Introducing G2.ai, the future of software buying.Try now

Migliori Software di crittografia - Pagina 2

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di crittografia utilizza la crittografia per proteggere la riservatezza e l'integrità dei dati. Le aziende utilizzano il software di crittografia per garantire che solo le parti destinate possano accedere ai dati e per ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati accidentalmente. Il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano praticamente inutilizzabili per gli altri. Le aziende possono applicare la crittografia alle comunicazioni, ai database e praticamente a qualsiasi altro tipo di file o sistema di archiviazione. La crittografia può essere applicata ai dati a riposo, ai dati in transito e ai dati in uso. Il miglior software di crittografia può essere particolarmente utile per proteggere i dati regolamentati come le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati del settore delle carte di pagamento (PCI).

Utilizzando il software di scoperta dei dati sensibili, gli amministratori possono identificare i loro dataset più sensibili su cui applicare la crittografia.

Per qualificarsi per l'inclusione nella categoria Crittografia, un prodotto deve:

Proteggere dati e file utilizzando il testo cifrato Preparare per la crittografia i dati a riposo, i dati in transito o i dati in uso Consentire agli utenti di scegliere e gestire i file e le loro impostazioni di crittografia
Mostra di più
Mostra meno

Software di crittografia in evidenza a colpo d'occhio

Piano gratuito disponibile:
Tresorit
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Crittografia Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
240 Inserzioni in Crittografia Disponibili
(47)4.7 su 5
7th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

    Utenti
    • Software Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 51% Mid-Market
    • 45% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di VGS Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Audit Management
    1
    Compliance
    1
    Compliance Management
    1
    Customer Support
    1
    Customizability
    1
    Contro
    Limited Functionality
    1
    Manual Intervention Required
    1
    Missing Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.8
    Crittografia dei dati
    Media: 9.3
    8.9
    Crittografia dei documenti
    Media: 8.9
    9.4
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    San Francisco, California
    Twitter
    @getvgs
    1,363 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    423 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

Utenti
  • Software Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 51% Mid-Market
  • 45% Piccola impresa
Pro e Contro di VGS Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Audit Management
1
Compliance
1
Compliance Management
1
Customer Support
1
Customizability
1
Contro
Limited Functionality
1
Manual Intervention Required
1
Missing Features
1
Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.8
Crittografia dei dati
Media: 9.3
8.9
Crittografia dei documenti
Media: 8.9
9.4
Applicazione della politica
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
San Francisco, California
Twitter
@getvgs
1,363 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
423 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I laptop e i dispositivi di memoria rimovibili hanno fornito alla forza lavoro mobile di oggi la libertà di lavorare ovunque. Con questa libertà arriva un maggiore rischio di violazione dei dati attra

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 53% Enterprise
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec Encryption
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Questo prodotto non ha ancora ricevuto sentimenti positivi.
    Contro
    Difficult Navigation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Encryption che prevedono la soddisfazione degli utenti
    7.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.7
    Crittografia dei dati
    Media: 9.3
    9.4
    Crittografia dei documenti
    Media: 8.9
    8.1
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,984 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I laptop e i dispositivi di memoria rimovibili hanno fornito alla forza lavoro mobile di oggi la libertà di lavorare ovunque. Con questa libertà arriva un maggiore rischio di violazione dei dati attra

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 53% Enterprise
  • 30% Mid-Market
Pro e Contro di Symantec Encryption
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Questo prodotto non ha ancora ricevuto sentimenti positivi.
Contro
Difficult Navigation
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec Encryption che prevedono la soddisfazione degli utenti
7.8
the product è stato un buon partner negli affari?
Media: 8.8
8.7
Crittografia dei dati
Media: 9.3
9.4
Crittografia dei documenti
Media: 8.9
8.1
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,984 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(43)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Un'implementazione software gratuita del routing a cipolla di seconda generazione, un sistema che consente ai suoi utenti di comunicare anonimamente su Internet.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tor
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Accessibility
    1
    Affordable
    1
    Centralized Management
    1
    Cybersecurity
    1
    Data Protection
    1
    Contro
    Connectivity Issues
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tor che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.6
    Crittografia dei dati
    Media: 9.3
    7.9
    Crittografia dei documenti
    Media: 8.9
    8.7
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tor
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @torproject
    455,252 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    54 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Un'implementazione software gratuita del routing a cipolla di seconda generazione, un sistema che consente ai suoi utenti di comunicare anonimamente su Internet.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 26% Mid-Market
Pro e Contro di Tor
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Accessibility
1
Affordable
1
Centralized Management
1
Cybersecurity
1
Data Protection
1
Contro
Connectivity Issues
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Tor che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
8.6
Crittografia dei dati
Media: 9.3
7.9
Crittografia dei documenti
Media: 8.9
8.7
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
Tor
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@torproject
455,252 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
54 dipendenti su LinkedIn®
(20)4.0 su 5
Visualizza i migliori Servizi di consulenza per Oracle Advanced Security
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Advanced Security fornisce due importanti controlli preventivi per proteggere i dati sensibili alla fonte: crittografia e redazione. Insieme, questi due controlli costituiscono la base della so

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Enterprise
    • 35% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Advanced Security che prevedono la soddisfazione degli utenti
    7.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.7
    Crittografia dei dati
    Media: 9.3
    8.8
    Crittografia dei documenti
    Media: 8.9
    8.3
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    821,178 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    198,071 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Advanced Security fornisce due importanti controlli preventivi per proteggere i dati sensibili alla fonte: crittografia e redazione. Insieme, questi due controlli costituiscono la base della so

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Enterprise
  • 35% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Oracle Advanced Security che prevedono la soddisfazione degli utenti
7.9
the product è stato un buon partner negli affari?
Media: 8.8
8.7
Crittografia dei dati
Media: 9.3
8.8
Crittografia dei documenti
Media: 8.9
8.3
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
821,178 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
198,071 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(34)4.2 su 5
15th Più facile da usare in Crittografia software
Visualizza i migliori Servizi di consulenza per Trend Micro Endpoint Encryption
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro Endpoint Encryption cripta i dati su un'ampia gamma di dispositivi, sia PC che Mac, laptop e desktop, unità USB e altri supporti rimovibili. Questa soluzione combina la crittografia comple

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 29% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Endpoint Encryption che prevedono la soddisfazione degli utenti
    7.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    7.8
    Crittografia dei dati
    Media: 9.3
    7.3
    Crittografia dei documenti
    Media: 8.9
    6.9
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    112,003 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro Endpoint Encryption cripta i dati su un'ampia gamma di dispositivi, sia PC che Mac, laptop e desktop, unità USB e altri supporti rimovibili. Questa soluzione combina la crittografia comple

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 29% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Endpoint Encryption che prevedono la soddisfazione degli utenti
7.8
the product è stato un buon partner negli affari?
Media: 8.8
7.8
Crittografia dei dati
Media: 9.3
7.3
Crittografia dei documenti
Media: 8.9
6.9
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
112,003 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft SEAL è una libreria open-source e multipiattaforma sviluppata da Microsoft Research che consente calcoli direttamente su dati criptati tramite crittografia omomorfica. Questo permette agli s

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Piccola impresa
    • 40% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft SEAL che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Crittografia dei dati
    Media: 9.3
    9.0
    Crittografia dei documenti
    Media: 8.9
    8.7
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft SEAL è una libreria open-source e multipiattaforma sviluppata da Microsoft Research che consente calcoli direttamente su dati criptati tramite crittografia omomorfica. Questo permette agli s

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Piccola impresa
  • 40% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Microsoft SEAL che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Crittografia dei dati
Media: 9.3
9.0
Crittografia dei documenti
Media: 8.9
8.7
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,087,439 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(17)4.6 su 5
10th Più facile da usare in Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Piccola impresa
    • 41% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IXOPAY che prevedono la soddisfazione degli utenti
    9.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    10.0
    Crittografia dei dati
    Media: 9.3
    10.0
    Crittografia dei documenti
    Media: 8.9
    10.0
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    TokenEx
    Anno di Fondazione
    2010
    Sede centrale
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Piccola impresa
  • 41% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di IXOPAY che prevedono la soddisfazione degli utenti
9.9
the product è stato un buon partner negli affari?
Media: 8.8
10.0
Crittografia dei dati
Media: 9.3
10.0
Crittografia dei documenti
Media: 8.9
10.0
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
TokenEx
Anno di Fondazione
2010
Sede centrale
Edmond, Oklahoma
Twitter
@TokenEx
1,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®
(14)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    7z è un formato di archivio ad alta compressione sviluppato da 7-Zip, progettato per offrire rapporti di compressione superiori e capacità di crittografia robuste. La sua architettura aperta consente

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Mid-Market
    • 29% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 7Z
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Deployment Ease
    1
    Ease of Use
    1
    Easy Integrations
    1
    Features
    1
    Integrations
    1
    Contro
    Limited Features
    1
    Outdated Interface
    1
    Poor Interface Design
    1
    Poor Usability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 7Z che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.3
    Crittografia dei dati
    Media: 9.3
    8.5
    Crittografia dei documenti
    Media: 8.9
    7.3
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    7-Zip
    Sede centrale
    N/A
    Twitter
    @7zip
    1,137 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

7z è un formato di archivio ad alta compressione sviluppato da 7-Zip, progettato per offrire rapporti di compressione superiori e capacità di crittografia robuste. La sua architettura aperta consente

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Mid-Market
  • 29% Enterprise
Pro e Contro di 7Z
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Deployment Ease
1
Ease of Use
1
Easy Integrations
1
Features
1
Integrations
1
Contro
Limited Features
1
Outdated Interface
1
Poor Interface Design
1
Poor Usability
1
Valutazioni delle caratteristiche e dell'usabilità di 7Z che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
8.3
Crittografia dei dati
Media: 9.3
8.5
Crittografia dei documenti
Media: 8.9
7.3
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
7-Zip
Sede centrale
N/A
Twitter
@7zip
1,137 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Folder Lock ti consente di proteggere con password file, cartelle e unità; crittografare i tuoi file importanti al volo; eseguirne il backup in tempo reale; proteggere unità portatili; distruggere fil

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Mid-Market
    • 40% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Folder Lock che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Crittografia dei dati
    Media: 9.3
    9.2
    Crittografia dei documenti
    Media: 8.9
    9.6
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2002
    Sede centrale
    Beaverton, OR
    Twitter
    @NewSoftwaresInc
    2,004 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Folder Lock ti consente di proteggere con password file, cartelle e unità; crittografare i tuoi file importanti al volo; eseguirne il backup in tempo reale; proteggere unità portatili; distruggere fil

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Mid-Market
  • 40% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Folder Lock che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Crittografia dei dati
Media: 9.3
9.2
Crittografia dei documenti
Media: 8.9
9.6
Applicazione della politica
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2002
Sede centrale
Beaverton, OR
Twitter
@NewSoftwaresInc
2,004 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®
(26)4.5 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    @work è una suite di collaborazione aziendale sicura progettata per riunire tutta la tua azienda con un valore ottimale.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di @work
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Convenience
    1
    Ease of Use
    1
    Efficiency
    1
    Security
    1
    Task Management
    1
    Contro
    Difficult Navigation
    1
    Learning Curve
    1
    Performance Issues
    1
    Slow Speed
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di @work che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    eUnite
    Anno di Fondazione
    2003
    Sede centrale
    Irvine, US
    Pagina LinkedIn®
    www.linkedin.com
    68 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

@work è una suite di collaborazione aziendale sicura progettata per riunire tutta la tua azienda con un valore ottimale.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Piccola impresa
  • 31% Mid-Market
Pro e Contro di @work
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Convenience
1
Ease of Use
1
Efficiency
1
Security
1
Task Management
1
Contro
Difficult Navigation
1
Learning Curve
1
Performance Issues
1
Slow Speed
1
Valutazioni delle caratteristiche e dell'usabilità di @work che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
eUnite
Anno di Fondazione
2003
Sede centrale
Irvine, US
Pagina LinkedIn®
www.linkedin.com
68 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BlackBerry UEM è una suite di soluzioni che si basano tutte sulla stessa base di sicurezza per proteggere il luogo di lavoro digitale. Mantiene i dipendenti produttivi su qualsiasi dispositivo, ovunqu

    Utenti
    • Consultant
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Enterprise
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackBerry UEM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Administration Management
    2
    Ease of Use
    2
    Organization
    2
    Reliability
    2
    Security
    2
    Contro
    Learning Curve
    2
    Complex Features
    1
    Complexity
    1
    Complex Setup
    1
    Development Challenges
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackBerry UEM che prevedono la soddisfazione degli utenti
    7.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackBerry
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    Waterloo, Ontario
    Twitter
    @BlackBerry
    2,780,231 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,078 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BlackBerry UEM è una suite di soluzioni che si basano tutte sulla stessa base di sicurezza per proteggere il luogo di lavoro digitale. Mantiene i dipendenti produttivi su qualsiasi dispositivo, ovunqu

Utenti
  • Consultant
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Enterprise
  • 27% Piccola impresa
Pro e Contro di BlackBerry UEM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Administration Management
2
Ease of Use
2
Organization
2
Reliability
2
Security
2
Contro
Learning Curve
2
Complex Features
1
Complexity
1
Complex Setup
1
Development Challenges
1
Valutazioni delle caratteristiche e dell'usabilità di BlackBerry UEM che prevedono la soddisfazione degli utenti
7.8
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
BlackBerry
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
Waterloo, Ontario
Twitter
@BlackBerry
2,780,231 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,078 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VeraCrypt è un software di crittografia del disco open source gratuito per Windows, Mac OSX e Linux.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 43% Enterprise
    • 35% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VeraCrypt che prevedono la soddisfazione degli utenti
    6.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.4
    Crittografia dei dati
    Media: 9.3
    9.4
    Crittografia dei documenti
    Media: 8.9
    8.5
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    VeraCrypt
    Sede centrale
    Paris
    Twitter
    @VeraCrypt_IDRIX
    4,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VeraCrypt è un software di crittografia del disco open source gratuito per Windows, Mac OSX e Linux.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 43% Enterprise
  • 35% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di VeraCrypt che prevedono la soddisfazione degli utenti
6.7
the product è stato un buon partner negli affari?
Media: 8.8
9.4
Crittografia dei dati
Media: 9.3
9.4
Crittografia dei documenti
Media: 8.9
8.5
Applicazione della politica
Media: 8.8
Dettagli del venditore
Venditore
VeraCrypt
Sede centrale
Paris
Twitter
@VeraCrypt_IDRIX
4,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
(19)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Crypho è una soluzione Software-as-a-Service per la condivisione di file e la comunicazione aziendale con crittografia end-to-end.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 53% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Crypho
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Security
    1
    Simple
    1
    Contro
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Crypho che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Crypho
    Anno di Fondazione
    2012
    Sede centrale
    Tonsberg, Vestfold
    Twitter
    @GetCrypho
    725 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Crypho è una soluzione Software-as-a-Service per la condivisione di file e la comunicazione aziendale con crittografia end-to-end.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 53% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Crypho
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Security
1
Simple
1
Contro
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Crypho che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Crypho
Anno di Fondazione
2012
Sede centrale
Tonsberg, Vestfold
Twitter
@GetCrypho
725 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazion

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 73% Enterprise
    • 18% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di iSecurity Field Encryption che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.3
    Crittografia dei dati
    Media: 9.3
    8.3
    Crittografia dei documenti
    Media: 8.9
    8.9
    Applicazione della politica
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1983
    Sede centrale
    Nanuet, NY
    Twitter
    @razleesecurity
    492 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazion

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 73% Enterprise
  • 18% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di iSecurity Field Encryption che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
8.3
Crittografia dei dati
Media: 9.3
8.3
Crittografia dei documenti
Media: 8.9
8.9
Applicazione della politica
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1983
Sede centrale
Nanuet, NY
Twitter
@razleesecurity
492 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Evervault è una piattaforma orientata agli sviluppatori che aiuta i fornitori di servizi di pagamento e i commercianti a raccogliere, elaborare e condividere dati sensibili dei titolari di carta senza

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 59% Piccola impresa
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Evervault che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Evervault
    Anno di Fondazione
    2019
    Sede centrale
    Dublin, IE
    Twitter
    @evervault
    3,099 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Evervault è una piattaforma orientata agli sviluppatori che aiuta i fornitori di servizi di pagamento e i commercianti a raccogliere, elaborare e condividere dati sensibili dei titolari di carta senza

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 59% Piccola impresa
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Evervault che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Evervault
Anno di Fondazione
2019
Sede centrale
Dublin, IE
Twitter
@evervault
3,099 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23 dipendenti su LinkedIn®