E-Mail-Verschlüsselung
VeraCrypt hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
GnuPG
Kleinunternehmen
(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
27.3%
Unternehmen
(> 1000 Mitarbeiter)
36.4%
VeraCrypt
Kleinunternehmen
(50 oder weniger Mitarbeiter)
32.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
34.0%
Unternehmen
(> 1000 Mitarbeiter)
34.0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
36.4%
32.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
27.3%
34.0%
Unternehmen
(> 1000 Mitarbeiter)
36.4%
34.0%
Branche der Bewerter
GnuPG
Computersoftware
27.3%
Internet
18.2%
Informationstechnologie und Dienstleistungen
18.2%
Telekommunikation
9.1%
Halbleiter
9.1%
Andere
18.2%
VeraCrypt
Computersoftware
10.0%
Informationstechnologie und Dienstleistungen
8.0%
Automotive
8.0%
Internet
6.0%
Banking
6.0%
Andere
62.0%
Top-Alternativen
GnuPG Alternativen
Virtru Email Encryption
Virtru Email Encryption hinzufügen
Egnyte
Egnyte hinzufügen
Paubox
Paubox hinzufügen
Progress MOVEit
Progress MOVEit hinzufügen
Alle Alternativen anzeigen
VeraCrypt Alternativen
FileVault
FileVault hinzufügen
Microsoft BitLocker
Microsoft BitLocker hinzufügen
Folder Lock
Folder Lock hinzufügen
Cryptomator
Cryptomator hinzufügen
Alle Alternativen anzeigen
Diskussionen
GnuPG Diskussionen
GnuPG hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
VeraCrypt Diskussionen
VeraCrypt hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie GnuPG eine Frage
Kontaktieren Sie GnuPG
Stellen Sie VeraCrypt eine Frage
Kontaktieren Sie VeraCrypt
Spotlight-Kategorien
Helpdesk-Software
Digitale Erlebnisplattformen (DXP)
Kundendienst-Automatisierungssoftware
Webinar-Plattformen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
GnuPG
VeraCrypt
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
DiskCryptor
(10)
4.4
von
5
Hinzufügen
Microsoft BitLocker
(24)
4.6
von
5
Hinzufügen
Cryptomator
(12)
4.1
von
5
Hinzufügen
FileVault
(35)
4.3
von
5
Hinzufügen
Folder Lock
(15)
4.5
von
5
Hinzufügen