
- Stetiges Arbeitspferd-Verschlüsselung, verfügbar auf jeder/jedem Plattform.
- Kann automatisiert werden und verwendet werden, um Dinge wie Daten von Sensoren, Prozessen usw. zu signieren.
- Erfordert keine teure Unternehmens-Tool-Suite zum Ausführen und kann sogar in Anwendungen eingebettet werden. Bewertung gesammelt von und auf G2.com gehostet.
- Die Entdeckung von Schlüsseln ist begrenzt und schwer zu nutzen. Um fair zu sein, ist dies keine Einschränkung von GPG an sich, sondern eher eine eingebaute Einschränkung/Erbe der in den 1990er Jahren geschaffenen verteilten Schlüsselrepositorien.
- Abhängig von der Zielplattform kann die Schlüsselverwaltungsoberfläche weniger als intuitiv sein.
- Alle externen Integrationen (wie Überwachung der Nutzung, Anfragen nach Schlüsseln usw.) sind extern zu GnuPG und man müsste solche Integrationen selbst erstellen.
- Nicht viele Sicherheitsanbieter erlauben die Integration von Verschlüsselungsanwendungen von Drittanbietern, sodass man gezwungen sein kann, Umgehungslösungen zu erfinden, wenn das eigene Paket GnuPG nicht unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.




