  # Migliori Software di Sicurezza dei Dati nel Cloud per piccole imprese

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I prodotti classificati nella categoria generale Sicurezza dei dati nel cloud sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l&#39;installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Sicurezza dei dati nel cloud per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Sicurezza dei dati nel cloud.

Oltre a qualificarsi per l&#39;inclusione nella categoria Software di Sicurezza dei Dati nel Cloud, per qualificarsi per l&#39;inclusione nella categoria Small Business Software di Sicurezza dei Dati nel Cloud, un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.




  
## How Many Software di Sicurezza dei Dati nel Cloud Products Does G2 Track?
**Total Products under this Category:** 114

### Category Stats (May 2026)
- **Average Rating**: 4.5/5
- **New Reviews This Quarter**: 87
- **Buyer Segments**: Piccola Impresa 43% │ Mercato Medio 40% │ Impresa 17%
- **Top Trending Product**: Privacera Data Security Platform (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di Sicurezza dei Dati nel Cloud Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 8,900+ Recensioni autentiche
- 114+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
  
---

**Sponsored**

### Safetica

La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1859&amp;secure%5Bdisplayable_resource_id%5D=1859&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99330&amp;secure%5Bresource_id%5D=1859&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-data-security%2Fsmall-business&amp;secure%5Btoken%5D=a3e5a711a41f629c34e5c1dbeccae5f8c5fba0093255b9eed8179c9821f2b8c3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.safetica.com%2Fwhy-safetica%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dg2clicks&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di Sicurezza dei Dati nel Cloud Products in 2026?
### 1. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,273
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

### 2. [Sprinto](https://www.g2.com/it/products/sprinto-inc/reviews)
  Sprinto è la prima piattaforma di fiducia autonoma al mondo, che rileva i cambiamenti nella tua postura, determina cosa è a rischio e agisce su conformità, rischio dei fornitori, governance dell&#39;IA e altro, in modo che la tua organizzazione rimanga affidabile senza il caos operativo. Sprinto è fidato da oltre 3.000 aziende in 75 paesi, tra cui Emergent, CodeRabbit, Anaconda e Whatfix. La piattaforma supporta oltre 200 standard globali, tra cui SOC 2, ISO 27001, GDPR, HIPAA, PCI-DSS e ISO 42001, per la governance dell&#39;IA attraverso oltre 300 integrazioni.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 1,622
**How Do G2 Users Rate Sprinto?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sprinto?**

- **Venditore:** [Sprinto Technology Private Limited](https://www.g2.com/it/sellers/sprinto-technology-private-limited)
- **Sito web dell&#39;azienda:** https://sprinto.com/
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @sprintoHQ (13,300 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sprinto-com (460 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Piccola impresa, 42% Mid-Market


#### What Are Sprinto's Pros and Cons?

**Pros:**

- Ease of Use (418 reviews)
- Customer Support (346 reviews)
- Compliance (324 reviews)
- Helpful (320 reviews)
- Compliance Management (275 reviews)

**Cons:**

- Integration Issues (74 reviews)
- Limited Integrations (42 reviews)
- Limited Customization (41 reviews)
- Unclear Guidance (41 reviews)
- Software Bugs (40 reviews)

### 3. [Druva Data Security Cloud](https://www.g2.com/it/products/druva-data-security-cloud/reviews)
  Negli ultimi dieci anni, i rischi legati ai dati si sono diversificati, trasformando il ruolo della protezione dei dati da una linea di difesa passiva a un partner attivo nella risposta e nel recupero da diversi rischi legati ai dati. Tradizionalmente, le soluzioni di backup miravano a proteggere contro i rischi di sistema come i guasti hardware e delle applicazioni. Tuttavia, con il cloud che rende l&#39;infrastruttura ridondante e le applicazioni più resilienti, i rischi si sono spostati dall&#39;infrastruttura al livello dei dati. Mentre gli strumenti di sicurezza giocano un ruolo critico nella creazione di strati difensivi per proteggere il perimetro aziendale, alcune minacce inevitabilmente superano queste difese. Gli approcci di backup legacy ricorrevano tipicamente a un recupero forzato, ma la risposta agli incidenti moderni richiede un&#39;analisi approfondita della portata, dell&#39;impatto e delle strategie di rimedio della violazione prima che il recupero possa avvenire. La sicurezza dei dati è essenziale in questo processo, fornendo approfondimenti sui dati che, combinati con i dati di sicurezza perimetrale, guidano una risposta agli incidenti completa ed efficace basata sui dati. Druva rafforza la difesa dei dati aziendali con il Data Security Cloud, una piattaforma SaaS al 100%, completamente gestita, che migliora la protezione, il monitoraggio e il recupero. Druva garantisce un recupero sicuro e pulito attraverso backup immutabili isolati e il rilevamento avanzato delle anomalie facilita l&#39;identificazione precoce delle minacce. Le capacità di risposta integrate della piattaforma consentono alle organizzazioni di valutare e affrontare le minacce prontamente, e di tornare a dati puliti senza perdite. Combinando queste caratteristiche, Druva completa le difese perimetrali esistenti, fornendo una soluzione senza interruzioni e completa che semplifica il processo di risposta e recupero e garantisce una protezione robusta contro le minacce moderne. Informazioni su Druva Druva è il principale fornitore di soluzioni di sicurezza dei dati, che consente ai clienti di proteggere e recuperare i propri dati da tutte le minacce. Il Druva Data Security Cloud è una soluzione SaaS completamente gestita che offre protezione dei dati isolata e immutabile su ambienti cloud, on-premises e edge. Centralizzando la protezione dei dati, Druva migliora le misure di sicurezza tradizionali e consente una risposta agli incidenti più rapida, una rimedio cyber efficace e una governance dei dati robusta. Fidato da oltre 7.500 clienti, inclusi 65 dei Fortune 500, Druva protegge i dati aziendali in un mondo sempre più interconnesso.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 718
**How Do G2 Users Rate Druva Data Security Cloud?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Druva Data Security Cloud?**

- **Venditore:** [Druva](https://www.g2.com/it/sellers/druva)
- **Sito web dell&#39;azienda:** https://www.druva.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @druvainc (19,145 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/960262/ (1,383 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Mid-Market, 34% Enterprise


#### What Are Druva Data Security Cloud's Pros and Cons?

**Pros:**

- Ease of Use (219 reviews)
- Backup Ease (167 reviews)
- Backup Solutions (167 reviews)
- Customer Support (140 reviews)
- Backup Frequency (126 reviews)

**Cons:**

- Backup Issues (56 reviews)
- Storage Limitations (28 reviews)
- Expensive (26 reviews)
- Slow Performance (25 reviews)
- Lack of Backup (23 reviews)

### 4. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231
**How Do G2 Users Rate Coro Cybersecurity?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Coro Cybersecurity?**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,886 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### What Are Coro Cybersecurity's Pros and Cons?

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

### 5. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/it/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piattaforma si concentra sulla fornitura di protezione avanzata dalle minacce, garantendo che le organizzazioni possano passare al cloud con fiducia mantenendo misure di sicurezza robuste. Con un impressionante tasso di rilevamento di malware, CloudGuard è progettato per difendersi da vari tipi di attacchi, inclusi ransomware e altri software dannosi. Rivolto a imprese e organizzazioni che adottano sempre più tecnologie cloud, CloudGuard Network Security è particolarmente vantaggioso per i team IT e i professionisti della sicurezza che necessitano di un modo affidabile ed efficiente per gestire la sicurezza in più ambienti. La soluzione è ideale per le aziende che cercano di migliorare la loro postura di sicurezza cloud senza compromettere l&#39;agilità o l&#39;efficienza operativa. Integrandosi perfettamente con i principali strumenti di Infrastructure as Code (IaC), CloudGuard automatizza i processi di sicurezza della rete, facilitando ai team l&#39;implementazione delle misure di sicurezza all&#39;interno dei loro flussi di lavoro di integrazione continua e distribuzione continua (CI/CD). Una delle caratteristiche distintive di CloudGuard sono le sue capacità di protezione avanzate. La piattaforma include una suite di funzionalità di sicurezza come firewall, prevenzione della perdita di dati (DLP), sistema di prevenzione delle intrusioni (IPS), controllo delle applicazioni, VPN IPsec, filtraggio URL, antivirus, protezione anti-bot, estrazione delle minacce ed emulazione delle minacce. Questi strumenti lavorano in concerto per fornire una strategia di difesa a più livelli che affronta vari vettori di attacco, garantendo che le organizzazioni possano mitigare i rischi in modo efficace. Inoltre, le capacità di sicurezza della rete automatizzate di CloudGuard supportano le pratiche IaC e CI/CD, consentendo alle organizzazioni di semplificare i loro processi di sicurezza attraverso l&#39;uso di API e automazione. Questo permette ai team di sicurezza di concentrarsi su iniziative più strategiche piuttosto che essere appesantiti da compiti manuali. La funzione di gestione unificata della sicurezza migliora ulteriormente la soluzione fornendo visibilità e gestione delle politiche coerenti tra ambienti cloud ibridi e on-premises. Gli utenti possono accedere a registri, report e controlli da un&#39;unica interfaccia, semplificando la gestione delle politiche di sicurezza e migliorando l&#39;efficienza operativa complessiva. Nel complesso, CloudGuard Network Security si distingue nel panorama della sicurezza cloud offrendo una soluzione integrata e robusta che non solo protegge dalle minacce emergenti, ma migliora anche l&#39;agilità e l&#39;efficienza delle operazioni di sicurezza. Il suo set di funzionalità completo e le capacità di automazione lo rendono un asset prezioso per le organizzazioni che navigano nelle complessità della sicurezza cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.8/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Network Engineer, Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Enterprise, 33% Mid-Market


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Security (42 reviews)
- Ease of Use (28 reviews)
- Threat Detection (28 reviews)
- Threat Protection (28 reviews)
- Cloud Integration (22 reviews)

**Cons:**

- Complexity (26 reviews)
- Difficult Setup (25 reviews)
- Difficult Learning (24 reviews)
- Difficult Configuration (23 reviews)
- Difficult Learning Curve (22 reviews)

### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 464
**How Do G2 Users Rate Check Point Harmony Email &amp; Collaboration?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Harmony Email &amp; Collaboration?**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 24% Enterprise


#### What Are Check Point Harmony Email &amp; Collaboration's Pros and Cons?

**Pros:**

- Email Security (94 reviews)
- Security (83 reviews)
- Protection (74 reviews)
- Ease of Use (50 reviews)
- Phishing Protection (45 reviews)

**Cons:**

- False Positives (29 reviews)
- Complexity (23 reviews)
- Complex Setup (22 reviews)
- Limited Features (18 reviews)
- Configuration Difficulties (17 reviews)

### 7. [Google Apigee Sense](https://www.g2.com/it/products/google-apigee-sense/reviews)
  Apigee Sense funziona in combinazione con la piattaforma di gestione API Apigee Edge per fornire ai team API un&#39;arma potente per proteggere le API dagli attacchi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Google Apigee Sense?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Google Apigee Sense?**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,911,199 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Produzione elettrica/elettronica, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 65% Piccola impresa, 35% Mid-Market


### 8. [Rewind Backups](https://www.g2.com/it/products/rewind-backups/reviews)
  Rewind è la principale piattaforma di resilienza SaaS, aiutando le organizzazioni a essere pronte al failover in un panorama cloud sempre più complesso. I fornitori di applicazioni SaaS proteggono la loro infrastruttura, ma la responsabilità di proteggere i dati a livello di account, le configurazioni e la logica aziendale spesso ricade sul cliente. Rewind colma questa lacuna con il recupero consapevole dello schema e ripristini precisi a livello di elemento che mantengono le relazioni tra dati, impostazioni e flussi di lavoro. Rewind salvaguarda la spina dorsale operativa di piattaforme come Jira, Confluence, Bitbucket, GitHub e Azure DevOps. Aiuta anche le organizzazioni a soddisfare gli standard del settore e i requisiti normativi come SOC 2 Type 2, GDPR, CCPA e HIPAA, dando alle squadre fiducia nella loro postura di sicurezza in modo che possano recuperare rapidamente, soddisfare gli auditor e continuare a spedire.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Rewind Backups?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rewind Backups?**

- **Venditore:** [Rewind](https://www.g2.com/it/sellers/rewind)
- **Sito web dell&#39;azienda:** https://rewind.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Ottawa, Ontario
- **Twitter:** @rewind (3,028 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10358347/ (133 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Owner, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Vendita al dettaglio
  - **Company Size:** 55% Piccola impresa, 34% Mid-Market


#### What Are Rewind Backups's Pros and Cons?

**Pros:**

- Customer Support (14 reviews)
- Backup Ease (11 reviews)
- Easy Setup (9 reviews)
- Helpful (6 reviews)
- Affordable (5 reviews)

**Cons:**

- Backup Issues (5 reviews)
- Restore Difficulties (3 reviews)
- Lack of Backup (2 reviews)
- Poor Customer Support (2 reviews)
- Pricing Issues (2 reviews)

### 9. [Tresorit](https://www.g2.com/it/products/tresorit/reviews)
  Tresorit è una piattaforma di collaborazione sicura progettata per aiutare individui e organizzazioni a memorizzare, sincronizzare e condividere informazioni sensibili, dando priorità alla privacy. Questa soluzione completa integra archiviazione criptata, condivisione di file, strumenti di collaborazione, data room e firme elettroniche in un&#39;unica famiglia di prodotti. Affidato da migliaia di organizzazioni in tutto il mondo, Tresorit fa parte di Swiss Post e serve come alternativa incentrata sulla privacy agli strumenti cloud tradizionali, in particolare per i team che gestiscono file riservati, dati regolamentati o lavori rivolti ai clienti. Al cuore di Tresorit c&#39;è il suo impegno per la crittografia end-to-end a conoscenza zero. Ciò significa che i file vengono criptati sul dispositivo dell&#39;utente prima di essere caricati, e le chiavi di crittografia rimangono inaccessibili a Tresorit stesso. Di conseguenza, la piattaforma non può leggere il contenuto dei clienti, garantendo che le informazioni sensibili rimangano protette anche in caso di compromissione dell&#39;infrastruttura. Le scelte di design crittografico di Tresorit sono specificamente intese a prevenire la perdita di dati attraverso il matching dei contenuti o la visibilità lato server, fornendo agli utenti tranquillità riguardo alla sicurezza dei loro dati. Tresorit SecureCloud funge da spazio di lavoro criptato che facilita sia la collaborazione interna che gli scambi esterni. Supporta l&#39;archiviazione sicura dei file, la sincronizzazione e la collaborazione in team mantenendo flussi di lavoro user-friendly. La piattaforma offre piani personali e aziendali, con l&#39;uso personale che funziona come una cassaforte criptata per documenti sensibili e l&#39;uso aziendale che fornisce uno spazio di lavoro sicuro che enfatizza il controllo IT, la governance e la collaborazione. Questo approccio duale si rivolge a una vasta gamma di utenti, dai singoli individui alle grandi organizzazioni. L&#39;esperienza Tresorit Drive consente agli utenti di accedere ai contenuti criptati attraverso interfacce familiari come Windows File Explorer e macOS Finder. Questa funzionalità include l&#39;accesso &quot;solo cloud&quot;, che evita la necessità di memorizzare tutti i file localmente, migliorando così l&#39;efficienza mantenendo il controllo centralizzato. Gli amministratori hanno la capacità di agire se un dispositivo viene perso o compromesso, come revocare l&#39;accesso e scollegare il dispositivo per mitigare i rischi. Per la condivisione esterna sicura, Tresorit FileSharing offre robuste funzionalità di controllo degli accessi. Gli utenti possono proteggere i link di condivisione con regole di scadenza, password, filigrane e restrizioni sul download o la stampa, beneficiando al contempo di un tracciamento dettagliato delle attività e audit. Inoltre, Tresorit si integra perfettamente nei flussi di lavoro email come Outlook e Gmail, aiutando a minimizzare i rischi associati all&#39;invio di allegati sensibili. Per la collaborazione strutturata con i clienti, Tresorit Engage fornisce data room personalizzabili e criptati che supportano progetti in corso, controllo degli accessi basato sui ruoli e permessi granulari, rendendolo particolarmente utile per settori come legale, finanza e consulenza. Tresorit arricchisce anche le sue offerte con Tresorit eSign, che combina la firma dei documenti con la gestione dei file criptati, supportando firme elettroniche qualificate UE per flussi di lavoro ad alta fiducia. Tresorit Email Encryption consente agli utenti di inviare email criptate direttamente da Outlook, garantendo comunicazioni sicure senza imporre configurazioni complesse ai destinatari. Sul fronte della conformità, Tresorit vanta una forte validazione della sicurezza e certificazioni, tra cui ISO 27001:2022 e Common Criteria EAL4+, supportando anche la conformità con framework come GDPR e HIPAA. Con opzioni di residenza dei dati in più regioni, le organizzazioni possono allineare le loro posizioni di archiviazione con i requisiti legali e di governance, consolidando ulteriormente la posizione di Tresorit come soluzione affidabile per la collaborazione sicura dei contenuti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 251
**How Do G2 Users Rate Tresorit?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Tresorit?**

- **Venditore:** [Tresorit](https://www.g2.com/it/sellers/tresorit)
- **Sito web dell&#39;azienda:** https://tresorit.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Zurich, Zurich
- **Twitter:** @Tresorit (7,461 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Gestione delle organizzazioni non profit
  - **Company Size:** 85% Piccola impresa, 13% Mid-Market


#### What Are Tresorit's Pros and Cons?

**Pros:**

- Ease of Use (98 reviews)
- Security (85 reviews)
- File Sharing (64 reviews)
- Secure Sharing (57 reviews)
- Security Focus (36 reviews)

**Cons:**

- Access Limitations (24 reviews)
- Expensive (23 reviews)
- File Management Issues (20 reviews)
- Syncing Issues (19 reviews)
- File Sharing Issues (18 reviews)

### 10. [DiskStation](https://www.g2.com/it/products/diskstation/reviews)
  DiskStation Manager (DSM) è un sistema operativo basato sul web e intuitivo per ogni NAS Synology, progettato per aiutarti a gestire i tuoi beni digitali a casa e in ufficio.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 90
**How Do G2 Users Rate DiskStation?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind DiskStation?**

- **Venditore:** [Synology](https://www.g2.com/it/sellers/synology)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Taiwan
- **Twitter:** @Synology (67,432 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/synology/ (986 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 63% Piccola impresa, 29% Mid-Market


#### What Are DiskStation's Pros and Cons?

**Pros:**

- Ease of Use (9 reviews)
- Easy Setup (7 reviews)
- Reliability (7 reviews)
- Backup Ease (5 reviews)
- Easy Access (5 reviews)

**Cons:**

- Lacking Features (4 reviews)
- Complexity (3 reviews)
- Slow Performance (3 reviews)
- Unclear Guidance (3 reviews)
- Expensive (2 reviews)

### 11. [SpinOne](https://www.g2.com/it/products/spinone/reviews)
  SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS alla copertura SSPM. La sicurezza SaaS completa di SpinOne affronta le sfide intrinseche associate alla protezione degli ambienti SaaS fornendo piena visibilità SaaS, gestione del rischio e capacità di risposta rapida agli incidenti. SpinOne aiuta a mitigare i rischi di perdite e perdite di dati mentre semplifica le operazioni per i team di sicurezza attraverso l&#39;automazione. Le soluzioni chiave della piattaforma SpinOne includono: - Backup e Recupero SaaS, che garantisce che i dati critici siano sottoposti a backup e possano essere rapidamente ripristinati in caso di perdita. - Rilevamento e Risposta al Ransomware SaaS, che identifica e risponde proattivamente alle minacce ransomware, minimizzando i tempi di inattività e i costi di recupero. - Capacità di Prevenzione delle Perdite di Dati e Protezione dalla Perdita di Dati (DLP) SaaS aiutano le organizzazioni a proteggersi contro l&#39;accesso non autorizzato e l&#39;esposizione accidentale dei dati. - Gestione della Postura di Sicurezza SaaS (SSPM) - fornisce approfondimenti sullo stato di sicurezza delle varie applicazioni, consentendo alle organizzazioni di mantenere una postura di sicurezza robusta. - Sicurezza delle App + Browser per le Imprese - aiuta le imprese con la protezione delle app OAuth rischiose + estensioni del browser, DLP SaaS/GenAI, Scoperta SaaS. - Archiviazione e eDiscovery - consente ai tuoi team legali di interfacciarsi in modo sicuro con i tuoi dati SaaS per costruire casi con le stesse funzionalità di ricerca e privacy che ti aspetti in una soluzione eDiscovery autonoma. Inoltre, SpinOne si integra perfettamente con applicazioni aziendali popolari come Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack e Teams per semplificarti la vita. Questa integrazione non solo migliora la funzionalità della piattaforma, ma aiuta anche le organizzazioni a risparmiare tempo e ridurre i carichi di lavoro manuali, consentendo ai team di sicurezza di concentrarsi su iniziative più strategiche. Il riconoscimento di Spin.AI come Strong Performer nel rapporto The Forrester Wave™: SaaS Security Posture Management sottolinea la sua efficacia e affidabilità nel campo delle soluzioni di sicurezza SaaS. Scegliendo SpinOne, le organizzazioni possono migliorare le loro strategie di protezione dei dati garantendo al contempo efficienza operativa e conformità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate SpinOne?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind SpinOne?**

- **Venditore:** [SpinAI](https://www.g2.com/it/sellers/spinai)
- **Sito web dell&#39;azienda:** https://spin.ai/
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California
- **Twitter:** @spintechinc (768 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3146884 (91 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, IT Director
  - **Top Industries:** Marketing e pubblicità, Gestione delle organizzazioni non profit
  - **Company Size:** 51% Mid-Market, 40% Piccola impresa


#### What Are SpinOne's Pros and Cons?

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (32 reviews)
- Backup Ease (25 reviews)
- Reliability (22 reviews)
- Backup Features (21 reviews)

**Cons:**

- Backup Issues (8 reviews)
- Expensive (7 reviews)
- Poor Interface Design (7 reviews)
- Pricing Issues (5 reviews)
- Lack of Backup (4 reviews)

### 12. [Rotate](https://www.g2.com/it/products/rotate/reviews)
  Rotate è una piattaforma cloud di cybersecurity a 360 gradi progettata per piccole e medie imprese (PMI e SME). Fornisce una protezione completa che si integra perfettamente con gli stack tecnologici esistenti. Rotate presenta cinque hub chiave: Identità, Email, Endpoint, Formazione e Monitoraggio, offrendo servizi tecnologici essenziali, educazione ed esperienza per aiutare PMI, SME e Fornitori di Servizi Gestiti (MSP) ad affrontare efficacemente le sfide della cybersecurity. Supportato dagli investitori di SentinelOne, Rotate sta rapidamente guadagnando adozione in tutto il Nord America.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 23
**How Do G2 Users Rate Rotate?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 10.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Rotate?**

- **Venditore:** [Rotate](https://www.g2.com/it/sellers/rotate)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Palo Alto, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/withrotate (29 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 87% Piccola impresa, 13% Mid-Market


#### What Are Rotate's Pros and Cons?

**Pros:**

- Affordable (1 reviews)
- Centralized Management (1 reviews)
- Comprehensive Solutions (1 reviews)
- Cyber Security (1 reviews)
- Ease of Use (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Limited Compatibility (1 reviews)
- Missing Features (1 reviews)

### 13. [Rubrik](https://www.g2.com/it/products/rubrik/reviews)
  Rubrik è l&#39;azienda leader nella resilienza informatica e protezione dei dati con la missione di proteggere i dati del mondo. Rubrik ha introdotto la Zero Trust Data SecurityTM per aiutare le organizzazioni a raggiungere la resilienza aziendale contro attacchi informatici, insider malevoli e interruzioni operative. Rubrik Security Cloud, costruito con un design Zero Trust e alimentato dall&#39;apprendimento automatico, offre una completa resilienza informatica in un&#39;unica piattaforma attraverso enterprise, cloud e SaaS. La piattaforma di Rubrik automatizza la gestione e l&#39;applicazione delle politiche sui dati, protegge i dati sensibili, fornisce analisi e risposta alle minacce sui dati e orchestra un rapido recupero informatico e operativo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 157
**How Do G2 Users Rate Rubrik?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)

**Who Is the Company Behind Rubrik?**

- **Venditore:** [Rubrik](https://www.g2.com/it/sellers/rubrik)
- **Sito web dell&#39;azienda:** https://www.rubrik.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** Palo Alto, California
- **Twitter:** @rubrikInc (44,044 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4840301/ (4,969 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 40% Enterprise, 40% Mid-Market


#### What Are Rubrik's Pros and Cons?

**Pros:**

- Ease of Use (49 reviews)
- Backup Solutions (32 reviews)
- Reliability (28 reviews)
- Backup Efficiency (26 reviews)
- User Interface (26 reviews)

**Cons:**

- Expensive (17 reviews)
- Limited Features (11 reviews)
- Complexity (8 reviews)
- Cost Management (8 reviews)
- Missing Features (8 reviews)

### 14. [Virtru Secure Share](https://www.g2.com/it/products/virtru-secure-share/reviews)
  Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso personalizzabili e la completa visibilità dei dati garantiscono un&#39;esperienza utente fluida e sicura. Gli utenti mantengono il pieno controllo sui propri dati, con la possibilità di revocare l&#39;accesso in qualsiasi momento, offrendo tranquillità quando si condividono informazioni sensibili come proprietà intellettuale, informazioni di identificazione personale (PII), informazioni sanitarie personali (PHI) e altri dati regolamentati. Accessibile tramite qualsiasi browser web o integrato con applicazioni aziendali popolari come Google Drive, Zendesk e Confluence, Virtru Secure Share offre una protezione robusta dei file ovunque i tuoi file vengano condivisi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Virtru Secure Share?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Virtru Secure Share?**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,790 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Ospedali e assistenza sanitaria, Servizi finanziari
  - **Company Size:** 43% Mid-Market, 31% Piccola impresa


#### What Are Virtru Secure Share's Pros and Cons?

**Pros:**

- Security (66 reviews)
- Ease of Use (62 reviews)
- Secure Sharing (51 reviews)
- File Sharing (41 reviews)
- Data Protection (29 reviews)

**Cons:**

- Access Limitations (21 reviews)
- Email Issues (20 reviews)
- Not User-Friendly (14 reviews)
- Email Encryption Issues (13 reviews)
- Access Issues (12 reviews)

### 15. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 496
**How Do G2 Users Rate Cisco Duo?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Duo?**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,440 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

### 16. [ProBackup](https://www.g2.com/it/products/probackup/reviews)
  ProBackup: Backup e Recupero Automatico per App SaaS ProBackup fornisce backup automatici giornalieri per oltre 19 app cloud, tra cui Asana, ClickUp, HubSpot, monday.com, Trello, Airtable, Jira, Slack e altre. Una licenza copre l&#39;intero account - nessun costo per utente o per board. Perché eseguire il backup delle tue app SaaS? I fornitori SaaS proteggono la loro piattaforma, non i dati del tuo account. Se si perde un&#39;informazione critica, il recupero è tua responsabilità. Le cause comuni di perdita di dati includono: Errore umano - Un clic errato può eliminare un intero progetto o corrompere le configurazioni dei campi, facendo perdere ore o giorni al tuo team. Glitch e downtime - Bug, integrazioni fallite o interruzioni possono interrompere l&#39;accesso ai dati aziendali essenziali nel momento peggiore. Minacce interne - Dipendenti scontenti o membri del team disattenti possono rimuovere intenzionalmente o accidentalmente record critici. Ransomware - Le piccole e medie imprese sono bersagli frequenti, e molte non si riprendono mai completamente finanziariamente da un attacco. Capacità chiave Backup automatici giornalieri con cronologia delle versioni ProBackup esegue backup incrementali ogni 24 ore senza pianificazione manuale. Sfoglia la tua cronologia completa dei backup tramite un&#39;interfaccia intuitiva, confronta le versioni passate di record, commenti, file e configurazioni dei campi, e individua esattamente quando sono avvenute le modifiche. Ripristino granulare con un clic Recupera singoli record, commenti, file o interi progetti e board in pochi clic. I dati correlati come sottoattività, allegati e commenti vengono ripristinati insieme. I ripristini non sovrascrivono mai i dati esistenti - viene creata una nuova copia nel tuo spazio di lavoro. Monitoraggio proattivo e avvisi ProBackup monitora continuamente i tuoi dati per anomalie come cancellazioni di massa improvvise o cali inaspettati nel conteggio dei record. Ricevi rapporti di stato automatici e avvisi in tempo reale in modo che i problemi vengano individuati presto. Sincronizzazione con Google Drive Sincronizza i record di backup con Google Sheets e gli allegati con le cartelle di Google Drive per un ulteriore livello di ridondanza. Combina con Google Drive per Desktop per mantenere automaticamente una copia locale dei tuoi dati. Ricerca globale in tutti i backup Cerca in tutto il tuo archivio di backup - ogni attività, record, commento e file - in tutte le app connesse e tutte le versioni storiche. Sicurezza e conformità di livello enterprise ProBackup è conforme a SOC 2 Tipo II e pronto per il GDPR. Tutti i dati sono crittografati a riposo con AES-256 e in transito con TLS. I backup sono archiviati nei data center AWS in Irlanda con controlli di accesso rigorosi, e la piattaforma supporta 2FA e SSO. Prezzi semplici e trasparenti Una licenza copre app illimitate, tutti gli spazi di lavoro e l&#39;intero team. I piani partono da $25/mese (annuale) su tre livelli: Plus, Pro e Premium. Nessuna tariffa per utente, nessun costo per board. Piattaforme supportate: Asana, Airtable, Basecamp, ClickUp, Confluence, DocuSign, GitHub, Google Workspace, HubSpot, Jira, Miro, monday.com, Notion, Podio, Slack, Smartsheet, Teamwork, Trello e Webflow.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate ProBackup?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)

**Who Is the Company Behind ProBackup?**

- **Venditore:** [Pro Backup](https://www.g2.com/it/sellers/pro-backup)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Hasselt, BE
- **Twitter:** @getprobackup (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/probackup-io/ (4 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Marketing e pubblicità, Gestione delle organizzazioni non profit
  - **Company Size:** 82% Piccola impresa, 12% Mid-Market


#### What Are ProBackup's Pros and Cons?

**Pros:**

- Ease of Use (14 reviews)
- Backup Ease (11 reviews)
- Easy Setup (11 reviews)
- Backup Solutions (8 reviews)
- Backup Frequency (7 reviews)

**Cons:**

- Backup Issues (8 reviews)
- Lack of Backup (6 reviews)
- Limited Storage (4 reviews)
- Storage Limitations (3 reviews)
- Complex Setup (2 reviews)

### 17. [Safetica](https://www.g2.com/it/products/safetica/reviews)
  La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 187
**How Do G2 Users Rate Safetica?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Safetica?**

- **Venditore:** [Safetica](https://www.g2.com/it/sellers/safetica)
- **Sito web dell&#39;azienda:** https://www.safetica.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @Safetica (664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 38% Piccola impresa


#### What Are Safetica's Pros and Cons?

**Pros:**

- Ease of Use (23 reviews)
- Security (19 reviews)
- Data Protection (18 reviews)
- Features (17 reviews)
- User Interface (16 reviews)

**Cons:**

- Slow Performance (9 reviews)
- Complexity (7 reviews)
- Integration Issues (7 reviews)
- Limited Compatibility (7 reviews)
- Limited Features (7 reviews)

### 18. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.1/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

### 19. [CyberSentriq](https://www.g2.com/it/products/cybersentriq/reviews)
  CyberSentriq è una piattaforma integrata di cybersecurity e protezione dei dati, che sfrutta soluzioni di due fornitori leader nel settore MSP. Collaborando con oltre 3.000 MSP e proteggendo oltre 150.000 PMI a livello globale, CyberSentriq offre una combinazione impareggiabile di sicurezza proattiva per email e web basata su AI, protezione avanzata dei dati e resilienza operativa. La piattaforma CyberSentriq offre: - Backup e recupero dati per Microsoft M365 e Entra ID, Azure, Google Workspace e altro - Intelligenza artificiale per la rilevazione e l&#39;intelligence delle minacce - Sicurezza avanzata delle email sia a livello di Mail Exchange (MX) che di Integrated Cloud Email Security (ICES) - Servizi di sensibilizzazione alla sicurezza - Simulazione di phishing - Archiviazione e crittografia delle email


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 376
**How Do G2 Users Rate CyberSentriq?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberSentriq?**

- **Venditore:** [CyberSentriq](https://www.g2.com/it/sellers/cybersentriq-d38aeb75-bc88-459b-a2d2-16ccbed4d6c5)
- **Sito web dell&#39;azienda:** https://cybersentriq.com
- **Anno di Fondazione:** 2025
- **Sede centrale:** Galway ,Galway
- **Twitter:** @Redstor (1,955 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybersentriq/ (194 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 41% Piccola impresa


#### What Are CyberSentriq's Pros and Cons?

**Pros:**

- Ease of Use (58 reviews)
- Backup Solutions (45 reviews)
- Backup Ease (38 reviews)
- Backup Features (36 reviews)
- Backup Frequency (27 reviews)

**Cons:**

- Backup Issues (18 reviews)
- Inadequate Reporting (17 reviews)
- Poor Reporting (15 reviews)
- Backup Failures (12 reviews)
- Reporting Issues (12 reviews)

### 20. [NordLocker](https://www.g2.com/it/products/nordlocker/reviews)
  NordLocker Business è una piattaforma di archiviazione cloud crittografata per archiviare, condividere e gestire i dati aziendali in modo sicuro. Sviluppato da esperti di cybersecurity, garantisce che i file aziendali possano essere accessibili ovunque e in qualsiasi momento, ma solo da parti autorizzate. Gestisci tutti gli account che fanno parte della tua organizzazione e crea gruppi dedicati per condividere dati in modo sicuro con le persone giuste. L&#39;archiviazione sicura di NordLocker utilizza un algoritmo di crittografia end-to-end per proteggere i tuoi file nel cloud. Tutti i dati sono crittografati con una chiave unica che ti offre il controllo completo dell&#39;accesso. NordLocker Business ti consente di creare un ambiente di lavoro altamente sicuro dove puoi archiviare in modo sicuro dati sensibili e condividerli con i membri della tua organizzazione e i tuoi partner commerciali. Caratteristiche principali: - Cloud crittografato end-to-end - Archiviazione fino a 2TB - Soluzione cloud personalizzata per qualsiasi tipo di azienda - Condivisione di file crittografata - Qualsiasi tipo di file va bene - Autenticazione multi-fattore - Backup automatico su tutti i dispositivi - Pannello di amministrazione per una gestione efficiente del team


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate NordLocker?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind NordLocker?**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,503 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Piccola impresa, 26% Enterprise


#### What Are NordLocker's Pros and Cons?

**Pros:**

- Data Protection (2 reviews)
- Data Security (2 reviews)
- Encryption (2 reviews)
- Accessibility (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Limited Storage (2 reviews)

### 21. [nOps](https://www.g2.com/it/products/nops/reviews)
  Con nOps, assicurati che ogni dollaro speso sul cloud offra il massimo valore. nOps fornisce un&#39;ottimizzazione automatizzata dei costi del cloud che offre risparmi e visibilità leader nel settore senza sovraccarico operativo o rischi di impegno a lungo termine. La piattaforma nOps include: Gestione degli Impegni: ottimizzazione autonoma delle tariffe per AWS, Azure e GCP per massimizzare i risparmi e la flessibilità Visibilità dei Costi del Cloud: reportistica e analisi completa dei costi e dell&#39;uso, consentendo un&#39;allocazione del 100% dei costi attraverso il tuo Multicloud unificato, SaaS, Kubernetes e spese AI Agente FinOps: AI addestrata sui tuoi dati di costo per rispondere a domande e automatizzare compiti FinOps come previsioni, rilevamento di anomalie, riduzione degli sprechi, budget, report, ecc. Il tempo per ottenere valore è di 30 minuti per iniziare e ricevere un&#39;analisi dei risparmi gratuita.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 129
**How Do G2 Users Rate nOps?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind nOps?**

- **Venditore:** [nOps](https://www.g2.com/it/sellers/nops)
- **Sito web dell&#39;azienda:** https://www.nops.io/
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Francisco, California
- **Twitter:** @nopsio (1,529 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/7602157 (178 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Piccola impresa, 41% Mid-Market


#### What Are nOps's Pros and Cons?

**Pros:**

- Savings (6 reviews)
- Cost Saving (5 reviews)
- Cost Management (4 reviews)
- Ease of Use (4 reviews)
- Time-saving (4 reviews)

**Cons:**

- Complexity (1 reviews)
- Dashboard Issues (1 reviews)
- Difficult Navigation (1 reviews)
- Inadequate Reporting (1 reviews)
- Insufficient Documentation (1 reviews)

### 22. [Horangi Warden](https://www.g2.com/it/products/horangi-warden/reviews)
  Warden è una soluzione di Cloud Security Posture Management (CSPM) che aiuta le organizzazioni che utilizzano infrastrutture AWS, GCP, Ali Cloud, Huawei o Azure a configurare la loro infrastruttura secondo standard di conformità riconosciuti a livello globale, senza richiedere alcuna competenza specifica nel cloud. Riduci del 70% il numero di personale necessario per assumere un team di sicurezza cloud per eseguire controlli manuali, identificando e mappando automaticamente le configurazioni dell&#39;infrastruttura agli standard di conformità come MAS TRM, OJK, SOC 2, GDPR, o alle tue esigenze di conformità personalizzate, in un setup senza codice di 10 minuti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 52
**How Do G2 Users Rate Horangi Warden?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Horangi Warden?**

- **Venditore:** [Horangi](https://www.g2.com/it/sellers/horangi)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Singapore, Singapore
- **Twitter:** @horangi (13 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/horangi/ (41 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 43% Piccola impresa, 32% Mid-Market


### 23. [Strac](https://www.g2.com/it/products/strac/reviews)
  Strac è un negozio unico per tutto ciò che riguarda le PII (Informazioni di Identificazione Personale). Strac è un software di prevenzione della perdita di dati che protegge le aziende dai rischi di sicurezza e conformità a) rilevando e redigendo automaticamente i dati sensibili su tutti i canali di comunicazione come email, slack, zendesk, google drive, one drive, intercom, ecc. e b) proteggendo i dati sensibili su app front end e server backend in modo che i dati sensibili non tocchino mai i server. Integra con le tue app SaaS in pochi minuti, elimina le perdite di dati e sii conforme a PCI, SOC 2, HIPAA, GDPR, CCPA. I modelli di machine learning accurati di Strac, le notifiche in tempo reale, l&#39;esperienza di redazione unica fanno risparmiare tempo ai dipendenti e sono molto produttivi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate Strac?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Strac?**

- **Venditore:** [Strac](https://www.g2.com/it/sellers/strac)
- **Sito web dell&#39;azienda:** https://www.strac.io/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Bellevue, Washington
- **Twitter:** @securewithstrac (86 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/securewithstrac/ (12 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


#### What Are Strac's Pros and Cons?

**Pros:**

- Data Protection (7 reviews)
- Data Security (7 reviews)
- Security (6 reviews)
- Customer Support (5 reviews)
- Ease of Use (5 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Limited Features (1 reviews)
- Login Issues (1 reviews)

### 24. [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
  Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personali identificabili (PII), proprietà intellettuale e altre informazioni regolamentate. Integrandosi perfettamente con piattaforme come Gmail e Microsoft Outlook, Virtru consente alle organizzazioni di soddisfare i requisiti di conformità per HIPAA, GDPR, CJIS, CMMC 2.0, ITAR e altre normative sulla privacy dei dati, senza interrompere i flussi di lavoro esistenti. Virtru fornisce il pieno controllo sul contenuto delle email anche dopo che sono state inviate. Gli utenti possono impostare date di scadenza, revocare l&#39;accesso e tracciare dove le email vengono condivise, garantendo totale visibilità e controllo sulle informazioni sensibili. Con un controllo granulare degli accessi e tracciabilità degli audit, Virtru semplifica la protezione dei dati per le imprese e le piccole aziende. Ideale per settori come sanità, servizi finanziari, governo ed educazione, Virtru consente ai tuoi team di condividere con fiducia informazioni sensibili senza sacrificare la sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 403
**How Do G2 Users Rate Virtru Email Encryption?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Virtru Email Encryption?**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,790 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT Manager, Administrative Assistant
  - **Top Industries:** Ospedali e assistenza sanitaria, Salute, benessere e fitness
  - **Company Size:** 45% Mid-Market, 37% Piccola impresa


#### What Are Virtru Email Encryption's Pros and Cons?

**Pros:**

- Ease of Use (80 reviews)
- Security (78 reviews)
- Encryption (66 reviews)
- Email Encryption (56 reviews)
- Secure Communication (45 reviews)

**Cons:**

- Email Issues (55 reviews)
- Email Encryption Issues (44 reviews)
- Access Issues (29 reviews)
- Encryption Issues (26 reviews)
- Access Limitations (20 reviews)

### 25. [Redstor Backup for Microsoft 365](https://www.g2.com/it/products/redstor-backup-for-microsoft-365/reviews)
  Il servizio di backup Microsoft 365 di Redstor include una copertura 365 leader di mercato, inclusa la protezione completa per SharePoint, OneDrive, Email, Teams, OneNote e persino i quaderni di classe e del personale. L&#39;intelligenza artificiale integrata nell&#39;app di Redstor evidenzia i rischi per i dati 365, proteggendo contro il malware, incluso prevenendo il recupero del ransomware, e migliora continuamente basandosi su intuizioni condivise dalla comunità. Progettata per la fornitura di servizi così come per ambienti Enterprise, la suite di servizi cloud-native, intelligente e dirompente di Redstor offre il nuovo standard nella gestione e protezione dei dati. Redstor protegge i dati che risiedono nella più ampia gamma di ambienti, coprendo infrastrutture e una gamma sempre più ampia di piattaforme SaaS, attraverso un&#39;unica app multi-tenant.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 110
**How Do G2 Users Rate Redstor Backup for Microsoft 365?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Redstor Backup for Microsoft 365?**

- **Venditore:** [CyberSentriq](https://www.g2.com/it/sellers/cybersentriq-d38aeb75-bc88-459b-a2d2-16ccbed4d6c5)
- **Anno di Fondazione:** 2025
- **Sede centrale:** Galway ,Galway
- **Twitter:** @Redstor (1,955 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybersentriq/ (194 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 43% Mid-Market, 43% Piccola impresa



    ## What Is Software di Sicurezza dei Dati nel Cloud?
  [Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)
  ## What Software Categories Are Similar to Software di Sicurezza dei Dati nel Cloud?
    - [Software di Backup SaaS](https://www.g2.com/it/categories/saas-backup)
    - [Software per la prevenzione della perdita di dati (DLP)](https://www.g2.com/it/categories/data-loss-prevention-dlp)
    - [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
    - [Software di sicurezza incentrato sui dati](https://www.g2.com/it/categories/data-centric-security)
    - [Software di sicurezza per file cloud](https://www.g2.com/it/categories/cloud-file-security)
    - [Software di scoperta dei dati sensibili](https://www.g2.com/it/categories/sensitive-data-discovery)
    - [Gestione della Postura di Sicurezza dei Dati (DSPM)](https://www.g2.com/it/categories/data-security-posture-management-dspm)

  
---

## How Do You Choose the Right Software di Sicurezza dei Dati nel Cloud?

### Cosa Dovresti Sapere sul Software di Sicurezza dei Dati nel Cloud

### Che cos&#39;è il software di sicurezza dei dati nel cloud?

Il software di sicurezza dei dati nel cloud aiuta a proteggere le informazioni archiviate nel cloud. Alcune informazioni possono essere personali o sensibili, richiedendo etichettatura e protezione aggiuntive. Altri set di dati potrebbero semplicemente necessitare di un ulteriore livello di sicurezza. In ogni caso, se un&#39;azienda cerca una protezione aggiuntiva e la prevenzione della perdita di dati, il software di sicurezza dei dati nel cloud potrebbe essere una buona soluzione.

I servizi di archiviazione nel cloud si presentano in molte forme e possono avere requisiti unici per la protezione. I sistemi cloud pubblici, privati e ibridi non possiedono lo stesso livello di protezione. Di conseguenza, sono emerse molte soluzioni per proteggere i dati e garantirne la conformità indipendentemente da dove siano archiviati. Molti devono supportare la protezione dei dati cross-cloud consentendo agli utenti di gestire i dati archiviati da più fornitori di servizi cloud. Altri prodotti offrono soluzioni più semplici per le piccole imprese che cercano rassicurazioni sulla sicurezza dei loro dati.

Vantaggi chiave del software di sicurezza dei dati nel cloud

- Crittografare o mascherare i dati archiviati nel cloud
- Identificare e scoprire informazioni sensibili
- Controllare l&#39;accesso alle informazioni sensibili
- Monitorare il comportamento degli utenti e l&#39;accesso per anomalie

### Perché utilizzare il software di sicurezza dei dati nel cloud?

Ci sono molte ragioni per cui le aziende dovrebbero investire nel software di sicurezza dei dati nel cloud, la più importante è l&#39;ovvia necessità di proteggere i dati, che si tratti di affari, dipendenti o clienti. Nonostante le idee sbagliate che le informazioni archiviate utilizzando noti fornitori di cloud siano sicure, esiste ancora una responsabilità condivisa che pone una significativa responsabilità sia sul fornitore che sul cliente.

La responsabilità condivisa può essere riassunta così: le aziende sono responsabili della sicurezza di tutto ciò che è nel cloud mentre i fornitori di servizi cloud sono responsabili della protezione del cloud. La responsabilità condivisa tra clienti e fornitori di servizi pone un pesante fardello di responsabilità di sicurezza sul cliente. Mentre i clienti che utilizzano servizi cloud vogliono rinunciare alla responsabilità di proteggere l&#39;infrastruttura on-premise, sono ancora responsabili della sicurezza dell&#39;accesso, dei carichi di lavoro, dei dati e delle applicazioni.

**Controllo degli accessi —** Le informazioni dovrebbero sempre essere limitate agli individui in un&#39;azienda che sono autorizzati a visualizzarle. Il controllo degli accessi descrive la capacità del prodotto di impedire a parti non autorizzate di accedere a un database, un&#39;applicazione o una rete. Queste sono alcune delle caratteristiche più importanti in qualsiasi soluzione di sicurezza dei dati. Il controllo degli accessi può impedire al pubblico di visualizzare informazioni sensibili sui clienti e impedire ai concorrenti di accedere a tali dati. Questo software si integra tipicamente con soluzioni di identità o directory cloud per una gestione semplificata dei privilegi e della governance degli utenti. Le aziende possono creare identità, delegare i loro privilegi e rinunciarvi al termine. Possono anche concedere accesso temporaneo a partner commerciali o accesso limitato ai clienti, a seconda dei requisiti specifici di un&#39;azienda.

**Visibilità —** Alcuni dati possono andare persi, specialmente quando si gestiscono informazioni su numerosi cloud e database. Per evitare che le cose vadano perse nel caos, molte soluzioni di sicurezza dei dati nel cloud consentono la scoperta e il monitoraggio continui dei set di dati. Questo aiuta a individuare informazioni che dovrebbero essere crittografate ma non lo sono o informazioni pubblicamente disponibili che dovrebbero essere limitate all&#39;interno dell&#39;azienda. Una migliore visibilità può aiutare le aziende a sapere quali dati si trovano dove e quali politiche di sicurezza sono applicate al set di dati in ogni momento.

**Conformità —** La conformità si riferisce alla necessità di applicare politiche in allineamento con i requisiti di protezione dei dati e privacy delineati nella legislazione governativa. Questo può includere crittografia dei dati, mascheramento o consegna, tra gli altri. Le aziende possono utilizzare il software di sicurezza dei dati nel cloud per identificare i dati che richiedono sicurezza aggiuntiva e applicare continuamente tali politiche per evitare multe e sanzioni. Queste normative di conformità possono essere uniche per il settore di un&#39;azienda. Ad esempio, ospedali e banche avranno probabilmente più requisiti e sanzioni più severe rispetto a un camion di cibo o una stazione di servizio. Di conseguenza, è importante tenere a mente le esigenze specifiche del settore quando si valutano gli strumenti.

### Quali sono le caratteristiche comuni del software di sicurezza dei dati nel cloud?

Il software di sicurezza dei dati nel cloud può fornire una vasta gamma di funzionalità, ma ecco alcune delle più comuni presenti sul mercato.

**Mascheramento dei dati —** La funzionalità di mascheramento dei dati protegge i dati sensibili mascherando o crittografando i dati, mantenendoli utilizzabili dall&#39;organizzazione e dalle parti approvate.

**Crittografia dei dati —** Le funzionalità di crittografia vengono utilizzate per gestire le politiche per l&#39;accesso ai dati degli utenti e la crittografia dei dati.

**Prevenzione della perdita di dati —** Questa funzionalità archivia i dati in modo sicuro sia on-premise che in un database cloud adiacente per prevenire la perdita di dati a riposo.

**Rilevamento delle anomalie —** Le funzionalità di rilevamento delle anomalie vengono utilizzate per monitorare costantemente l&#39;attività relativa al comportamento degli utenti e confrontare l&#39;attività con modelli di riferimento.

**Conformità ai dati sensibili —** Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.

**Analisi delle lacune nel cloud —** L&#39;analisi delle lacune nel cloud analizza i dati associati a ingressi negati e applicazione delle politiche, fornendo migliori informazioni sui protocolli di autenticazione e sicurezza.

**Monitoraggio della conformità —** Le funzionalità di monitoraggio relative alla conformità vengono utilizzate per monitorare la qualità dei dati e inviare avvisi basati su violazioni o uso improprio.

**Analisi degli utenti —** La funzionalità di analisi degli utenti consente la creazione di report e la documentazione del comportamento e dei privilegi degli utenti individuali.

**Audit —** Le funzionalità di audit e documentazione aumentano la visibilità sugli accessi e le modifiche al database e possono essere utilizzate per analisi comportamentali e reportistica.

**Scoperta dei dati —** Le funzionalità di scoperta dei dati rivelano dati collegati a infrastrutture e applicazioni utilizzate per gestire e mantenere la conformità all&#39;interno di sistemi IT complessi.

**Controllo degli accessi —** Il controllo degli accessi richiede che un prodotto supporti il protocollo LDAP per abilitare il controllo degli accessi e la governance.

### Tendenze relative al software di sicurezza dei dati nel cloud

**Piattaforme di sicurezza cloud unificate —** Le piattaforme di sicurezza cloud unificate sono una delle principali [tendenze della cybersecurity](https://research.g2.com/insights/2020-trends/cybersecurity-technology-trends-2020) che influenzano le aziende oggi. Poiché la maggior parte delle aziende oggi utilizza più servizi cloud, la visibilità unificata attraverso piattaforme consolidate sembra essere l&#39;approccio di gestione preferito per il futuro. Le soluzioni di sicurezza dei dati nel cloud possono aiutare in questo espandendo la capacità di una piattaforma di visualizzare le informazioni attraverso i cloud e aggiungendo la funzionalità di monitorare l&#39;accesso e apportare modifiche ai dati.

**Sicurezza API —** [La sicurezza API](https://research.g2.com/insights/api-security-in-multicloud) è sempre più importante man mano che l&#39;uso delle API continua ad espandersi. Questi strumenti di integrazione aiutano ad aggiungere funzionalità e dati per espandere la funzionalità di un&#39;applicazione o fornire un servizio cloud. Oggi ci sono migliaia di API in uso e la maggior parte delle aziende non ne utilizza solo una. Le soluzioni di sicurezza API aiutano a identificare le API, testarne la sicurezza, creare un inventario delle connessioni e scoprire &quot;API ombra&quot; sconosciute all&#39;azienda a cui sono collegate.

### Software e servizi correlati al software di sicurezza dei dati nel cloud

Queste famiglie tecnologiche sono strettamente correlate al software di sicurezza dei dati nel cloud o c&#39;è una frequente sovrapposizione tra i prodotti.

[**Software di sicurezza incentrato sui dati**](https://www.g2.com/categories/data-centric-security) **—** Il software di sicurezza incentrato sui dati è, per la maggior parte degli scopi, la stessa soluzione del software di sicurezza dei dati nel cloud: è solo progettato per gestire e proteggere le informazioni archiviate on-premise così come nel cloud. Le grandi aziende e le organizzazioni con quantità significative di informazioni sensibili spesso gestiscono sistemi localmente, dove utilizzeranno il software di sicurezza incentrato sui dati per scoprire e proteggere le informazioni.

[**Strumenti di sicurezza dei file nel cloud**](https://www.g2.com/categories/cloud-file-security) **—** Il software di sicurezza dei file nel cloud serve anche a uno scopo simile agli strumenti di sicurezza dei dati nel cloud. Invece dei dati, questi strumenti si integrano con strumenti di archiviazione e collaborazione nel cloud per impedire ai dipendenti di condividere file sensibili al di fuori dell&#39;azienda. Questi strumenti etichetteranno i file contenenti dati sensibili e avviseranno gli amministratori o limiteranno l&#39;accesso se il file viene inviato a una parte non approvata.

[**Software di monitoraggio e analisi della sicurezza nel cloud**](https://www.g2.com/categories/cloud-security-monitoring-analytics) **—** Le soluzioni di monitoraggio e analisi della sicurezza nel cloud forniscono capacità di monitoraggio simili alle soluzioni di sicurezza dei file e dei dati nel cloud, ma aggiungono un livello di analisi comportamentale per migliorare il rilevamento di uso improprio e minacce interne. La capacità aggiuntiva di monitorare file e dati per l&#39;attività è accompagnata da funzionalità di reportistica per migliorare la postura di sicurezza di un&#39;azienda e accelerare il tempo necessario per risolvere i problemi.

[**Software di conformità nel cloud**](https://www.g2.com/categories/cloud-compliance) **—** Gli strumenti di conformità nel cloud sono spesso utilizzati in tandem con gli strumenti di sicurezza dei dati nel cloud. Tuttavia, invece di proteggere le informazioni a livello di dati, proteggono interi carichi di lavoro e vengono utilizzati per proteggere le informazioni su tutti i tipi di servizi cloud. Alcuni strumenti possono fornire funzionalità per scoprire set di dati individuali o informazioni non crittografate, ma sono meno granulari nella loro capacità di proteggere i dati stessi.



    
