Risorse Software di crittografia
Articoli, Termini del glossario, Discussioni, e Rapporti per espandere la tua conoscenza su Software di crittografia
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, definizioni delle funzionalità, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di crittografia
Tokenizzazione vs. Crittografia: Qual è la migliore per la sicurezza dei dati?
La tokenizzazione e la crittografia sono due facce della stessa medaglia nella sicurezza dei dati.
da Sagar Joshi
Architettura Serverless: Cos'è, Vantaggi e Limitazioni
Spedire più velocemente, costruire slancio e aumentare la quota di mercato è il sogno di qualsiasi leader aziendale.
da Sudipto Paul
Attacchi Man-in-the-Middle: Come Prevenire le Violazioni della Sicurezza
Prevenire i danni diventa ancora più complicato quando non si conosce la causa.
da Sagar Joshi
Crittografia dei file: come mantenere al sicuro i singoli file
Crittografare un intero disco non è sufficiente quando si punta a una sicurezza dei dati robusta.
da Sagar Joshi
L'evoluzione delle tecnologie per la protezione della privacy (PET) tendenze nel 2022
Questo post fa parte della serie di tendenze digitali 2022 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Tom Pringle, VP, ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Merry Marwig, CIPP/US
Crittografia Simmetrica: Come Garantire la Sicurezza a un Ritmo Più Veloce
La sicurezza a volte richiede velocità.
da Sagar Joshi
Che cos'è la crittografia? Usa questi algoritmi per mantenere i dati al sicuro
I dati sensibili necessitano di protezione.
da Sagar Joshi
Come i dipendenti delle piccole imprese si stanno adattando al lavoro a distanza
G2 segue costantemente l'evoluzione del settore tecnologico B2B, specialmente in questo periodo di incertezza. Come parte di una serie di articoli basati su un recente sondaggio che abbiamo condotto, gli analisti di G2 hanno evidenziato alcune questioni chiave e statistiche su ciò che i dipendenti delle piccole imprese stanno affrontando lavorando da casa, insieme a possibili strumenti e corsi d'azione che tutti possono adottare.
da Nathan Calabrese
Come rafforzare la sicurezza della forza lavoro remota durante le crisi
La crisi sanitaria del coronavirus ha costretto milioni di lavoratori (che possono) a passare al lavoro da casa. Ciò pone numerosi ostacoli ai lavoratori nel rispettare le scadenze e svolgere il loro lavoro. La gestione e l'applicazione della sicurezza sono diventate alcune delle esigenze transitorie più importanti e critiche sia per i lavoratori che per i loro datori di lavoro.
da Aaron Walker
Analizzare la sicurezza delle API nel mondo multicloud
Le applicazioni moderne inviano e ricevono una quantità insondabile di dati in qualsiasi momento. Questo flusso di dati è alimentato attraverso le interfacce di programmazione delle applicazioni (API).
da Aaron Walker
CCPA: Tutto quello che devi sapere
In seguito all'ampia copertura mediatica dello scandalo Facebook-Cambridge Analytica, della violazione dei dati di Equifax e di innumerevoli altre violazioni di dati note, i consumatori sono diventati più consapevoli di come i loro dati personali vengono utilizzati e abusati dalle aziende.
da Merry Marwig, CIPP/US
Termini del glossario Software di crittografia
Discussioni Software di crittografia
0
Domanda su: Tresorit
Tresorit è davvero sicuro?Tresorit è davvero sicuro?
Mostra di più
Mostra meno
Sospetto che sia almeno sicuro quanto qualsiasi cosa attualmente sul mercato. Quando ho letto di Zero Knowledge, mi ha convinto. Il fatto che memorizzino solo il file crittografato e NON la chiave significa che nemmeno loro possono aprire i file.
Mostra di più
Mostra meno
Sì, Tresorit è considerato una soluzione di archiviazione cloud molto sicura e protetta.
Tresorit utilizza la crittografia end-to-end, il che significa che solo l'utente che crea la chiave di crittografia ha accesso ai dati archiviati nel cloud. Questo garantisce che i dati degli utenti siano sempre crittografati e protetti da accessi non autorizzati. Inoltre, Tresorit ha sede in Svizzera, nota per le sue rigide leggi sulla protezione dei dati e i suoi elevati standard di privacy.
Tresorit è stato anche sottoposto a audit e certificato da esperti di sicurezza indipendenti, il che fornisce un'ulteriore garanzia della sua sicurezza e affidabilità.
Nel complesso, il forte focus di Tresorit sulla sicurezza e la privacy, combinato con la sua interfaccia user-friendly e le funzionalità di collaborazione, lo rendono una scelta popolare per individui e aziende che cercano una soluzione di archiviazione cloud sicura.
Mostra di più
Mostra meno
0
Domanda su: WatchGuard Network Security
Come bloccare i siti su WatchGuard?Come bloccare i siti su WatchGuard?
Mostra di più
Mostra meno
Prima possibilità:
Sull'interfaccia web di Watchguard Firebox.
Seconda possibilità:
Nella console web di Panda Adaptive Defense.
Mostra di più
Mostra meno
0
Domanda su: Virtru Email Encryption
Che cos'è l'email di Virtru?Che cos'è l'email di Virtru?
Mostra di più
Mostra meno
Virtru è un servizio di posta elettronica sicuro che consente agli utenti di inviare e ricevere messaggi privati e crittografati. Virtru utilizza la crittografia end-to-end, il che significa che solo il mittente e il destinatario possono leggere i messaggi. Nemmeno Virtru può leggere i messaggi!
Virtru è un'ottima opzione per le persone che hanno bisogno di inviare informazioni riservate o che semplicemente vogliono mantenere privati i loro messaggi.
Mostra di più
Mostra meno
Rapporti Software di crittografia
Mid-Market Grid® Report for Encryption
Spring 2026
Rapporto G2: Grid® Report
Grid® Report for Encryption
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Encryption
Spring 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Encryption
Spring 2026
Rapporto G2: Momentum Grid® Report
Small-Business Grid® Report for Encryption
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Encryption
Winter 2026
Rapporto G2: Grid® Report
Small-Business Grid® Report for Encryption
Winter 2026
Rapporto G2: Grid® Report
Mid-Market Grid® Report for Encryption
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Encryption
Winter 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Encryption
Winter 2026
Rapporto G2: Momentum Grid® Report















