Introducing G2.ai, the future of software buying.Try now

Comparar GnuPG y VeraCrypt

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
GnuPG
GnuPG
Calificación Estelar
(11)4.2 de 5
Segmentos de Mercado
Pequeña empresa (36.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre GnuPG
VeraCrypt
VeraCrypt
Calificación Estelar
(51)4.5 de 5
Segmentos de Mercado
Mercado medio (34.0% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre VeraCrypt

GnuPG vs VeraCrypt

  • Los revisores consideraron que GnuPG satisface mejor las necesidades de su empresa que VeraCrypt.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que VeraCrypt es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de VeraCrypt sobre GnuPG.
Precios
Precios de Nivel de Entrada
GnuPG
No hay precios disponibles
VeraCrypt
No hay precios disponibles
Prueba Gratuita
GnuPG
No hay información de prueba disponible
VeraCrypt
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
11
9.3
49
Facilidad de uso
6.1
11
8.2
49
Facilidad de configuración
No hay suficientes datos
5.7
5
Facilidad de administración
No hay suficientes datos
7.3
5
Calidad del soporte
5.4
9
8.3
25
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
No hay suficientes datos
Dirección del producto (% positivo)
6.8
11
8.8
49
Características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Disponibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Encryption Techniques - Email Encryption
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Authentication, Verification, and Access Controls - Email Encryption
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Security Enhancements and Auditing - Email Encryption
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integration, Compatibility, and Usability - Email Encryption
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Tienda SAP
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.1
41
Encriptación
No hay suficientes datos disponibles
9.0
23
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.4
37
No hay suficientes datos disponibles
9.4
37
No hay suficientes datos disponibles
9.6
36
conformidad
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.8
33
Gestión
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
8.8
29
No hay suficientes datos disponibles
8.8
35
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
GnuPG
GnuPG
VeraCrypt
VeraCrypt
GnuPG y VeraCrypt está categorizado como Cifrado
Categorías Únicas
VeraCrypt
VeraCrypt no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
GnuPG
GnuPG
Pequeña Empresa(50 o menos empleados)
36.4%
Mediana Empresa(51-1000 empleados)
27.3%
Empresa(> 1000 empleados)
36.4%
VeraCrypt
VeraCrypt
Pequeña Empresa(50 o menos empleados)
32.0%
Mediana Empresa(51-1000 empleados)
34.0%
Empresa(> 1000 empleados)
34.0%
Industria de los revisores
GnuPG
GnuPG
Software informático
27.3%
Internet
18.2%
Tecnología de la Información y Servicios
18.2%
Telecomunicaciones
9.1%
Semiconductores
9.1%
Otro
18.2%
VeraCrypt
VeraCrypt
Software informático
10.0%
Tecnología de la Información y Servicios
8.0%
Automotriz
8.0%
Internet
6.0%
Materiales de construcción
6.0%
Otro
62.0%
Principales Alternativas
GnuPG
Alternativas de GnuPG
Virtru Email Encryption
Virtru Email Encryption
Agregar Virtru Email Encryption
Egnyte
Egnyte
Agregar Egnyte
Paubox
Paubox
Agregar Paubox
Progress MOVEit
Progress MOVEit
Agregar Progress MOVEit
VeraCrypt
Alternativas de VeraCrypt
FileVault
FileVault
Agregar FileVault
Microsoft BitLocker
Microsoft BitLocker
Agregar Microsoft BitLocker
Folder Lock
Folder Lock
Agregar Folder Lock
Cryptomator
Cryptomator
Agregar Cryptomator
Discusiones
GnuPG
Discusiones de GnuPG
Monty el Mangosta llorando
GnuPG no tiene discusiones con respuestas
VeraCrypt
Discusiones de VeraCrypt
Monty el Mangosta llorando
VeraCrypt no tiene discusiones con respuestas