Introducing G2.ai, the future of software buying.Try now

Migliori Software di crittografia

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di crittografia utilizza la crittografia per proteggere la riservatezza e l'integrità dei dati. Le aziende utilizzano il software di crittografia per garantire che solo le parti destinate possano accedere ai dati e per ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati accidentalmente. Il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano praticamente inutilizzabili per gli altri. Le aziende possono applicare la crittografia alle comunicazioni, ai database e praticamente a qualsiasi altro tipo di file o sistema di archiviazione. La crittografia può essere applicata ai dati a riposo, ai dati in transito e ai dati in uso. Il miglior software di crittografia può essere particolarmente utile per proteggere i dati regolamentati come le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati del settore delle carte di pagamento (PCI).

Utilizzando il software di scoperta dei dati sensibili, gli amministratori possono identificare i loro dataset più sensibili su cui applicare la crittografia.

Per qualificarsi per l'inclusione nella categoria Crittografia, un prodotto deve:

Proteggere dati e file utilizzando il testo cifrato Preparare per la crittografia i dati a riposo, i dati in transito o i dati in uso Consentire agli utenti di scegliere e gestire i file e le loro impostazioni di crittografia
Mostra di più
Mostra meno

Software di crittografia in evidenza a colpo d'occhio

Piano gratuito disponibile:
The Data Krypter
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Crittografia nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
241 Inserzioni in Crittografia Disponibili
(513)4.4 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:30 day free trial
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Progress MOVEit è un software di trasferimento file gestito che consente la consolidazione di tutte le attività di trasferimento file in un unico sistema per garantire un migliore controllo gestionale

    Utenti
    • Software Engineer
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 40% Mid-Market
    • 39% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • MOVEit è una soluzione di trasferimento file che offre trasferimenti sicuri e coerenti, in particolare per i dati sensibili dei clienti, con funzionalità come crittografia, tracciamento e registri di controllo.
    • I revisori menzionano frequentemente la facilità d'uso, la sicurezza robusta, le capacità di automazione e la capacità di integrarsi con i sistemi esistenti come vantaggi chiave di MOVEit.
    • I revisori hanno riscontrato problemi con gli utenti temporanei che perdono l'accesso ai file condivisi dopo la scadenza del loro account, l'integrazione complessa di script personalizzati e occasionali difficoltà con gli aggiornamenti delle versioni e le complessità del backend.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Progress MOVEit
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    64
    File Transfer
    51
    Automation
    34
    Secure Transfer
    27
    Features
    26
    Contro
    Complexity
    29
    Difficult Learning
    20
    Integration Issues
    18
    Security Issues
    12
    Slow Performance
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Progress MOVEit che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Crittografia dei dati
    Media: 9.3
    9.0
    Crittografia dei documenti
    Media: 8.9
    8.7
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1981
    Sede centrale
    Burlington, MA.
    Twitter
    @ProgressSW
    48,961 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,858 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Progress MOVEit è un software di trasferimento file gestito che consente la consolidazione di tutte le attività di trasferimento file in un unico sistema per garantire un migliore controllo gestionale

Utenti
  • Software Engineer
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 40% Mid-Market
  • 39% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • MOVEit è una soluzione di trasferimento file che offre trasferimenti sicuri e coerenti, in particolare per i dati sensibili dei clienti, con funzionalità come crittografia, tracciamento e registri di controllo.
  • I revisori menzionano frequentemente la facilità d'uso, la sicurezza robusta, le capacità di automazione e la capacità di integrarsi con i sistemi esistenti come vantaggi chiave di MOVEit.
  • I revisori hanno riscontrato problemi con gli utenti temporanei che perdono l'accesso ai file condivisi dopo la scadenza del loro account, l'integrazione complessa di script personalizzati e occasionali difficoltà con gli aggiornamenti delle versioni e le complessità del backend.
Pro e Contro di Progress MOVEit
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
64
File Transfer
51
Automation
34
Secure Transfer
27
Features
26
Contro
Complexity
29
Difficult Learning
20
Integration Issues
18
Security Issues
12
Slow Performance
11
Valutazioni delle caratteristiche e dell'usabilità di Progress MOVEit che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Crittografia dei dati
Media: 9.3
9.0
Crittografia dei documenti
Media: 8.9
8.7
Applicazione della politica
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1981
Sede centrale
Burlington, MA.
Twitter
@ProgressSW
48,961 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,858 dipendenti su LinkedIn®
(24)4.6 su 5
10th Più facile da usare in Crittografia software
Visualizza i migliori Servizi di consulenza per Microsoft BitLocker
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BitLocker aiuta a mantenere tutto, dai documenti alle password, più sicuro crittografando l'intero disco su cui risiedono Windows e i tuoi dati.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 42% Piccola impresa
    • 33% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft BitLocker
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Encryption Security
    7
    Security
    7
    Data Protection
    5
    Centralized Management
    3
    Contro
    Key Recovery
    7
    Limited OS Compatibility
    5
    Manual Intervention Required
    4
    Slow Performance
    3
    Compatibility Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft BitLocker che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.2
    Crittografia dei dati
    Media: 9.3
    7.8
    Crittografia dei documenti
    Media: 8.9
    8.5
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BitLocker aiuta a mantenere tutto, dai documenti alle password, più sicuro crittografando l'intero disco su cui risiedono Windows e i tuoi dati.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 42% Piccola impresa
  • 33% Enterprise
Pro e Contro di Microsoft BitLocker
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Encryption Security
7
Security
7
Data Protection
5
Centralized Management
3
Contro
Key Recovery
7
Limited OS Compatibility
5
Manual Intervention Required
4
Slow Performance
3
Compatibility Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft BitLocker che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.2
Crittografia dei dati
Media: 9.3
7.8
Crittografia dei documenti
Media: 8.9
8.5
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(1,176)4.6 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Crittografia software
Salva nelle Mie Liste
100% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 42% Piccola impresa
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Keeper Password Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    189
    Security
    138
    Secure Sharing
    101
    Password Management
    100
    Features
    76
    Contro
    Password Management
    83
    Autofill Issues
    60
    Login Issues
    42
    Learning Curve
    38
    Browser Extension Issues
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.5
    Crittografia dei dati
    Media: 9.3
    8.0
    Crittografia dei documenti
    Media: 8.9
    8.8
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    688 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 42% Piccola impresa
  • 42% Mid-Market
Pro e Contro di Keeper Password Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
189
Security
138
Secure Sharing
101
Password Management
100
Features
76
Contro
Password Management
83
Autofill Issues
60
Login Issues
42
Learning Curve
38
Browser Extension Issues
37
Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
8.5
Crittografia dei dati
Media: 9.3
8.0
Crittografia dei documenti
Media: 8.9
8.8
Applicazione della politica
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Chicago, IL
Twitter
@keepersecurity
18,989 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
688 dipendenti su LinkedIn®
(85)4.3 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 47% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Secure Share
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    56
    Ease of Use
    49
    Secure Sharing
    45
    File Sharing
    33
    Data Security
    29
    Contro
    Access Limitations
    18
    Email Issues
    13
    Not User-Friendly
    12
    Login Issues
    10
    Access Issues
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.4
    Crittografia dei dati
    Media: 9.3
    9.4
    Crittografia dei documenti
    Media: 8.9
    8.3
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 47% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Virtru Secure Share
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
56
Ease of Use
49
Secure Sharing
45
File Sharing
33
Data Security
29
Contro
Access Limitations
18
Email Issues
13
Not User-Friendly
12
Login Issues
10
Access Issues
9
Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.9
9.4
Crittografia dei dati
Media: 9.3
9.4
Crittografia dei documenti
Media: 8.9
8.3
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,799 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
(449)4.4 su 5
7th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rendere semplice la comunicazione privata.

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 69% Piccola impresa
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Signal
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    51
    Ease of Use
    32
    User Interface
    16
    Features
    14
    Communication
    12
    Contro
    Missing Features
    14
    File Sharing Issues
    7
    Connectivity Issues
    4
    Learning Curve
    4
    Limited Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Signal che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.6
    Crittografia dei dati
    Media: 9.3
    8.3
    Crittografia dei documenti
    Media: 8.9
    7.5
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Signal
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, CA
    Twitter
    @signalapp
    606,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    102 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rendere semplice la comunicazione privata.

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 69% Piccola impresa
  • 22% Mid-Market
Pro e Contro di Signal
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
51
Ease of Use
32
User Interface
16
Features
14
Communication
12
Contro
Missing Features
14
File Sharing Issues
7
Connectivity Issues
4
Learning Curve
4
Limited Features
4
Valutazioni delle caratteristiche e dell'usabilità di Signal che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 8.9
8.6
Crittografia dei dati
Media: 9.3
8.3
Crittografia dei documenti
Media: 8.9
7.5
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Signal
Anno di Fondazione
2013
Sede centrale
San Francisco, CA
Twitter
@signalapp
606,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
102 dipendenti su LinkedIn®
(374)4.4 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

    Utenti
    • Office Manager
    • IT Manager
    Settori
    • Ospedali e assistenza sanitaria
    • Salute, benessere e fitness
    Segmento di mercato
    • 47% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Email Encryption
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Security
    62
    Encryption
    47
    Email Encryption
    37
    Secure Communication
    32
    Contro
    Email Issues
    48
    Email Encryption Issues
    39
    Encryption Issues
    25
    Access Issues
    18
    Access Limitations
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Crittografia dei dati
    Media: 9.3
    9.4
    Crittografia dei documenti
    Media: 8.9
    9.4
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

Utenti
  • Office Manager
  • IT Manager
Settori
  • Ospedali e assistenza sanitaria
  • Salute, benessere e fitness
Segmento di mercato
  • 47% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Virtru Email Encryption
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Security
62
Encryption
47
Email Encryption
37
Secure Communication
32
Contro
Email Issues
48
Email Encryption Issues
39
Encryption Issues
25
Access Issues
18
Access Limitations
14
Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Crittografia dei dati
Media: 9.3
9.4
Crittografia dei documenti
Media: 8.9
9.4
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,799 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
(35)4.3 su 5
14th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FileVault è un programma di crittografia del disco in Mac OS X 10.3 e versioni successive.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Marketing e pubblicità
    Segmento di mercato
    • 37% Piccola impresa
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FileVault che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    9.4
    Crittografia dei documenti
    Media: 8.9
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Apple
    Anno di Fondazione
    1976
    Sede centrale
    Cupertino, CA
    Twitter
    @Apple
    9,944,883 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    165,067 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:AAPL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FileVault è un programma di crittografia del disco in Mac OS X 10.3 e versioni successive.

Utenti
Nessuna informazione disponibile
Settori
  • Marketing e pubblicità
Segmento di mercato
  • 37% Piccola impresa
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di FileVault che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
9.4
Crittografia dei documenti
Media: 8.9
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Apple
Anno di Fondazione
1976
Sede centrale
Cupertino, CA
Twitter
@Apple
9,944,883 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
165,067 dipendenti su LinkedIn®
Proprietà
NASDAQ:AAPL
Prezzo di ingresso:$77 node/year
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fornito dal cloud o in locale, Kaspersky Endpoint Security for Business offre una sicurezza flessibile per ambienti misti, incorporando un'intera gamma di 'blocchi costitutivi' per fornire una difesa

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 49% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Kaspersky Endpoint Security for Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Threat Detection
    3
    Antivirus Protection
    2
    Blocking
    2
    Centralized Management
    2
    Console Management
    2
    Contro
    High Resource Usage
    6
    Slow Performance
    4
    Compatibility Issues
    2
    Integration Issues
    2
    Poor Customer Support
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kaspersky Endpoint Security for Business che prevedono la soddisfazione degli utenti
    8.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.5
    Crittografia dei dati
    Media: 9.3
    9.5
    Crittografia dei documenti
    Media: 8.9
    9.0
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kaspersky
    Anno di Fondazione
    1997
    Sede centrale
    Moscow
    Twitter
    @kasperskylabind
    1,300 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,439 dipendenti su LinkedIn®
    Telefono
    1-866-328-5700
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fornito dal cloud o in locale, Kaspersky Endpoint Security for Business offre una sicurezza flessibile per ambienti misti, incorporando un'intera gamma di 'blocchi costitutivi' per fornire una difesa

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 49% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Kaspersky Endpoint Security for Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Threat Detection
3
Antivirus Protection
2
Blocking
2
Centralized Management
2
Console Management
2
Contro
High Resource Usage
6
Slow Performance
4
Compatibility Issues
2
Integration Issues
2
Poor Customer Support
2
Valutazioni delle caratteristiche e dell'usabilità di Kaspersky Endpoint Security for Business che prevedono la soddisfazione degli utenti
8.2
the product è stato un buon partner negli affari?
Media: 8.9
9.5
Crittografia dei dati
Media: 9.3
9.5
Crittografia dei documenti
Media: 8.9
9.0
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Kaspersky
Anno di Fondazione
1997
Sede centrale
Moscow
Twitter
@kasperskylabind
1,300 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,439 dipendenti su LinkedIn®
Telefono
1-866-328-5700
(241)4.5 su 5
3rd Più facile da usare in Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tresorit è una piattaforma di collaborazione sui contenuti con crittografia end-to-end e conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condivide

    Utenti
    • CEO
    • Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Gestione delle organizzazioni non profit
    Segmento di mercato
    • 86% Piccola impresa
    • 13% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tresorit
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Ease of Use
    5
    Customer Support
    4
    Encryption
    4
    Secure Sharing
    4
    Contro
    Expensive
    6
    Integration Difficulty
    2
    Integration Issues
    2
    Learning Curve
    2
    Access Limitations
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tresorit che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Crittografia dei dati
    Media: 9.3
    9.3
    Crittografia dei documenti
    Media: 8.9
    8.8
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tresorit
    Anno di Fondazione
    2011
    Sede centrale
    Zurich, Zurich
    Twitter
    @Tresorit
    7,525 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    142 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tresorit è una piattaforma di collaborazione sui contenuti con crittografia end-to-end e conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condivide

Utenti
  • CEO
  • Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Gestione delle organizzazioni non profit
Segmento di mercato
  • 86% Piccola impresa
  • 13% Mid-Market
Pro e Contro di Tresorit
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Ease of Use
5
Customer Support
4
Encryption
4
Secure Sharing
4
Contro
Expensive
6
Integration Difficulty
2
Integration Issues
2
Learning Curve
2
Access Limitations
1
Valutazioni delle caratteristiche e dell'usabilità di Tresorit che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Crittografia dei dati
Media: 9.3
9.3
Crittografia dei documenti
Media: 8.9
8.8
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Tresorit
Anno di Fondazione
2011
Sede centrale
Zurich, Zurich
Twitter
@Tresorit
7,525 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
142 dipendenti su LinkedIn®
(33)3.9 su 5
9th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sophos Intercept X
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Encryption
    2
    Protection
    2
    Setup Ease
    2
    Threat Protection
    2
    Contro
    Poor Documentation
    1
    Poor Interface Design
    1
    UX Improvement
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.3
    Crittografia dei dati
    Media: 9.3
    9.5
    Crittografia dei documenti
    Media: 8.9
    9.5
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,803 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,464 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Sophos Intercept X
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Encryption
2
Protection
2
Setup Ease
2
Threat Protection
2
Contro
Poor Documentation
1
Poor Interface Design
1
UX Improvement
1
Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.9
9.3
Crittografia dei dati
Media: 9.3
9.5
Crittografia dei documenti
Media: 8.9
9.5
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,803 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,464 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(262)4.7 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Crittografia software
Visualizza i migliori Servizi di consulenza per WatchGuard Network Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 54% Mid-Market
    • 43% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di WatchGuard Network Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    4
    Ease of Use
    3
    Customer Support
    2
    Security
    2
    Threat Protection
    2
    Contro
    Expensive
    3
    Limited Customization
    1
    Limited Features
    1
    Poor Customer Support
    1
    Pricing Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.1
    Crittografia dei dati
    Media: 9.3
    9.0
    Crittografia dei documenti
    Media: 8.9
    9.0
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    WatchGuard
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Seatle, WA
    Twitter
    @watchguard
    19,535 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,206 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all'avanguardia e l'ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla

Utenti
  • IT Manager
  • IT Director
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 54% Mid-Market
  • 43% Piccola impresa
Pro e Contro di WatchGuard Network Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
4
Ease of Use
3
Customer Support
2
Security
2
Threat Protection
2
Contro
Expensive
3
Limited Customization
1
Limited Features
1
Poor Customer Support
1
Pricing Issues
1
Valutazioni delle caratteristiche e dell'usabilità di WatchGuard Network Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 8.9
9.1
Crittografia dei dati
Media: 9.3
9.0
Crittografia dei documenti
Media: 8.9
9.0
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
WatchGuard
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Seatle, WA
Twitter
@watchguard
19,535 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,206 dipendenti su LinkedIn®
(46)4.3 su 5
12th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    8.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Crittografia dei dati
    Media: 9.3
    0.0
    Crittografia dei documenti
    Media: 8.9
    8.3
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hashicorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,343 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
8.1
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Crittografia dei dati
Media: 9.3
0.0
Crittografia dei documenti
Media: 8.9
8.3
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Hashicorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
100,553 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,343 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
Prezzo di ingresso:$0.99
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NordLocker Business è una piattaforma di archiviazione cloud crittografata per archiviare, condividere e gestire i dati aziendali in modo sicuro. Sviluppato da esperti di cybersecurity, garantisce ch

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 56% Piccola impresa
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordLocker
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    2
    Data Security
    2
    Encryption
    2
    Accessibility
    1
    Customer Support
    1
    Contro
    Limited Storage
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordLocker che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.0
    Crittografia dei dati
    Media: 9.3
    9.1
    Crittografia dei documenti
    Media: 8.9
    9.4
    Applicazione della politica
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,506 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,798 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NordLocker Business è una piattaforma di archiviazione cloud crittografata per archiviare, condividere e gestire i dati aziendali in modo sicuro. Sviluppato da esperti di cybersecurity, garantisce ch

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 56% Piccola impresa
  • 26% Enterprise
Pro e Contro di NordLocker
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
2
Data Security
2
Encryption
2
Accessibility
1
Customer Support
1
Contro
Limited Storage
2
Valutazioni delle caratteristiche e dell'usabilità di NordLocker che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.9
9.0
Crittografia dei dati
Media: 9.3
9.1
Crittografia dei documenti
Media: 8.9
9.4
Applicazione della politica
Media: 8.7
Dettagli del venditore
Venditore
Nord Security
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,506 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,798 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Dell Data Protection offre soluzioni complete con una forte gestibilità per proteggere i dati.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 62% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Dell Data Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Questo prodotto non ha ancora ricevuto sentimenti positivi.
    Contro
    Slow Performance
    1
    Software Instability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Dell Data Protection che prevedono la soddisfazione degli utenti
    8.1
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.4
    Crittografia dei dati
    Media: 9.3
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1984
    Sede centrale
    Round Rock, TX
    Twitter
    @Dell
    794,531 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    132,992 dipendenti su LinkedIn®
    Proprietà
    NYSE: DELL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Dell Data Protection offre soluzioni complete con una forte gestibilità per proteggere i dati.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 62% Enterprise
  • 43% Mid-Market
Pro e Contro di Dell Data Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Questo prodotto non ha ancora ricevuto sentimenti positivi.
Contro
Slow Performance
1
Software Instability
1
Valutazioni delle caratteristiche e dell'usabilità di Dell Data Protection che prevedono la soddisfazione degli utenti
8.1
the product è stato un buon partner negli affari?
Media: 8.9
9.4
Crittografia dei dati
Media: 9.3
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
1984
Sede centrale
Round Rock, TX
Twitter
@Dell
794,531 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
132,992 dipendenti su LinkedIn®
Proprietà
NYSE: DELL
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wickr Business è un'app di messaggistica collaborativa per team.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
    • 25% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Wickr che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wickr Business è un'app di messaggistica collaborativa per team.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
  • 25% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di AWS Wickr che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN

Scopri di più su Software di crittografia

Che cos'è il software di crittografia?

Le aziende utilizzano software di crittografia per proteggere la riservatezza dei loro dati, garantire che solo le parti destinate possano accedere ai dati e ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati involontariamente. 

A un livello base, il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano inutilizzabili per gli altri. Più comunemente, le aziende utilizzano software di crittografia per proteggere dati sensibili come le informazioni personali identificabili (PII) dei loro clienti, dati aziendali proprietari come segreti commerciali e comunicazioni come email aziendali o messaggistica istantanea aziendale. La crittografia può essere applicata a file, cartelle, dischi, altri prodotti di archiviazione inclusi quelli cloud, e per comunicazioni sicure come il trasferimento di dati su reti. 

Storicamente, la crittografia è stata utilizzata per proteggere le comunicazioni militari, tuttavia, con l'ascesa di internet e dell'archiviazione online, molte aziende utilizzano la crittografia per proteggere anche i beni aziendali. In particolare, con l'aumento delle minacce informatiche e dei requisiti delle normative sulla protezione e la privacy dei dati, sempre più aziende utilizzano software di crittografia per proteggere i loro dati e ridurre i rischi e la responsabilità nel caso in cui i dati vengano persi o rubati. Infatti, molte normative sulla privacy dei dati citano specificamente i dati correttamente criptati come sufficientemente protetti e quindi o fuori dall'ambito della normativa o soggetti a un controllo normativo meno intensivo. 

Il software di crittografia funziona utilizzando metodi di crittografia moderna per convertire i dati da testo leggibile a testo cifrato illeggibile utilizzando una coppia di chiavi crittografiche. I dati originali vengono convertiti da testo in chiaro a testo cifrato utilizzando una chiave di codifica nota come cifrario, mentre il destinatario autorizzato dei dati utilizza la chiave di decodifica corrispondente per decrittare i dati e riportarli a testo in chiaro utilizzabile. Senza la chiave di decrittazione appropriata, i dati sono praticamente inutilizzabili da intercettatori o altre parti non autorizzate. 

Le chiavi crittografiche per codificare e decodificare i dati criptati possono essere chiavi simmetriche o asimmetriche. Con le chiavi simmetriche, la chiave utilizzata per codificare i dati è la stessa necessaria per decodificarli. Questo richiede che la chiave stessa sia strettamente custodita. Con le chiavi asimmetriche, tuttavia, le due chiavi sono diverse: una chiave è pubblica e l'altra è privata. Una chiave pubblica può essere distribuita apertamente ad altre parti, mentre la chiave privata deve essere strettamente protetta dal suo proprietario. Un messaggio può essere criptato utilizzando la chiave pubblica del destinatario della coppia di chiavi, mentre solo la chiave privata del destinatario ha la capacità di decrittarlo. Le aziende possono proteggere e gestire le loro chiavi di crittografia utilizzando soluzioni di gestione delle chiavi di crittografia.

Quali tipi di software di crittografia esistono?

Il software di crittografia può essere utilizzato per proteggere i dati a riposo, come i dati archiviati in file e cartelle, i dati in transito, come i dati trasferiti su reti o dispositivi mobili, e più recentemente i dati in uso, in particolare quando si elaborano dati archiviati nel cloud.

Crittografia per dati a riposo

I dati a riposo sono dati che sono in archiviazione e non vengono utilizzati attivamente. Questi dati possono essere archiviati su dispositivi di archiviazione fisici, in database, data warehouse, su dispositivi mobili, laptop, altri endpoint e nel cloud. Il software di crittografia dei dati viene utilizzato per proteggere questi dati dall'essere accessibili, modificati o rubati mentre sono a riposo. I tipi comuni di soluzioni di crittografia per questi includono crittografia di file, crittografia di cartelle, crittografia di database, crittografia completa del disco, crittografia del disco rigido, crittografia USB, crittografia delle applicazioni e altre crittografie di archiviazione.

Crittografia per dati in transito

I dati in transito sono dati che viaggiano su reti come internet, reti aziendali interne come le reti locali aziendali (LAN) e reti mobili. I dati in transito sono talvolta indicati anche come dati in movimento. La crittografia viene utilizzata per i dati in transito per impedire che i dati in chiaro vengano intercettati da persone non autorizzate come hacker. Se i dati sono criptati e intercettati mentre sono in transito, i dati hanno poco o nessun valore per la parte che li ha intercettati. I tipi comuni di soluzioni di crittografia per i dati in transito includono crittografia di rete, crittografia dei dati mobili e crittografia dei siti web.

Crittografia per dati in uso

I rischi per i dati in uso stanno diventando più diffusi man mano che più aziende utilizzano risorse di cloud computing per analizzare i dati. In precedenza, i dati non criptati erano più a rischio di intercettazione o divulgazione non autorizzata durante gli stati di transito o a riposo, ma con un maggiore utilizzo dell'elaborazione nel cloud computing, i dati possono diventare suscettibili a divulgazioni inappropriate o perdite durante l'elaborazione. Per affrontare questo rischio, le aziende stanno iniziando a utilizzare una tecnica nota come crittografia omomorfica. 

La crittografia omomorfica consente l'elaborazione dei dati mentre rimangono criptati; la crittografia omomorfica non richiede che il set di dati venga decriptato prima dell'elaborazione. Le aziende possono archiviare dati criptati nel cloud, eseguire operazioni su quei dati criptati senza decrittarli, e i risultati di quel calcolo rimarranno in un formato criptato, richiedendo la stessa chiave di crittografia per decrittare i risultati computazionali come sarebbe necessario per decrittare il set di dati iniziale.  

Quali sono le caratteristiche comuni del software di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software di crittografia che possono aiutare gli utenti:

Livello di crittografia: Il software di crittografia può essere adattato al mezzo che necessita di essere criptato. Il software di crittografia specifico può includere soluzioni per crittografia completa del disco, crittografia di file, crittografia di database, crittografia dei dati, crittografia delle applicazioni, crittografia degli endpoint, crittografia di rete, crittografia delle email e altre crittografie di comunicazione.  

Gestione delle chiavi di crittografia: Alcune soluzioni software di crittografia includono funzioni di gestione delle chiavi di crittografia all'interno delle loro offerte. Il software di gestione delle chiavi di crittografia gestisce l'amministrazione, la distribuzione e l'archiviazione sicura delle chiavi di crittografia. 

Algoritmi di crittografia: Esistono molti algoritmi di crittografia disponibili con diverse forze e velocità. Uno degli algoritmi di crittografia più comuni è lo Standard di Crittografia Avanzata (AES), utilizzato dall'esercito degli Stati Uniti, noto come crittografia di livello militare. I tipi di crittografia AES più comuni sono la crittografia AES-128 o la crittografia AES-256 bit, nota come crittografia di livello militare. Altri algoritmi di crittografia comuni includono l'algoritmo Rivest–Shamir–Adleman o RSA, il Triple Data Encryption Standard (TripleDES), l'algoritmo di crittografia Blowfish, l'algoritmo di crittografia Twofish, l'algoritmo di crittografia internazionale dei dati (IDEA) e altri. 

Quali sono i vantaggi del software di crittografia?

Il software di crittografia aiuta le aziende a soddisfare la conformità normativa e a operazionalizzare i loro modelli di sicurezza dei dati. In particolare, la tecnologia di crittografia può aiutare le aziende a raggiungere parti del triade CIA, che sta per riservatezza, integrità e disponibilità dei dati, un modello di sicurezza comunemente usato. 

Riservatezza: Uno dei principali casi d'uso per l'utilizzo del software di crittografia è proteggere la riservatezza dei dati, in particolare i dati sensibili come le PII. Nel caso in cui i dati vengano intercettati da una parte non autorizzata, i dati criptati risultano praticamente inutili. 

Integrità: Oltre a proteggere la riservatezza dei dati, è importante per le aziende fidarsi che i dati non siano stati manomessi, in particolare quando i dati sono in transito. La crittografia aiuta a garantire che i dati non siano stati cancellati o modificati da parti non autorizzate mentre si muovono.

Rischio legale ridotto o conformità: Molte normative sulla privacy dei dati e sulla protezione dei dati citano specificamente i dati criptati come sufficientemente sicuri e soggetti a misure normative meno stringenti o nulle. La crittografia può essere particolarmente utile per lavorare con set di dati come PII, informazioni sanitarie protette (PHI) e dati del settore delle carte di pagamento (PCI).

Chi utilizza il software di crittografia?

Professionisti della sicurezza delle informazioni (InfoSec): Gli individui che lavorano per proteggere siti web, sicurezza delle applicazioni e sicurezza di rete spesso scelgono soluzioni di crittografia per aumentare l'efficacia dei professionisti della sicurezza. Gli strumenti di crittografia possono aggiungere un ulteriore livello di sicurezza a praticamente qualsiasi soluzione di infrastruttura IT. Gli strumenti rendono più difficile per gli hacker penetrare nelle reti o accedere a dati sensibili. I file criptati e i dati criptati sono anche più difficili e meno utili per gli hacker poiché non possono effettivamente visualizzare i dati senza decifrarli prima.

Professionisti dei dati: Il software di crittografia consente ai gestori di database di creare standard di accesso ed eseguire test di sicurezza per verificare la sicurezza esistente. Molti database possono archiviare dati criptati in software di backup nel caso di un disastro per un facile e sicuro recupero. Il software di sicurezza dei dati mobili fornisce funzionalità simili ma aggiunge una maggiore sicurezza per dispositivi mobili, comunicazioni e autenticazione. 

Software correlato al software di crittografia

Le soluzioni correlate che possono essere utilizzate insieme al software di crittografia includono:

Software di crittografia delle email: La tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata per evitare che le email finiscano nelle mani sbagliate. La crittografia delle email può essere utile in qualsiasi settore, ma è un requisito per altri. I record medici e i dati governativi sono entrambi esempi di informazioni che devono essere criptate prima di essere condivise.

Software di gestione delle chiavi di crittografia: Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l'amministrazione, la distribuzione e l'archiviazione delle chiavi di crittografia. 

Software di scoperta dei dati sensibili: Il software di scoperta dei dati sensibili aiuta le aziende a individuare dati sensibili—come PII, PHI, dati PCI, proprietà intellettuale (IP) e altri dati aziendali importanti—archiviati su più sistemi aziendali, inclusi database e applicazioni, nonché su endpoint utente.

Software di de-identificazione e pseudonimizzazione dei dati: Il software di de-identificazione e pseudonimizzazione sostituisce i dati identificativi personali nei set di dati con identificatori artificiali, o pseudonimi. Le aziende scelgono di de-identificare o pseudonimizzare (anche chiamato tokenizzare) i loro dati per ridurre il rischio di detenere PII e conformarsi alle leggi sulla privacy e la protezione dei dati come il CCPA e il GDPR. 

Software di mascheramento dei dati: Il software di mascheramento dei dati, o software di offuscamento dei dati, è simile ma diverso dal software di de-identificazione e pseudonimizzazione dei dati. Con il mascheramento dei dati, i dati sensibili mantengono le loro caratteristiche identificative effettive (come la fascia d'età e il codice postale), ma mascherano (o redigono, cancellano o hashano) le informazioni identificative come nome, indirizzi, numeri di telefono e altri dati sensibili. È possibile rimuovere la maschera dei dati e reidentificare i dati. Il mascheramento dei dati è spesso utilizzato come un modo per le aziende di mantenere i dati sensibili, ma prevenire l'uso improprio dei dati da parte dei dipendenti o delle minacce interne.

Software di gestione dei diritti digitali (DRM): Il software DRM fornisce agli utenti una varietà di funzionalità destinate a salvaguardare i loro contenuti e garantire che siano accessibili entro i parametri designati. Le aziende condividono costantemente file internamente ed esternamente, e molte altre condividono regolarmente risorse di marca o ospitano file multimediali. Le soluzioni DRM proteggono i contenuti condivisi o ospitati dalle aziende e garantiscono che vengano utilizzati solo nel modo originariamente previsto. Il software DRM può fornire funzionalità come watermarking e scadenza temporizzata per documenti condivisi, e gestione di abbonamenti e licenze per file multimediali. 

Software di rete privata virtuale (VPN): Le VPN consentono agli utenti di connettersi a reti private e sicure. Le aziende utilizzano VPN aziendali per fornire ai loro dipendenti accesso remoto sicuro e criptato alla rete interna dell'azienda. Questo consente ai dipendenti di accedere ad applicazioni, file, stampanti e altre risorse aziendali sulla rete aziendale come se fossero in ufficio.

Software di gestione delle password: I gestori di password memorizzano e controllano le password di un utente attraverso un vault criptato scaricato su un computer o dispositivo mobile dell'utente, o digitalmente tramite plugin o estensioni del browser. Queste soluzioni richiedono spesso l'autenticazione a più fattori prima di accedere al vault delle password dove le password sono memorizzate con un blocco di cartella. Le soluzioni di gestione delle password sono spesso multipiattaforma e funzionano su PC, Mac, Android, iPhone, iOS e altri dispositivi.

Sfide con il software di crittografia

Prestazioni: Una crittografia forte richiede più risorse. È importante che le aziende valutino attentamente la forza dei loro algoritmi di crittografia rispetto alle risorse computazionali che hanno e alla velocità necessaria per criptare e decriptare i loro dati. Più sicuri sono gli algoritmi di crittografia, più potenza di calcolo è necessaria per essi. 

Calcolo quantistico: Una minaccia emergente per la crittografia è il calcolo quantistico. Criptare oggi è generalmente sicuro perché le combinazioni possibili per le chiavi di crittografia di decrittazione sono così vaste che in pratica è virtualmente impossibile indovinare e testare così tante combinazioni. Ad esempio, decrittare una chiave di crittografia RSA-2048 bit, che ha 2^2048 numeri distinti, si stima richieda a un computer classico 300 trilioni di anni. Con la vasta potenza di calcolo dei computer quantistici, tuttavia, si teorizza che decifrare una chiave di crittografia RSA-2048 bit potrebbe richiedere da dieci secondi a poche ore. Al momento, i computer quantistici non sono disponibili per l'uso generale sul mercato, quindi il rischio in pratica è basso, ma teoricamente esiste.

Quali aziende dovrebbero acquistare software di crittografia?

Tutte le aziende possono beneficiare della protezione dei loro dati utilizzando software di crittografia, tuttavia, le aziende in mercati regolamentati, come la sanità, i servizi finanziari e quelle che gestiscono PII e altri dati sensibili dovrebbero utilizzare software di crittografia come parte delle loro pratiche di sicurezza delle informazioni. 

Come acquistare software di crittografia

Raccolta dei requisiti (RFI/RFP) per il software di crittografia

Le aziende devono determinare le esigenze specifiche del loro programma di crittografia; che tipo di dati stanno cercando di proteggere—dati a riposo, dati in transito o dati in uso e che tipo di informazioni sensibili, file sensibili e altri file sicuri devono proteggere. Gli acquirenti devono avere risposte alle seguenti domande quando selezionano il software di crittografia per la loro attività:

  • Hai file individuali, tipi di archiviazione specifici o reti che stai cercando di proteggere? 
  • Vuoi una soluzione open-source? 
  • Hai bisogno di una versione gratuita? 
  • Dai priorità alla forza della crittografia rispetto alla velocità? 
  • Hai le risorse computazionali giuste per supportare il tuo metodo di crittografia? 
  • Le normative nel tuo settore raccomandano algoritmi di crittografia specifici? 

Confronta i prodotti di software di crittografia

Crea una lista lunga

Dopo aver determinato le esigenze specifiche dell'azienda, gli acquirenti devono creare una lista lunga di prodotti che possono soddisfare i requisiti unici della loro azienda. La pagina di software di crittografia di G2.com confronta le soluzioni di software di crittografia con recensioni di utenti verificati di software di crittografia per aiutare a restringere la ricerca del prodotto. 

Crea una lista corta

Dopo aver esaminato la lista lunga, le aziende dovrebbero restringere le loro scelte di prodotti che possono soddisfare i requisiti unici dell'azienda leggendo i rapporti per quella categoria di software. I rapporti di G2.com per software di crittografia aiutano a confrontare come gli utenti delle soluzioni di software di crittografia hanno valutato questi prodotti.

Conduci dimostrazioni

Il passo successivo include contattare i fornitori per condurre dimostrazioni delle loro soluzioni. Gli acquirenti devono porre loro domande sulla loro soluzione, su come hanno assistito altre aziende simili e su come rispondono alla lista di domande specifiche dell'azienda riguardanti la forza della crittografia, la velocità, il mezzo e così via.  

Selezione del miglior software di crittografia

Scegli un team di selezione

È importante includere gli utenti quotidiani del software di crittografia nel team di selezione. Tipicamente, questo sarebbe un professionista InfoSec, un professionista della tecnologia dell'informazione (IT) o un professionista dei dati. In un settore regolamentato, è importante includere rappresentanti dei team di conformità o legali nel team di selezione, inoltre. 

Negoziazione

Il costo del software di crittografia può variare notevolmente a seconda di ciò che l'acquirente sta cercando di proteggere, del volume di dati e di qualsiasi altra soluzione che l'acquirente potrebbe desiderare in congiunzione con il software di crittografia, come la scoperta di dati sensibili. 

Decisione finale

Poiché il software di crittografia è un prodotto di sicurezza dei dati, la decisione finale sul prodotto sarà probabilmente presa dai team di sicurezza delle informazioni e dai professionisti dei dati, in collaborazione con i responsabili aziendali per garantire che la soluzione soddisfi sia le esigenze di sicurezza dell'azienda che l'utilità di accedere ai dati.