# Migliori Software di sicurezza per file cloud

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di sicurezza dei file cloud viene utilizzato per proteggere le informazioni archiviate all&#39;interno delle applicazioni basate su cloud (SaaS). Questi strumenti si integrano con strumenti basati su cloud utilizzati per archiviare e condividere file. Molte aziende utilizzeranno soluzioni di sicurezza dei file cloud per identificare i file contenenti informazioni sensibili o privilegiate. Una volta che questi file sono correttamente etichettati, le aziende possono controllare l&#39;accesso ai file, documentare la loro cronologia di condivisione e impedire l&#39;accesso a parti non autorizzate.

Questi strumenti possono facilitare la sicurezza dei dati applicando politiche relative al controllo dell&#39;accesso e all&#39;archiviazione nel cloud. Le aziende sfruttano gli strumenti per implementare protocolli di sicurezza, monitorare l&#39;accesso e proteggere sia le informazioni archiviate all&#39;interno delle applicazioni cloud sia le informazioni trasferite attraverso le applicazioni cloud. Gli amministratori possono gestire la governance, impostare i permessi e monitorare l&#39;uso di coloro che accedono alle applicazioni. Molti prodotti di sicurezza cloud forniscono funzionalità di [crittografia](https://www.g2.com/categories/encryption) e [prevenzione della perdita di dati](https://www.g2.com/categories/data-loss-prevention-dlp) per proteggere ulteriormente documenti e dati archiviati all&#39;interno delle applicazioni cloud.

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza dei File Cloud, un prodotto deve:

- Integrarsi con applicazioni SaaS e directory di identità
- Consentire agli amministratori di impostare permessi e controllare l&#39;accesso ai file
- Documentare le interazioni con i file archiviati all&#39;interno delle applicazioni basate su cloud o le modifiche ai loro privilegi





## Category Overview

**Total Products under this Category:** 58


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 4,100+ Recensioni autentiche
- 58+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di sicurezza per file cloud At A Glance

- **Leader:** [Virtru Secure Share](https://www.g2.com/it/products/virtru-secure-share/reviews)
- **Miglior performer:** [Nira](https://www.g2.com/it/products/nira-nira/reviews)
- **Più facile da usare:** [SendSafely](https://www.g2.com/it/products/sendsafely/reviews)
- **Più in voga:** [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
- **Miglior software gratuito:** [Tresorit](https://www.g2.com/it/products/tresorit/reviews)


---

**Sponsored**

### Safetica

La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2251&amp;secure%5Bdisplayable_resource_id%5D=2251&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2251&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99330&amp;secure%5Bresource_id%5D=2251&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-file-security&amp;secure%5Btoken%5D=58a0e2f59f35e7f53e65cd1d062a72c38bf3847d0cc35b375294284e0d140757&amp;secure%5Burl%5D=https%3A%2F%2Fwww.safetica.com%2Fwhy-safetica%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dg2clicks&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Virtru Secure Share](https://www.g2.com/it/products/virtru-secure-share/reviews)
  Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso personalizzabili e la completa visibilità dei dati garantiscono un&#39;esperienza utente fluida e sicura. Gli utenti mantengono il pieno controllo sui propri dati, con la possibilità di revocare l&#39;accesso in qualsiasi momento, offrendo tranquillità quando si condividono informazioni sensibili come proprietà intellettuale, informazioni di identificazione personale (PII), informazioni sanitarie personali (PHI) e altri dati regolamentati. Accessibile tramite qualsiasi browser web o integrato con applicazioni aziendali popolari come Google Drive, Zendesk e Confluence, Virtru Secure Share offre una protezione robusta dei file ovunque i tuoi file vengano condivisi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.3/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.1/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Servizi finanziari
  - **Company Size:** 43% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (66 reviews)
- Ease of Use (62 reviews)
- Secure Sharing (51 reviews)
- File Sharing (41 reviews)
- Data Protection (29 reviews)

**Cons:**

- Access Limitations (21 reviews)
- Email Issues (20 reviews)
- Not User-Friendly (14 reviews)
- Email Encryption Issues (13 reviews)
- Access Issues (12 reviews)

  ### 2. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.0/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.7/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (94 reviews)
- Security (83 reviews)
- Protection (74 reviews)
- Ease of Use (50 reviews)
- Phishing Protection (45 reviews)

**Cons:**

- False Positives (29 reviews)
- Complexity (23 reviews)
- Complex Setup (22 reviews)
- Limited Features (18 reviews)
- Configuration Difficulties (17 reviews)

  ### 3. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 7.3/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 7.6/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

  ### 4. [Tresorit](https://www.g2.com/it/products/tresorit/reviews)
  Tresorit è una piattaforma di collaborazione sui contenuti con crittografia end-to-end e conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condividere i propri file in modo sicuro. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, garantendo la massima riservatezza. - Sicurezza senza compromessi: I tuoi file sono protetti dal momento in cui li carichi nel cloud fino a quando non raggiungono il destinatario previsto. È tecnicamente impossibile per chiunque altro ottenere accesso non autorizzato ai tuoi file. - Collaborazione senza soluzione di continuità e sicura: Che si tratti di dati personali per documenti HR, contratti legali, piani finanziari o prototipi di R&amp;D top-secret – Tresorit fornisce uno spazio di lavoro digitale dove i tuoi documenti altamente sensibili rimangono al sicuro. - Potenti opzioni di controllo e monitoraggio: Gestisci e supervisiona tutti gli utenti e le loro informazioni e attività. Tresorit offre potenti funzionalità di controllo in modo da poter essere sicuro che i dipendenti giusti accedano ai file giusti. - Tresorit è la soluzione complementare ideale per qualsiasi azienda che opera in un settore altamente regolamentato dove la conformità a standard rigorosi è un must. Tresorit può essere implementato insieme alle soluzioni di Microsoft per supportare la conformità a GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. La nostra tecnologia di crittografia end-to-end lato client garantisce che i tuoi documenti più sensibili rimangano sempre protetti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.6/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 7.8/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Tresorit](https://www.g2.com/it/sellers/tresorit)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Zurich, Zurich
- **Twitter:** @Tresorit (7,468 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Gestione delle organizzazioni non profit
  - **Company Size:** 85% Piccola impresa, 13% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (97 reviews)
- Security (84 reviews)
- File Sharing (63 reviews)
- Secure Sharing (56 reviews)
- Security Focus (36 reviews)

**Cons:**

- Access Limitations (24 reviews)
- Expensive (23 reviews)
- File Management Issues (20 reviews)
- Syncing Issues (19 reviews)
- File Sharing Issues (18 reviews)

  ### 5. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 489

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.4/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 9.0/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 6. [SpinOne](https://www.g2.com/it/products/spinone/reviews)
  SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS alla copertura SSPM. La sicurezza SaaS completa di SpinOne affronta le sfide intrinseche associate alla protezione degli ambienti SaaS fornendo piena visibilità SaaS, gestione del rischio e capacità di risposta rapida agli incidenti. SpinOne aiuta a mitigare i rischi di perdite e perdite di dati mentre semplifica le operazioni per i team di sicurezza attraverso l&#39;automazione. Le soluzioni chiave della piattaforma SpinOne includono: - Backup e Recupero SaaS, che garantisce che i dati critici siano sottoposti a backup e possano essere rapidamente ripristinati in caso di perdita. - Rilevamento e Risposta al Ransomware SaaS, che identifica e risponde proattivamente alle minacce ransomware, minimizzando i tempi di inattività e i costi di recupero. - Capacità di Prevenzione delle Perdite di Dati e Protezione dalla Perdita di Dati (DLP) SaaS aiutano le organizzazioni a proteggersi contro l&#39;accesso non autorizzato e l&#39;esposizione accidentale dei dati. - Gestione della Postura di Sicurezza SaaS (SSPM) - fornisce approfondimenti sullo stato di sicurezza delle varie applicazioni, consentendo alle organizzazioni di mantenere una postura di sicurezza robusta. - Sicurezza delle App + Browser per le Imprese - aiuta le imprese con la protezione delle app OAuth rischiose + estensioni del browser, DLP SaaS/GenAI, Scoperta SaaS. - Archiviazione e eDiscovery - consente ai tuoi team legali di interfacciarsi in modo sicuro con i tuoi dati SaaS per costruire casi con le stesse funzionalità di ricerca e privacy che ti aspetti in una soluzione eDiscovery autonoma. Inoltre, SpinOne si integra perfettamente con applicazioni aziendali popolari come Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack e Teams per semplificarti la vita. Questa integrazione non solo migliora la funzionalità della piattaforma, ma aiuta anche le organizzazioni a risparmiare tempo e ridurre i carichi di lavoro manuali, consentendo ai team di sicurezza di concentrarsi su iniziative più strategiche. Il riconoscimento di Spin.AI come Strong Performer nel rapporto The Forrester Wave™: SaaS Security Posture Management sottolinea la sua efficacia e affidabilità nel campo delle soluzioni di sicurezza SaaS. Scegliendo SpinOne, le organizzazioni possono migliorare le loro strategie di protezione dei dati garantendo al contempo efficienza operativa e conformità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 124

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.3/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.8/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [SpinAI](https://www.g2.com/it/sellers/spinai)
- **Sito web dell&#39;azienda:** https://spin.ai/
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California
- **Twitter:** @spintechinc (769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3146884 (90 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Director, CEO
  - **Top Industries:** Marketing e pubblicità, Gestione delle organizzazioni non profit
  - **Company Size:** 51% Mid-Market, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (32 reviews)
- Backup Ease (25 reviews)
- Reliability (22 reviews)
- Backup Features (21 reviews)

**Cons:**

- Backup Issues (8 reviews)
- Expensive (7 reviews)
- Poor Interface Design (7 reviews)
- Pricing Issues (5 reviews)
- Lack of Backup (4 reviews)

  ### 7. [SendSafely](https://www.g2.com/it/products/sendsafely/reviews)
  SendSafely ti consente di scambiare facilmente file e informazioni crittografati con chiunque su qualsiasi dispositivo. Lascia che ci occupiamo noi del fastidio dello scambio sicuro di file. SendSafely si integra con molti sistemi di terze parti popolari, aggiungendo la crittografia end-to-end alle piattaforme che i tuoi utenti già conoscono e amano. Ti permettiamo di estendere le capacità delle tue app e infrastrutture esistenti aggiungendo senza problemi la crittografia ai tuoi flussi di lavoro attuali.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.9/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 9.6/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Sendsafely](https://www.g2.com/it/sellers/sendsafely)
- **Sito web dell&#39;azienda:** https://www.sendsafely.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** New York
- **Twitter:** @SendSafely (1,099 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sendsafely/ (45 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 43% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- File Sharing (9 reviews)
- Secure File Sharing (7 reviews)
- Easy Integrations (6 reviews)
- Security (5 reviews)

**Cons:**

- Access Limitations (2 reviews)
- Email Issues (1 reviews)
- Outdated Interface (1 reviews)
- Software Issues (1 reviews)

  ### 8. [MetaDefender](https://www.g2.com/it/products/metadefender/reviews)
  La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di sicurezza esistenti, specialmente per proteggere i vettori di attacco comuni come i caricamenti di file dannosi, i trasferimenti di file non attendibili e il rischio della catena di fornitura basata su file. È progettata per ambienti che necessitano di una protezione più forte contro malware altamente evasivi, attacchi zero-day e APT, inclusi casi d&#39;uso IT e OT/infrastrutture critiche. MetaDefender si integra facilmente nelle soluzioni IT esistenti e può essere implementata on-premises (incluso in ambienti isolati), nel cloud/IaaS o come SaaS. Offriamo opzioni di implementazione flessibili per dispositivi abilitati ICAP, applicazioni containerizzate, AWS, Azure, flussi di lavoro NAS/Storage e Rest API. Panoramica: Scansione malware multi-motore: Scansiona rapidamente i file con oltre 30 motori antivirus e rileva oltre il 99% dei malware conosciuti. CDR profondo (Content Disarm &amp; Reconstruction): Sanifica e ricostruisce ricorsivamente oltre 200 tipi di file per neutralizzare le minacce incorporate mantenendo l&#39;usabilità del file, con ampie opzioni di ricostruzione e conversione dei file. DLP proattivo: Rimuovi, redigi o aggiungi filigrane ai dati sensibili nei file prima che il contenuto entri o esca dall&#39;organizzazione; supporta anche la classificazione dei documenti basata sull&#39;intelligenza artificiale. Valutazione delle vulnerabilità basata su file: Identifica le vulnerabilità negli installer, nei binari e nelle applicazioni prima che siano installati/eseguiti e riduci l&#39;esposizione ai difetti software conosciuti. Rilevamento basato sull&#39;intelligence delle minacce: Identifica domini e IP dannosi incorporati nei documenti e supporta il blocco quasi in tempo reale utilizzando l&#39;intelligence delle minacce curata. Analisi adattiva delle minacce (sandboxing): Detona e analizza file sospetti in un ambiente controllato e migliora il rilevamento degli attacchi zero-day. Visibilità della catena di fornitura software e SBOM: Genera SBOM e identifica le vulnerabilità nel codice sorgente e nei container. Motore di reputazione: Utilizza la reputazione dell&#39;hash del file (conosciuto buono/conosciuto cattivo/sconosciuto) e l&#39;analisi avanzata per rimediare più velocemente ai falsi positivi. Visibilità, reportistica e controllo delle policy: Ottieni visibilità operativa, utilizza report automatizzati per la rimedio e configura regole di flusso di lavoro/analisi basate su utente, priorità aziendale, fonte del file e tipo di file. Formazione gratuita - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 7.8/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 7.5/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (11 reviews)
- Protection (10 reviews)
- Scanning Efficiency (10 reviews)
- Scanning (9 reviews)

**Cons:**

- Complex Configuration (3 reviews)
- Difficult Setup (3 reviews)
- Excessive Blocking (3 reviews)
- Overblocking (3 reviews)
- Policy Management (3 reviews)

  ### 9. [DiskStation](https://www.g2.com/it/products/diskstation/reviews)
  DiskStation Manager (DSM) è un sistema operativo basato sul web e intuitivo per ogni NAS Synology, progettato per aiutarti a gestire i tuoi beni digitali a casa e in ufficio.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 82

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.3/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.7/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Synology](https://www.g2.com/it/sellers/synology)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Taiwan
- **Twitter:** @Synology (67,505 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/synology/ (986 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 62% Piccola impresa, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Easy Setup (7 reviews)
- Reliability (7 reviews)
- Backup Ease (5 reviews)
- Easy Access (5 reviews)

**Cons:**

- Lacking Features (4 reviews)
- Complexity (3 reviews)
- Slow Performance (3 reviews)
- Unclear Guidance (3 reviews)
- Expensive (2 reviews)

  ### 10. [Trend Micro Cloud App Security](https://www.g2.com/it/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security offre protezione avanzata contro le minacce e protezione dei dati per Office 365 e i servizi di condivisione file nel cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.0/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.8/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 41% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (1 reviews)
- Security (1 reviews)
- Security Protection (1 reviews)
- Threat Protection (1 reviews)

**Cons:**

- Access Limitations (1 reviews)
- Limited Features (1 reviews)
- Storage Limitations (1 reviews)

  ### 11. [BetterCloud](https://www.g2.com/it/products/bettercloud/reviews)
  BetterCloud è una piattaforma completa di gestione SaaS progettata per assistere i team IT nella gestione e ottimizzazione efficace delle loro applicazioni software-as-a-service (SaaS). Questa soluzione si concentra sull&#39;automazione di processi essenziali come l&#39;onboarding, l&#39;offboarding, i cambiamenti a metà ciclo di vita, dandoti un maggiore controllo e una maggiore visibilità sulle tue app SaaS. Migliaia di organizzazioni all&#39;avanguardia si affidano a BetterCloud per trasformare l&#39;esperienza dei dipendenti, ottimizzare la spesa per il software e rafforzare la sicurezza complessiva. Sfruttando BetterCloud, le organizzazioni possono ridurre significativamente il carico di lavoro manuale associato alla gestione SaaS, raggiungendo fino al 78% di riduzione delle attività operative. Rivolto principalmente ai dipartimenti IT e ai team di operazioni SaaS, BetterCloud affronta le sfide incontrate dalle organizzazioni che utilizzano più applicazioni SaaS. Man mano che le aziende adottano sempre più soluzioni basate su cloud, la complessità della gestione dell&#39;accesso degli utenti, delle politiche di sicurezza e dei cicli di vita delle applicazioni cresce. BetterCloud fornisce una piattaforma centralizzata che semplifica questi processi, garantendo che i team IT possano mantenere controllo e conformità migliorando al contempo l&#39;efficienza operativa complessiva. Le caratteristiche principali di BetterCloud includono la gestione automatizzata del ciclo di vita degli utenti, che semplifica l&#39;onboarding e l&#39;offboarding dei dipendenti, garantendo che i diritti di accesso siano concessi o revocati tempestivamente secondo necessità. Inoltre, la piattaforma offre una gestione robusta delle politiche di sicurezza, permettendo alle organizzazioni di far rispettare la conformità e proteggere i dati sensibili nel loro ecosistema SaaS. BetterCloud supporta anche i cambiamenti a metà ciclo di vita, consentendo ai team IT di adattare l&#39;accesso degli utenti man mano che i ruoli e le responsabilità evolvono all&#39;interno dell&#39;organizzazione. I benefici dell&#39;utilizzo di BetterCloud vanno oltre la semplice automazione. Riducendo il tempo dedicato a compiti ripetitivi, i team IT possono concentrarsi su iniziative strategiche che guidano la crescita aziendale e l&#39;innovazione. Inoltre, la capacità della piattaforma di fornire approfondimenti sull&#39;uso delle applicazioni e sulla postura di sicurezza consente alle organizzazioni di prendere decisioni informate sui loro investimenti SaaS. Con una forte reputazione nel settore, supportata da oltre un decennio di esperienza e riconoscimenti da parte delle principali società di analisi, BetterCloud si distingue come un partner fidato per le organizzazioni che cercano di ottimizzare le loro operazioni SaaS. In sintesi, BetterCloud non è solo uno strumento per la gestione delle applicazioni SaaS; è una soluzione strategica che trasforma il modo in cui le organizzazioni gestiscono il loro software basato su cloud. Automatizzando processi critici e fornendo approfondimenti preziosi, BetterCloud consente ai team IT di migliorare la produttività, migliorare la sicurezza e, in ultima analisi, ottenere risultati aziendali migliori in un panorama digitale in rapida evoluzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 7.9/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.2/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CORESTACK](https://www.g2.com/it/sellers/corestack)
- **Sito web dell&#39;azienda:** https://www.corestack.io/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Bellevue, WA
- **Twitter:** @corestack (1,020 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/corestack (208 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 60% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Automation (47 reviews)
- Ease of Use (42 reviews)
- Onboarding (31 reviews)
- Time-saving (27 reviews)
- Offboarding Process (25 reviews)

**Cons:**

- Limited Features (28 reviews)
- Integration Issues (21 reviews)
- Missing Features (19 reviews)
- Access Limitations (13 reviews)
- Lacking Features (13 reviews)

  ### 12. [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
  Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personali identificabili (PII), proprietà intellettuale e altre informazioni regolamentate. Integrandosi perfettamente con piattaforme come Gmail e Microsoft Outlook, Virtru consente alle organizzazioni di soddisfare i requisiti di conformità per HIPAA, GDPR, CJIS, CMMC 2.0, ITAR e altre normative sulla privacy dei dati, senza interrompere i flussi di lavoro esistenti. Virtru fornisce il pieno controllo sul contenuto delle email anche dopo che sono state inviate. Gli utenti possono impostare date di scadenza, revocare l&#39;accesso e tracciare dove le email vengono condivise, garantendo totale visibilità e controllo sulle informazioni sensibili. Con un controllo granulare degli accessi e tracciabilità degli audit, Virtru semplifica la protezione dei dati per le imprese e le piccole aziende. Ideale per settori come sanità, servizi finanziari, governo ed educazione, Virtru consente ai tuoi team di condividere con fiducia informazioni sensibili senza sacrificare la sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 402

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.5/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.3/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Administrative Assistant
  - **Top Industries:** Ospedali e assistenza sanitaria, Salute, benessere e fitness
  - **Company Size:** 45% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (80 reviews)
- Security (78 reviews)
- Encryption (66 reviews)
- Email Encryption (56 reviews)
- Secure Communication (45 reviews)

**Cons:**

- Email Issues (55 reviews)
- Email Encryption Issues (44 reviews)
- Access Issues (29 reviews)
- Encryption Issues (26 reviews)
- Access Limitations (20 reviews)

  ### 13. [Avast Small Business Cybersecurity Solutions](https://www.g2.com/it/products/avast-small-business-cybersecurity-solutions/reviews)
  Protezione essenziale contro le minacce informatiche e controllo della sicurezza per la tua piccola impresa Avast Essential Business Security aiuta a fornire sicurezza ai dispositivi per le piccole imprese che desiderano visibilità remota e protezione centralizzata contro virus, phishing, ransomware e attacchi informatici avanzati. Le soluzioni Avast per le piccole imprese offrono protezione di nuova generazione per endpoint su PC Windows aziendali, Mac e server Windows, gestibili ovunque tramite un browser web. La nostra sicurezza robusta e facile da usare per dispositivi e dati è progettata per mantenere le piccole organizzazioni e i loro dipendenti più sicuri online. L&#39;antivirus Avast con più livelli di sicurezza, privacy online e funzionalità di controllo remoto fornisce una potente sicurezza informatica controllata tramite una console di gestione basata su cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 6.7/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.3/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Gen Digital](https://www.g2.com/it/sellers/gen-digital)
- **Anno di Fondazione:** 2022
- **Sede centrale:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Customization (2 reviews)
- Monitoring (2 reviews)
- Protection (2 reviews)
- Security (2 reviews)
- Accessibility (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Complex Installation (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Inadequate Protection (1 reviews)

  ### 14. [Safetica](https://www.g2.com/it/products/safetica/reviews)
  La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 182

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 8.5/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.8/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Safetica](https://www.g2.com/it/sellers/safetica)
- **Sito web dell&#39;azienda:** https://www.safetica.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @Safetica (662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (23 reviews)
- Security (19 reviews)
- Data Protection (18 reviews)
- Features (17 reviews)
- User Interface (16 reviews)

**Cons:**

- Slow Performance (9 reviews)
- Complexity (7 reviews)
- Integration Issues (7 reviews)
- Limited Compatibility (7 reviews)
- Limited Features (7 reviews)

  ### 15. [Microsoft Defender for Cloud Apps](https://www.g2.com/it/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender for Cloud Apps è una sicurezza di livello aziendale per le app cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 8.5/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 7.6/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 53% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Security Protection (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 16. [Worry-Free Advanced](https://www.g2.com/it/products/worry-free-advanced/reviews)
  Trend Micro, un leader globale nel software e nelle soluzioni di sicurezza, si impegna a rendere il mondo sicuro per lo scambio di informazioni digitali.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 10.0/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 9.2/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 62% Piccola impresa, 23% Mid-Market


  ### 17. [Kaspersky Security for Microsoft Office 365](https://www.g2.com/it/products/kaspersky-security-for-microsoft-office-365/reviews)
  Kaspersky Security per Microsoft Office 365 è una protezione avanzata e completa contro le minacce per i servizi di comunicazione e collaborazione di Microsoft 365 – Exchange Online, OneDrive, SharePoint Online e Teams. Kaspersky Security per Microsoft Office 365 affronta minacce conosciute, sconosciute e avanzate. Utilizza euristiche avanzate, apprendimento automatico e altre tecnologie di nuova generazione per proteggere le imprese orientate al cloud da ransomware, allegati dannosi, spam, phishing, compromissione della posta elettronica aziendale (BEC) e altre minacce. • Protezione completa per la suite Microsoft 365 Kaspersky Security per Office 365 offre un rilevamento avanzato delle minacce con motori efficaci anti-phishing, anti-malware, anti-spam per Exchange Online, OneDrive, SharePoint Online e Teams. • Integrazione senza soluzione di continuità Integrazione senza sforzo tramite API con Microsoft 365 significa che non ci sono ritardi e nessuna latenza, garantendo un flusso di lavoro ininterrotto senza impatto sulla produttività degli utenti. • Visibilità completa sui dati nel cloud per soddisfare la conformità Garantisci la prontezza alla conformità con un audit continuo dei tuoi dati nel cloud. Affidati a modelli preimpostati per identificare informazioni riservate e sensibili relative a informazioni personali identificabili e dati di pagamento e applica la correzione per mantenere l&#39;integrità dei dati e raggiungere gli obiettivi di conformità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.3/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 9.6/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 47% Piccola impresa, 33% Mid-Market


  ### 18. [Nira](https://www.g2.com/it/products/nira-nira/reviews)
  Nira è una piattaforma di Data Access Governance che aiuta le aziende a proteggere i loro documenti di Google Workspace e Microsoft 365 da accessi non autorizzati. La piattaforma fornisce una visibilità completa su chi ha accesso alle informazioni aziendali, monitoraggio dell&#39;attività dei file, strumenti per gestire i permessi di accesso degli utenti su più file, e capacità di rimedio in massa robuste e automazione delle politiche di sicurezza per gli amministratori. Le aziende integrano Nira con i loro ambienti Google Workspace, Microsoft 365, OneDrive e SharePoint per soddisfare casi d&#39;uso amministrativi, di sicurezza e conformità. Questi casi d&#39;uso includono il monitoraggio in tempo reale dei file, avvisi di violazione, gestione dell&#39;accesso esterno, automazione avanzata e flussi di lavoro di sicurezza per i dipendenti. Nira fornisce strumenti robusti sia per gli amministratori che per i dipendenti. Il Portale di Sicurezza per i Dipendenti di Nira consente ai dipendenti di ottenere visibilità e controllo completi sull&#39;accesso ai loro documenti e ridurre il rischio di violazioni in un unico luogo. Questo rende facile affrontare i rischi e condurre audit di sicurezza. Nira è supportata da investitori tra cui A.Capital, Decibel, SV Angel e 8-Bit Capital.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 5.0/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 5.0/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Nira](https://www.g2.com/it/sellers/nira-5d762b34-22ed-4e0d-aa38-8b60383bcbbc)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Redwood City, CA
- **Twitter:** @niradotcom (1,086 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/niradotcom/ (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Marketing e pubblicità
  - **Company Size:** 86% Mid-Market, 8% Enterprise


  ### 19. [IM Security for Microsoft Skype for Business](https://www.g2.com/it/products/im-security-for-microsoft-skype-for-business/reviews)
  Trend Micro IM Security fornisce protezione contro le minacce e i dati per i server Microsoft Skype for Business. Il filtraggio di malware e URL di alto livello blocca i messaggi di phishing e i trasferimenti di file dannosi. La prevenzione della perdita di dati (DLP) integrata controlla la condivisione di dati sensibili. Riduci l&#39;esposizione al rischio con filtri di contenuto dei messaggi che avvertono gli utenti di comportamenti non professionali. Questa soluzione di sicurezza in tempo reale aiuta anche a evitare conflitti di interesse con controlli di comunicazione per imporre blocchi o barriere etiche.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 54% Enterprise, 31% Mid-Market


  ### 20. [CyberSentriq](https://www.g2.com/it/products/cybersentriq/reviews)
  CyberSentriq è una piattaforma integrata di cybersecurity e protezione dei dati, che sfrutta soluzioni di due fornitori leader nel settore MSP. Collaborando con oltre 3.000 MSP e proteggendo oltre 150.000 PMI a livello globale, CyberSentriq offre una combinazione impareggiabile di sicurezza proattiva per email e web basata su AI, protezione avanzata dei dati e resilienza operativa. La piattaforma CyberSentriq offre: - Backup e recupero dati per Microsoft M365 e Entra ID, Azure, Google Workspace e altro - Intelligenza artificiale per la rilevazione e l&#39;intelligence delle minacce - Sicurezza avanzata delle email sia a livello di Mail Exchange (MX) che di Integrated Cloud Email Security (ICES) - Servizi di sensibilizzazione alla sicurezza - Simulazione di phishing - Archiviazione e crittografia delle email


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 375

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.5/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.8/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CyberSentriq](https://www.g2.com/it/sellers/cybersentriq-d38aeb75-bc88-459b-a2d2-16ccbed4d6c5)
- **Sito web dell&#39;azienda:** https://cybersentriq.com
- **Anno di Fondazione:** 2025
- **Sede centrale:** Galway ,Galway
- **Twitter:** @Redstor (1,958 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybersentriq/ (194 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 41% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (58 reviews)
- Backup Solutions (45 reviews)
- Backup Ease (38 reviews)
- Backup Features (36 reviews)
- Backup Frequency (27 reviews)

**Cons:**

- Backup Issues (18 reviews)
- Inadequate Reporting (17 reviews)
- Poor Reporting (15 reviews)
- Backup Failures (12 reviews)
- Reporting Issues (12 reviews)

  ### 21. [ManagedMethods](https://www.g2.com/it/products/managedmethods/reviews)
  ManagedMethods è una piattaforma leader nella sicurezza delle applicazioni cloud per i distretti scolastici K-12, le aziende di mercato medio e i governi locali. La piattaforma offre una sicurezza cloud pluripremiata che consente alle organizzazioni di avere piena visibilità e controllo sui dati archiviati nelle applicazioni cloud, tra cui Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack e altro ancora. ManagedMethods rende la sicurezza cloud semplice — senza proxy, senza agenti e senza bisogno di formazione speciale. Aiuta i team IT e di sicurezza a proteggere i dati da violazioni interne ed esterne sfruttando la protezione dalle minacce di malware e phishing potenziata dall&#39;IA e dall&#39;apprendimento automatico, il rilevamento di takeover degli account e la prevenzione della perdita di dati. ManagedMethods è l&#39;unica soluzione di sicurezza delle applicazioni cloud del settore che può essere implementata in pochi minuti senza formazione speciale e senza alcun impatto sugli utenti o sulla velocità della rete. Visita il nostro sito web per iniziare la tua prova gratuita di 30 giorni per una sicurezza, visibilità e controllo del cloud come non hai mai sperimentato prima!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [ManagedMethods](https://www.g2.com/it/sellers/managedmethods)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Boulder, CO
- **Twitter:** @managedmethods (600 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3552449/ (35 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestione dell&#39;istruzione
  - **Company Size:** 69% Mid-Market, 25% Enterprise


  ### 22. [Redstor Backup for Microsoft 365](https://www.g2.com/it/products/redstor-backup-for-microsoft-365/reviews)
  Il servizio di backup Microsoft 365 di Redstor include una copertura 365 leader di mercato, inclusa la protezione completa per SharePoint, OneDrive, Email, Teams, OneNote e persino i quaderni di classe e del personale. L&#39;intelligenza artificiale integrata nell&#39;app di Redstor evidenzia i rischi per i dati 365, proteggendo contro il malware, incluso prevenendo il recupero del ransomware, e migliora continuamente basandosi su intuizioni condivise dalla comunità. Progettata per la fornitura di servizi così come per ambienti Enterprise, la suite di servizi cloud-native, intelligente e dirompente di Redstor offre il nuovo standard nella gestione e protezione dei dati. Redstor protegge i dati che risiedono nella più ampia gamma di ambienti, coprendo infrastrutture e una gamma sempre più ampia di piattaforme SaaS, attraverso un&#39;unica app multi-tenant.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 110

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 9.7/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 8.7/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CyberSentriq](https://www.g2.com/it/sellers/cybersentriq-d38aeb75-bc88-459b-a2d2-16ccbed4d6c5)
- **Anno di Fondazione:** 2025
- **Sede centrale:** Galway ,Galway
- **Twitter:** @Redstor (1,958 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybersentriq/ (194 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 43% Mid-Market, 43% Piccola impresa


  ### 23. [FileWall for Microsoft 365](https://www.g2.com/it/products/filewall-for-microsoft-365/reviews)
  FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Microsoft 365. Sfruttando la tecnologia brevettata Deep File Analysis (DFA) di odix, che contiene algoritmi proprietari di Disarmo e Ricostruzione del Contenuto (TrueCDR™). Il processo DFA considera un file come un iceberg, spesso apparentemente innocuo in superficie ma che guarda in profondità a ciò che si nasconde sotto la superficie, eliminando il malware incorporato nei file dove le soluzioni tradizionali legacy non riescono a rilevare. FileWall integra i prodotti di sicurezza di Microsoft come Exchange Online Protection (EOP) e Defender (precedentemente Advanced Threat Protection - ATP), fornendo una protezione efficace e in tempo reale contro qualsiasi minaccia sconosciuta nascosta in file dall&#39;aspetto innocuo provenienti sia da fonti esterne che interne.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [odix](https://www.g2.com/it/sellers/odix)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Rosh Haain, Israel
- **Twitter:** @odix (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/odixcdr/about (18 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 90% Piccola impresa, 10% Mid-Market


  ### 24. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/it/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Adotta in modo sicuro le app cloud e soddisfa i requisiti di conformità normativa con un Cloud Access Security Broker (CASB) leader del settore che si integra con il resto della sicurezza aziendale. CloudSOC CASB offre visibilità, sicurezza dei dati e protezione dalle minacce per la generazione odierna di utenti cloud su un&#39;ampia gamma di app autorizzate e non autorizzate.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.0/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 8.8/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 7.5/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 7.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 58% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Cloud Integration (1 reviews)
- Cloud Management (1 reviews)
- Cloud Security (1 reviews)
- Cybersecurity (1 reviews)
- Data Protection (1 reviews)

**Cons:**

- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Inefficiency (1 reviews)
- Licensing Issues (1 reviews)

  ### 25. [GAT Labs](https://www.g2.com/it/products/gat-labs/reviews)
  GAT Labs costruisce strumenti che aiutano a completare la potenza di Google Workspace e Chrome per i domini Enterprise ed Education con auditing, gestione, sicurezza, automazione e approfondimenti. Oggi, GAT è l&#39;unica soluzione &#39;full stack&#39; che copre tutti i livelli di Google Workspace e Chrome. Ogni singolo strumento della GAT Suite offre agli amministratori IT capacità uniche, visibilità e sicurezza nel loro ambiente cloud: - GAT+, che fornisce analisi avanzate dei dati e risposte immediate alle minacce di violazione. - GAT Unlock consente l&#39;accesso controllato ai documenti e cambi di proprietà, richiedendo l&#39;autorizzazione duale dell&#39;organizzazione. - GAT Flow semplifica il processo di onboarding, offboarding e modifiche di massa degli utenti attraverso flussi di lavoro automatizzati e sicuri. - GAT Shield offre un&#39;autenticazione continua, live, a 3 fattori nel browser per gli utenti di Chrome. Per il settore educativo, offriamo strumenti aggiuntivi come - Teacher Assist permette agli insegnanti di monitorare e gestire le classi remote, controllando completamente la navigazione degli studenti. - Teacher Taskmaster automatizza la supervisione dei compiti a casa senza intervento di insegnanti o genitori. Utilizza tecnologia avanzata per tracciare il tempo trascorso, le azioni di copia e incolla, l&#39;attività di digitazione e le risposte generate dall&#39;IA, e verifica se lo studente che digita è quello assegnato al lavoro. GAT Labs è orgogliosa di essere certificata SOC 2 Type 2 e ADA CASA Tier-3, dimostrando il nostro impegno incrollabile verso i più alti standard di sicurezza e privacy. Prova gratuita di 15 giorni disponibile


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.5/10 (Category avg: 9.0/10)
- **Archiviazione Crittografata:** 7.6/10 (Category avg: 8.7/10)
- **Ampiezza delle Applicazioni dei Partner:** 6.4/10 (Category avg: 8.3/10)
- **Gestione di Utenti, Ruoli e Accessi:** 7.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [General Aduit Tool Ltd](https://www.g2.com/it/sellers/general-aduit-tool-ltd)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Dublin, Ireland
- **Twitter:** @GATlabs_ (4,444 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10992338/ (17 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestione dell&#39;istruzione, Istruzione primaria/secondaria
  - **Company Size:** 59% Mid-Market, 26% Enterprise


#### Pros & Cons

**Pros:**

- Automation (3 reviews)
- Customer Support (3 reviews)
- Features (3 reviews)
- Google Workspace Integration (3 reviews)
- Reporting (3 reviews)

**Cons:**

- Slow Performance (2 reviews)
- Complex Configuration (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Difficult Navigation (1 reviews)



## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software per la prevenzione della perdita di dati (DLP)](https://www.g2.com/it/categories/data-loss-prevention-dlp)
- [Crittografia delle email Software](https://www.g2.com/it/categories/email-encryption)
- [Software di Sicurezza dei Dati nel Cloud](https://www.g2.com/it/categories/cloud-data-security)




---
## Frequently Asked Questions

### Come posso valutare la scalabilità di una soluzione di sicurezza dei file nel cloud?

Per valutare la scalabilità di una soluzione di sicurezza dei file nel cloud, valuta il feedback degli utenti sulle prestazioni sotto carichi aumentati, le capacità di integrazione con i sistemi esistenti e la capacità di gestire volumi di dati in crescita. Prodotti come Box, Citrix ShareFile ed Egnyte sono noti per le loro robuste caratteristiche di scalabilità, con gli utenti che evidenziano opzioni di espansione senza soluzione di continuità e una gestione efficace dei trasferimenti di file di grandi dimensioni. Inoltre, considera il supporto del fornitore per ambienti multi-cloud e il loro track record nella gestione di implementazioni a livello aziendale, come indicato dalle recensioni degli utenti.



### Come posso valutare l&#39;efficacia di una soluzione di sicurezza per i file nel cloud?

Per valutare l&#39;efficacia di una soluzione di sicurezza dei file nel cloud, considera le valutazioni e le recensioni degli utenti concentrandoti su caratteristiche chiave come la crittografia dei dati, il supporto alla conformità e le capacità di rilevamento delle minacce. Ad esempio, prodotti come NetApp Cloud Volumes ONTAP e McAfee MVISION Cloud sono noti per le loro forti caratteristiche di crittografia, mentre prodotti come Microsoft Azure Information Protection eccellono nel supporto alla conformità. Inoltre, il feedback degli utenti spesso sottolinea l&#39;importanza della facilità di integrazione e del supporto clienti, che possono influenzare significativamente la soddisfazione complessiva e l&#39;efficacia.



### Come gestiscono le soluzioni di sicurezza dei file cloud la conformità con le normative sulla protezione dei dati?

Le soluzioni di sicurezza per i file cloud affrontano tipicamente la conformità con le normative sulla protezione dei dati attraverso funzionalità come la crittografia, i controlli di accesso e le tracce di audit. Ad esempio, prodotti come Box, Citrix ShareFile ed Egnyte enfatizzano misure di sicurezza robuste che si allineano ai requisiti del GDPR e dell&#39;HIPAA, come evidenziato nelle recensioni degli utenti che sottolineano le loro capacità di conformità. Inoltre, molte soluzioni offrono impostazioni di sicurezza personalizzabili per soddisfare esigenze normative specifiche, garantendo che le organizzazioni possano mantenere la conformità gestendo efficacemente i dati sensibili.



### Come misuro il ROI dopo aver implementato una soluzione di sicurezza dei file cloud?

Per misurare il ROI dopo l&#39;implementazione di una soluzione di Sicurezza dei File nel Cloud, monitora metriche come la riduzione delle violazioni dei dati, il miglioramento dei tassi di conformità e la diminuzione dei tempi di risposta agli incidenti. Gli utenti riportano una riduzione media degli incidenti di sicurezza del 30% e un aumento del 25% nell&#39;efficienza della conformità. Inoltre, considera i risparmi sui costi derivanti dall&#39;evitare potenziali multe e il valore della protezione dei dati migliorata, che può portare a una maggiore fiducia e fidelizzazione dei clienti. Valuta regolarmente queste metriche rispetto all&#39;investimento iniziale per quantificare i benefici finanziari.



### Come variano i modelli di prezzo tra i fornitori di sicurezza dei file cloud?

I modelli di prezzo tra i fornitori di sicurezza dei file cloud variano significativamente, con opzioni che includono strutture di prezzo basate su abbonamento, a consumo e a livelli. Ad esempio, fornitori come Box e Dropbox Business offrono tipicamente piani di abbonamento basati sul numero di utenti e sulle esigenze di archiviazione, mentre altri come Citrix ShareFile possono fornire prezzi a livelli basati su funzionalità e livelli di utilizzo. Inoltre, alcuni fornitori, come Microsoft OneDrive, incorporano le loro funzionalità di sicurezza dei file cloud in pacchetti di servizi più ampi, influenzando le strategie di prezzo complessive. Questa diversità consente alle organizzazioni di scegliere modelli che meglio si adattano al loro budget e ai requisiti di sicurezza.



### Come differiscono le esperienze degli utenti tra le popolari piattaforme di sicurezza dei file cloud?

Le esperienze degli utenti tra le popolari piattaforme di sicurezza dei file cloud variano significativamente. Ad esempio, gli utenti valutano Microsoft OneDrive molto positivamente per la sua integrazione con Office 365, raggiungendo un punteggio medio di soddisfazione di 8,5/10, mentre Box è apprezzato per le sue robuste funzionalità di sicurezza, con un punteggio di 8,2/10. Dropbox, d&#39;altra parte, è preferito per la sua interfaccia user-friendly, ricevendo un punteggio di 8,0/10. Gli utenti di Citrix ShareFile apprezzano le sue opzioni di personalizzazione, riflettendo un punteggio di 7,9/10. In generale, i livelli di soddisfazione indicano che, sebbene tutte le piattaforme offrano una solida sicurezza, i loro punti di forza risiedono in aree diverse come l&#39;integrazione, l&#39;usabilità e la personalizzazione.



### Quali sono i casi d&#39;uso comuni per la sicurezza dei file nel cloud nelle aziende?

Gli usi comuni della Sicurezza dei File nel Cloud nelle aziende includono la protezione dei dati sensibili dall&#39;accesso non autorizzato, l&#39;assicurazione della conformità con le normative sulla protezione dei dati, la facilitazione della condivisione sicura dei file tra team remoti e la prevenzione delle violazioni dei dati attraverso il rilevamento avanzato delle minacce. Gli utenti sottolineano frequentemente l&#39;importanza di funzionalità come la crittografia, i controlli di accesso e le tracce di audit nelle loro recensioni, indicando che queste funzionalità sono fondamentali per mantenere l&#39;integrità e la sicurezza dei dati negli ambienti cloud.



### Quali sono le caratteristiche principali da cercare nelle soluzioni di sicurezza dei file cloud?

Le caratteristiche chiave da cercare nelle soluzioni di sicurezza dei file cloud includono capacità di crittografia robuste, controlli di accesso degli utenti, prevenzione della perdita di dati (DLP), opzioni di condivisione sicura dei file e audit trail completi. Inoltre, l&#39;integrazione con gli strumenti di sicurezza esistenti e la conformità agli standard del settore sono fondamentali. Soluzioni come Box, Dropbox Business e Microsoft OneDrive for Business sono note per le loro forti caratteristiche di sicurezza, con gli utenti che evidenziano l&#39;importanza della facilità d&#39;uso e dell&#39;efficace rilevamento delle minacce nelle loro recensioni.



### Quali sono i protocolli di sicurezza più importanti nella sicurezza dei file nel cloud?

I protocolli di sicurezza più importanti nella Sicurezza dei File nel Cloud includono la crittografia, che è cruciale per proteggere i dati a riposo e in transito, e l&#39;autenticazione a più fattori (MFA), che migliora la sicurezza dell&#39;accesso. Inoltre, le misure di prevenzione della perdita di dati (DLP) sono vitali per monitorare e controllare i trasferimenti di dati. Le recensioni degli utenti evidenziano l&#39;efficacia di questi protocolli in prodotti come Box, Citrix ShareFile e Microsoft OneDrive, dove gli utenti sottolineano l&#39;importanza di standard di crittografia robusti e MFA nel proteggere le informazioni sensibili.



### Quali sono i tempi tipici di implementazione per il software di sicurezza dei file cloud?

I tempi di implementazione per il software di sicurezza dei file cloud variano tipicamente da alcune settimane a diversi mesi, a seconda della complessità del deployment e del prodotto specifico. Ad esempio, prodotti come Box, Citrix ShareFile e Microsoft OneDrive riportano spesso tempi di implementazione medi di 1-3 mesi, mentre soluzioni come Egnyte e Dropbox Business possono richiedere 2-4 settimane per configurazioni più semplici. I fattori che influenzano questi tempi includono la dimensione dell&#39;organizzazione, l&#39;infrastruttura esistente e i requisiti di formazione degli utenti.



### Quali integrazioni dovrei considerare per il mio attuale stack software?

Quando si considerano le integrazioni per la sicurezza dei file nel cloud, dare priorità alla compatibilità con Microsoft 365, Google Workspace e Dropbox, poiché sono frequentemente menzionati dagli utenti per una collaborazione senza interruzioni. Inoltre, cercare integrazioni con strumenti di sicurezza come Okta per la gestione delle identità e Splunk per la gestione delle informazioni e degli eventi di sicurezza, che migliorano la postura complessiva della sicurezza. Altre integrazioni degne di nota includono Slack per la comunicazione e Salesforce per il CRM, assicurando che le misure di sicurezza siano allineate con i flussi di lavoro esistenti.



### Quale livello di supporto clienti viene generalmente offerto dai fornitori di sicurezza dei file cloud?

I fornitori di sicurezza dei file cloud offrono tipicamente una gamma di opzioni di supporto clienti, tra cui supporto 24/7, chat dal vivo e gestione dedicata degli account. Ad esempio, prodotti come Box, Citrix ShareFile e Tresorit sono noti per il loro servizio clienti reattivo, con utenti che spesso evidenziano la disponibilità di personale di supporto competente. Inoltre, molti fornitori offrono risorse online estese come basi di conoscenza e forum della comunità, migliorando l&#39;esperienza e la soddisfazione degli utenti. Complessivamente, il livello di supporto varia, ma molti utenti riportano esperienze positive con assistenza tempestiva ed efficace.




