  # Migliori Software di crittografia - Pagina 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di crittografia utilizza la crittografia per proteggere la riservatezza e l&#39;integrità dei dati. Le aziende utilizzano il software di crittografia per garantire che solo le parti destinate possano accedere ai dati e per ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati accidentalmente. Il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano praticamente inutilizzabili per gli altri. Le aziende possono applicare la crittografia alle comunicazioni, ai database e praticamente a qualsiasi altro tipo di file o sistema di archiviazione. La crittografia può essere applicata ai dati a riposo, ai dati in transito e ai dati in uso. Il [miglior software di crittografia](https://learn.g2.com/best-encryption-software) può essere particolarmente utile per proteggere i dati regolamentati come le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati del settore delle carte di pagamento (PCI).

Utilizzando il [software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery), gli amministratori possono identificare i loro dataset più sensibili su cui applicare la crittografia.

Per qualificarsi per l&#39;inclusione nella categoria Crittografia, un prodotto deve:

- Proteggere dati e file utilizzando il testo cifrato
- Preparare per la crittografia i dati a riposo, i dati in transito o i dati in uso
- Consentire agli utenti di scegliere e gestire i file e le loro impostazioni di crittografia




  
## How Many Software di crittografia Products Does G2 Track?
**Total Products under this Category:** 248

### Category Stats (May 2026)
- **Average Rating**: 4.37/5
- **New Reviews This Quarter**: 48
- **Buyer Segments**: Piccola Impresa 49% │ Mercato Medio 38% │ Impresa 13%
- **Top Trending Product**: Privacera Data Security Platform (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di crittografia Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,100+ Recensioni autentiche
- 248+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di crittografia Is Best for Your Use Case?

- **Leader:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior performer:** [VGS Platform](https://www.g2.com/it/products/very-good-security-vgs-platform/reviews)
- **Più facile da usare:** [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
- **Più in voga:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior software gratuito:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)

  
---

**Sponsored**

### Cyera

Cyera è la principale piattaforma di sicurezza dei dati nativa dell&#39;IA al mondo. La sua piattaforma offre alle organizzazioni una visione completa di dove si trovano i loro dati, come vengono utilizzati e come mantenerli al sicuro, in modo che possano ridurre i rischi e sbloccare il pieno valore dei loro dati, ovunque essi siano. Supportata da oltre 1,3 miliardi di dollari di finanziamenti da parte di investitori di primo livello tra cui Accel, Coatue, Cyberstarts, Georgian, Lightspeed e Sequoia, la piattaforma unificata di sicurezza dei dati di Cyera aiuta le aziende a scoprire, proteggere e sfruttare il loro asset più prezioso - i dati - ed eliminare punti ciechi, ridurre il rumore degli avvisi e proteggere le informazioni sensibili attraverso il cloud, SaaS, database, ecosistemi di IA e ambienti on-premise. Innovazioni recenti come l&#39;Omni DLP di Cyera estendono questa piattaforma con una protezione adattiva e nativa dell&#39;IA contro la perdita di dati, portando intelligenza in tempo reale e comprensione contestuale a come i dati si muovono e vengono utilizzati all&#39;interno dell&#39;azienda.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1079&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1079&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fencryption-software%3Fpage%3D2&amp;secure%5Btoken%5D=a0fdb86b7dcceed0fb8c267241e60494900768c6033499ce4e276541ef1a1ff6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di crittografia Products in 2026?
### 1. [VeraCrypt](https://www.g2.com/it/products/veracrypt/reviews)
  VeraCrypt è un software di crittografia del disco open source gratuito per Windows, Mac OSX e Linux.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50
**How Do G2 Users Rate VeraCrypt?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 6.7/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.4/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind VeraCrypt?**

- **Venditore:** [VeraCrypt](https://www.g2.com/it/sellers/veracrypt)
- **Sede centrale:** Paris
- **Twitter:** @VeraCrypt_IDRIX (4,960 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/veracrypt/about/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer
  - **Company Size:** 43% Enterprise, 35% Mid-Market


### 2. [@work](https://www.g2.com/it/products/work/reviews)
  @work è una suite di collaborazione aziendale sicura progettata per riunire tutta la tua azienda con un valore ottimale.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate @work?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind @work?**

- **Venditore:** [eUnite](https://www.g2.com/it/sellers/eunite)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Irvine, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/euniteinc/ (72 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Piccola impresa, 31% Mid-Market


#### What Are @work's Pros and Cons?

**Pros:**

- Convenience (1 reviews)
- Ease of Use (1 reviews)
- Efficiency (1 reviews)
- Security (1 reviews)
- Task Management (1 reviews)

**Cons:**

- Difficult Navigation (1 reviews)
- Learning Curve (1 reviews)
- Performance Issues (1 reviews)
- Slow Speed (1 reviews)

### 3. [BlackBerry UEM](https://www.g2.com/it/products/blackberry-uem/reviews)
  BlackBerry UEM è una suite di soluzioni che si basano tutte sulla stessa base di sicurezza per proteggere il luogo di lavoro digitale. Mantiene i dipendenti produttivi su qualsiasi dispositivo, ovunque, consentendo al tuo team di sicurezza di gestire dispositivi diversi, garantire la sicurezza dei dati, supportare il lavoro a distanza e ridurre i costi operativi. Ottieni un controllo completo, migliora la sicurezza e semplifica le tue operazioni IT.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 363
**How Do G2 Users Rate BlackBerry UEM?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind BlackBerry UEM?**

- **Venditore:** [BlackBerry](https://www.g2.com/it/sellers/blackberry)
- **Sito web dell&#39;azienda:** https://www.blackberry.com/
- **Anno di Fondazione:** 1984
- **Sede centrale:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,771,875 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2828/ (2,019 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Consultant
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Enterprise, 27% Piccola impresa


#### What Are BlackBerry UEM's Pros and Cons?

**Pros:**

- Administration Management (2 reviews)
- Ease of Use (2 reviews)
- Organization (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)

**Cons:**

- Learning Curve (2 reviews)
- Complex Features (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Development Challenges (1 reviews)

### 4. [Evervault](https://www.g2.com/it/products/evervault-2022-11-22/reviews)
  Evervault è una piattaforma orientata agli sviluppatori che aiuta i fornitori di servizi di pagamento e i commercianti a raccogliere, elaborare e condividere dati sensibili dei titolari di carta senza mai esporli in testo semplice. I suoi blocchi modulari sono progettati per risolvere le sfide della sicurezza dei pagamenti, della conformità PCI e della protezione dei dati con un minimo sforzo ingegneristico. La piattaforma utilizza un modello di crittografia a doppia custodia: Evervault conserva le chiavi di crittografia, mentre i clienti conservano i dati crittografati. Questa separazione riduce drasticamente il rischio di violazioni e migliora le prestazioni. Gli sviluppatori possono crittografare i dati al momento della raccolta e mantenerli crittografati durante tutto il loro ciclo di vita utilizzando semplici SDK e API. Per i pagamenti, Evervault tokenizza i dettagli delle carte al momento della cattura, mantenendo i commercianti fuori dall&#39;ambito PCI DSS. Questi token possono essere inviati a qualsiasi PSP, offrendo flessibilità nel routing e semplificando la conformità. Evervault offre anche prodotti autonomi, come 3D Secure e Network Tokens, fornendo ai team un maggiore controllo sui flussi di autenticazione e sull&#39;ottimizzazione dei pagamenti.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Evervault?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Evervault?**

- **Venditore:** [Evervault](https://www.g2.com/it/sellers/evervault-db9d562a-5ceb-48d9-853a-0ed902b2b5e1)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Dublin, IE
- **Twitter:** @evervault (3,259 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/evervault/ (27 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer
  - **Company Size:** 59% Piccola impresa, 29% Mid-Market


### 5. [Folder Lock](https://www.g2.com/it/products/folder-lock/reviews)
  Folder Lock ti consente di proteggere con password file, cartelle e unità; crittografare i tuoi file importanti al volo; eseguirne il backup in tempo reale; proteggere unità portatili; distruggere file e unità e pulire la cronologia.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Folder Lock?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Folder Lock?**

- **Venditore:** [Newsoftwares.net](https://www.g2.com/it/sellers/newsoftwares-net)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Beaverton, OR
- **Twitter:** @NewSoftwaresInc (2,006 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/9319230/ (3 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 44% Piccola impresa


### 6. [RealTyme](https://www.g2.com/it/products/realtyme/reviews)
  RealTyme è una piattaforma di comunicazione e collaborazione con la sicurezza, la privacy e la tecnologia umana al suo centro. Chatta, chiama, incontra e condividi, tutto all&#39;interno di una piattaforma fidata. I team aumenteranno la concentrazione e collaboreranno in sicurezza, ovunque, attraverso qualsiasi rete. Cerchie Private. Unifica i contatti e le informazioni chiave in cerchie private con coloro che contano di più per te. Una piattaforma, tutte le Funzionalità Essenziali Messaggistica istantanea per il team incontra riunioni video e condivisione di file. Privacy by design. Sicurezza e privacy senza compromessi. Basta con l&#39;IT ombra Fornisci al tuo team un&#39;alternativa ufficiale aziendale a WhatsApp. Riprendi il controllo dei tuoi dati con RealTyme. Diventa un primo adottante e richiedi un invito per unirti. www.realtyme.com


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**Who Is the Company Behind RealTyme?**

- **Venditore:** [RealTyme](https://www.g2.com/it/sellers/realtyme)
- **Anno di Fondazione:** 2007
- **Sede centrale:** Morges
- **Twitter:** @adeyasecure (129 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10872603/ (4 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Marketing e pubblicità
  - **Company Size:** 73% Piccola impresa, 27% Mid-Market


#### What Are RealTyme's Pros and Cons?

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Features (1 reviews)
- Security (1 reviews)
- Video Calls (1 reviews)


### 7. [Crypho](https://www.g2.com/it/products/crypho/reviews)
  Crypho è una soluzione Software-as-a-Service per la condivisione di file e la comunicazione aziendale con crittografia end-to-end.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Crypho?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Crypho?**

- **Venditore:** [Crypho](https://www.g2.com/it/sellers/crypho)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Tonsberg, Vestfold
- **Twitter:** @GetCrypho (722 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2893900/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 37% Piccola impresa


#### What Are Crypho's Pros and Cons?

**Pros:**

- Ease of Use (1 reviews)
- Security (1 reviews)
- Simple (1 reviews)

**Cons:**

- Integration Issues (1 reviews)

### 8. [Cryptomator](https://www.g2.com/it/products/cryptomator/reviews)
  Cryptomator è una soluzione robusta e innovativa progettata per consentire a individui e organizzazioni di proteggere i propri beni digitali attraverso la crittografia dei dati sensibili nel campo dell&#39;archiviazione cloud. Al suo centro, Cryptomator è uno strumento di crittografia all&#39;avanguardia che agisce come un guardiano per i tuoi file, garantendo la massima privacy e protezione in un&#39;era in cui la sicurezza digitale è di fondamentale importanza. In sostanza, Cryptomator funge da cassaforte virtuale, proteggendo i tuoi file da occhi indiscreti e potenziali minacce alla sicurezza. Il suo obiettivo principale è proteggere i dati archiviati in ambienti cloud, dove la comodità di accesso spesso si scontra con la necessità di misure di sicurezza rigorose. La genialità di Cryptomator risiede nel suo approccio user-friendly alla crittografia, rendendolo accessibile a un ampio spettro di utenti, dagli appassionati di tecnologia agli individui comuni senza conoscenze specialistiche in crittografia. L&#39;applicazione impiega un modello di crittografia trasparente e open-source, permettendo agli utenti di osservare il funzionamento interno dei meccanismi di sicurezza applicati ai loro dati. Questa trasparenza favorisce la fiducia e la sicurezza nella tecnologia, assicurando agli utenti che le loro informazioni sono protette da algoritmi di crittografia all&#39;avanguardia. Cryptomator opera su un principio di zero-knowledge, il che significa che anche i fornitori di servizi che ospitano i tuoi dati crittografati non hanno accesso ai contenuti all&#39;interno. Questo garantisce che le tue informazioni rimangano riservate, anche in caso di violazione della sicurezza o accesso non autorizzato all&#39;infrastruttura di archiviazione. Una delle caratteristiche distintive di Cryptomator è la sua natura agnostica rispetto alla piattaforma, supportando vari sistemi operativi e fornitori di archiviazione cloud. Che tu usi Windows, macOS, Linux, Android o iOS, Cryptomator si integra perfettamente nel tuo flusso di lavoro, permettendoti di crittografare e decrittografare i tuoi file senza sforzo. Inoltre, la sua compatibilità con servizi cloud popolari come Dropbox, Google Drive e altri lo rende uno strumento versatile e indispensabile per coloro che si affidano all&#39;archiviazione cloud per i loro dati. In un mondo in cui le minacce informatiche si evolvono a un ritmo senza precedenti, Cryptomator emerge come un faro di sicurezza, offrendo uno scudo robusto contro l&#39;accesso non autorizzato e le violazioni dei dati. Combinando accessibilità con crittografia di alto livello, Cryptomator consente a individui e aziende di prendere il controllo della propria privacy digitale, assicurando che le loro preziose informazioni rimangano riservate e sicure in un panorama digitale in continua espansione.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Cryptomator?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.8/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 7.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cryptomator?**

- **Venditore:** [Skymatic](https://www.g2.com/it/sellers/skymatic)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Bonn, Germany
- **Twitter:** @Cryptomator (8,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/skymatic/ (7 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Piccola impresa, 25% Enterprise


#### What Are Cryptomator's Pros and Cons?

**Pros:**

- Cloud Services (1 reviews)
- Compliance (1 reviews)
- Data Protection (1 reviews)
- Deployment Ease (1 reviews)
- Ease of Use (1 reviews)

**Cons:**

- File Management Issues (1 reviews)
- Learning Curve (1 reviews)
- Slow Performance (1 reviews)
- Syncing Issues (1 reviews)

### 9. [LogMeOnce](https://www.g2.com/it/products/logmeonce/reviews)
  LogMeOnce Team Password Manager è una soluzione completa progettata per aiutare i team a gestire e proteggere efficacemente le loro password. Offre un&#39;interfaccia facile da usare che semplifica l&#39;amministrazione delle password, facilita la condivisione sicura tra i membri del team e garantisce l&#39;accesso da qualsiasi dispositivo o posizione. Ideale per team fino a 50 membri, LogMeOnce migliora i protocolli di sicurezza promuovendo la produttività riducendo le complessità associate alla gestione delle password. Caratteristiche e Funzionalità Principali: - Amministrazione Semplice: Semplifica la gestione di più password, consentendo agli amministratori IT di impostare le migliori pratiche e applicare efficacemente le politiche di sicurezza. - Accesso Automatico e Compilazione Automatica: Fornisce un accesso senza interruzioni alle applicazioni con autenticazione a clic singolo, migliorando la comodità e l&#39;efficienza dell&#39;utente. - Condivisione Sicura: Consente la condivisione sicura delle credenziali tra i membri del team senza esporre le password effettive, garantendo che le informazioni sensibili rimangano protette. - Cassette di Sicurezza Dedicate per i Dipendenti: Offre cassette di sicurezza individuali per ogni dipendente, mantenendo una chiara separazione tra credenziali personali e professionali. - Opzioni di Autenticazione a Due Fattori Multiple: Supporta vari metodi di 2FA, inclusi SMS, chiamata vocale, email, Google Authenticator e altro, per migliorare la sicurezza degli account. - Accesso Senza Password: Introduce metodi di autenticazione innovativi come PhotoLogin e accesso tramite codice QR, eliminando la necessità di password tradizionali. Valore Primario e Soluzioni per gli Utenti: LogMeOnce Team Password Manager affronta la necessità critica di una gestione sicura ed efficiente delle password all&#39;interno dei team. Centralizzando l&#39;archiviazione delle password e applicando misure di sicurezza robuste, mitiga i rischi associati a password deboli o riutilizzate. Le capacità di condivisione sicura della piattaforma favoriscono la collaborazione senza compromettere le informazioni sensibili. Inoltre, il suo design user-friendly e le funzionalità avanzate come l&#39;accesso senza password e le opzioni di 2FA multiple migliorano sia la sicurezza che la produttività, consentendo ai team di concentrarsi sui loro compiti principali senza l&#39;onere di gestire più credenziali.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate LogMeOnce?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 5.8/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind LogMeOnce?**

- **Venditore:** [LogmeOnce](https://www.g2.com/it/sellers/logmeonce)
- **Anno di Fondazione:** 2011
- **Sede centrale:** McLean, VA
- **Twitter:** @LogmeOnce (9,454 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2849334/ (11 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 39% Mid-Market, 33% Piccola impresa


#### What Are LogMeOnce's Pros and Cons?

**Pros:**

- Ease of Use (2 reviews)
- Reliability (2 reviews)
- 2FA Security (1 reviews)
- Access Ease (1 reviews)
- Authentication (1 reviews)

**Cons:**

- Autofill Issues (1 reviews)
- Complexity (1 reviews)
- Complex Setup (1 reviews)
- Complex Usability (1 reviews)
- Cost (1 reviews)

### 10. [iSecurity Field Encryption](https://www.g2.com/it/products/isecurity-field-encryption/reviews)
  iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazioni riservate e accelerare la conformità con PCI-DSS, GDPR, HIPAA, SOX, altre normative governative e leggi statali sulla privacy.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate iSecurity Field Encryption?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind iSecurity Field Encryption?**

- **Venditore:** [iSecurity Field Encryption](https://www.g2.com/it/sellers/isecurity-field-encryption)
- **Anno di Fondazione:** 1983
- **Sede centrale:** Nanuet, NY
- **Twitter:** @razleesecurity (495 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/raz-lee-security/ (20 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 73% Enterprise, 18% Piccola impresa


### 11. [GnuPG](https://www.g2.com/it/products/gnupg/reviews)
  GnuPG consente di crittografare e firmare i tuoi dati e le tue comunicazioni, offre un sistema di gestione delle chiavi versatile e moduli di accesso per tutti i tipi di directory di chiavi pubbliche.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate GnuPG?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind GnuPG?**

- **Venditore:** [GnuPG](https://www.g2.com/it/sellers/gnupg)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 36% Enterprise, 36% Piccola impresa


### 12. [GhostVolt](https://www.g2.com/it/products/ghostvolt/reviews)
  GhostVolt è una soluzione completa di crittografia dei dati progettata per proteggere file personali e aziendali da accessi non autorizzati. Utilizzando la crittografia AES a 256 bit, lo stesso standard impiegato dalle banche, GhostVolt garantisce che i tuoi documenti sensibili, foto, video e altri file rimangano sicuri. La sua interfaccia intuitiva consente un&#39;integrazione senza soluzione di continuità nei flussi di lavoro quotidiani, rendendo la protezione dei dati accessibile ed efficiente. Caratteristiche e Funzionalità Principali: - Crittografia Avanzata: Impiega la crittografia AES a 256 bit per proteggere file e cartelle, garantendo una sicurezza robusta contro accessi non autorizzati. - Integrazione con il Cloud: Crittografa senza soluzione di continuità i file archiviati nei servizi cloud come Google Drive, Dropbox e OneDrive, mantenendo la sicurezza dei dati su tutte le piattaforme. - Collaborazione Sicura: Facilita la condivisione e la collaborazione di file crittografati tra i membri del team, con permessi personalizzabili per controllare i livelli di accesso. - Gestione Utenti: Offre un gestore di permessi a più livelli, permettendo agli amministratori di assegnare ruoli e controllare l&#39;accesso ai dati all&#39;interno dei team. - Audit e Reportistica: Traccia e registra tutte le attività su file, cartelle e utenti, fornendo report dettagliati per monitorare l&#39;accesso ai dati e garantire la conformità a regolamenti come GDPR, HIPAA e CCPA. - Autenticazione a Due Fattori: Aumenta la sicurezza richiedendo un passaggio di verifica aggiuntivo per accedere ai file crittografati. - Operazione Offline: Funziona completamente offline, garantendo che i file non siano mai archiviati nel cloud o esposti a server di terze parti. Valore Primario e Soluzioni per gli Utenti: GhostVolt affronta la necessità critica di privacy e sicurezza dei dati in un&#39;era in cui le informazioni digitali sono costantemente a rischio. Fornendo una piattaforma di crittografia robusta, consente a individui e aziende di proteggere i loro dati sensibili da minacce informatiche, accessi non autorizzati e potenziali violazioni. Il suo design intuitivo assicura che gli utenti possano implementare misure di sicurezza forti senza richiedere competenze tecniche, rendendo la protezione dei dati semplice ed efficace. Inoltre, la conformità di GhostVolt con le normative del settore aiuta le organizzazioni a soddisfare i requisiti legali per la sicurezza dei dati, riducendo così il rischio di sanzioni e migliorando la fiducia complessiva.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28
**How Do G2 Users Rate GhostVolt?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.8/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind GhostVolt?**

- **Venditore:** [GhostVolt Ltd](https://www.g2.com/it/sellers/ghostvolt-ltd)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Cambridge, MA
- **Twitter:** @GhostVolt_ (82 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/33250166/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Mid-Market, 38% Piccola impresa


#### What Are GhostVolt's Pros and Cons?

**Pros:**

- Security (6 reviews)
- Security Focus (5 reviews)
- Ease of Use (4 reviews)
- Encryption (4 reviews)
- User-Friendly Interface (4 reviews)

**Cons:**

- Training Required (3 reviews)
- Expensive (2 reviews)
- Lacking Features (2 reviews)
- Limited Features (2 reviews)
- Outdated Interface (2 reviews)

### 13. [SWISS SECURIUM](https://www.g2.com/it/products/swiss-securium/reviews)
  SWISS SECURIUM è una piattaforma sicura per la comunicazione e la collaborazione.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate SWISS SECURIUM?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 6.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind SWISS SECURIUM?**

- **Venditore:** [ALPEIN Software SWISS AG](https://www.g2.com/it/sellers/alpein-software-swiss-ag)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Stein am Rhein
- **Twitter:** @ALPEINSoftSWISS (26 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/9376258 (16 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 70% Piccola impresa, 30% Enterprise


#### What Are SWISS SECURIUM's Pros and Cons?

**Pros:**

- Convenience (1 reviews)
- Ease of Use (1 reviews)
- Easy Sharing (1 reviews)
- Security (1 reviews)

**Cons:**

- Connectivity Issues (1 reviews)
- Expensive (1 reviews)
- Performance Issues (1 reviews)

### 14. [DiskCryptor](https://www.g2.com/it/products/diskcryptor/reviews)
  DiskCryptor è una soluzione di crittografia aperta che offre la crittografia di tutte le partizioni del disco, inclusa la partizione di sistema.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate DiskCryptor?**

- **Crittografia dei dati:** 9.7/10 (Category avg: 9.3/10)

**Who Is the Company Behind DiskCryptor?**

- **Venditore:** [DiskCryptor](https://www.g2.com/it/sellers/diskcryptor)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 90% Mid-Market, 10% Enterprise


### 15. [SafeChats](https://www.g2.com/it/products/safechats/reviews)
  SafeChats — è una soluzione multipiattaforma che garantisce una sicurezza di livello militare per le tue comunicazioni aziendali e private. SafeChats può essere utilizzato come soluzione autonoma o integrato con un&#39;infrastruttura software esistente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**Who Is the Company Behind SafeChats?**

- **Venditore:** [SafeChats](https://www.g2.com/it/sellers/safechats)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Taipei, TW
- **Pagina LinkedIn®:** https://www.linkedin.com/company/rolochat (3 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 16. [Dropvault](https://www.g2.com/it/products/dropvault/reviews)
  Dropvault è una piattaforma sicura per la collaborazione in team e la condivisione di documenti. Con Dropvault ogni conversazione, nota, commento o documento condiviso con il tuo team o il tuo cliente è criptato con una chiave a cui solo tu o la tua azienda avete accesso.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Dropvault?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 6.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Dropvault?**

- **Venditore:** [Apptimi](https://www.g2.com/it/sellers/apptimi)
- **Anno di Fondazione:** 2015
- **Sede centrale:** London, England
- **Twitter:** @Apptimi (209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Mid-Market, 40% Piccola impresa


#### What Are Dropvault's Pros and Cons?

**Pros:**

- File Sharing (3 reviews)
- Security (3 reviews)
- Ease of Use (2 reviews)
- Team Collaboration (2 reviews)
- Communication (1 reviews)

**Cons:**

- Expensive (2 reviews)
- Integration Issues (1 reviews)
- Time-Consumption (1 reviews)

### 17. [StealthChat: Private Messaging](https://www.g2.com/it/products/stealthchat-private-messaging/reviews)
  Chiamate e chat crittografate, private e sicure su Android e Apple iOS. StealthChat è un&#39;app di chat di livello industriale per professionisti che apprezzano la vera privacy e sicurezza.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate StealthChat: Private Messaging?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind StealthChat: Private Messaging?**

- **Venditore:** [Rockliffe Systems](https://www.g2.com/it/sellers/rockliffe-systems)
- **Anno di Fondazione:** 1995
- **Sede centrale:** Campbell, CA
- **Twitter:** @MailSite (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/70426/ (36 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 59% Piccola impresa, 29% Mid-Market


### 18. [Mage Privacy Enhancing Technologies](https://www.g2.com/it/products/mage-privacy-enhancing-technologies/reviews)
  Scoperta di Dati Sensibili, Mascheramento dei Dati. Controlli di Accesso.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate Mage Privacy Enhancing Technologies?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.6/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Mage Privacy Enhancing Technologies?**

- **Venditore:** [Mage](https://www.g2.com/it/sellers/mage-9e06db3d-e432-4799-9fcf-e9d9c898f1dd)
- **Anno di Fondazione:** 2014
- **Sede centrale:** New York, NY
- **Pagina LinkedIn®:** https://www.linkedin.com/company/217968 (83 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 30% Mid-Market


### 19. [Threema Work](https://www.g2.com/it/products/threema-work/reviews)
  Threema Work è un messenger aziendale sicuro e conforme al GDPR che facilita la comunicazione mobile nelle aziende e organizzazioni. L&#39;app di messaggistica è facile da usare e non richiede un numero di telefono o un indirizzo email. Con Threema Broadcast, le aziende possono raggiungere l&#39;intero personale, destinatari individuali e partner esterni con un solo clic. Threema MDM consente agli amministratori di preconfigurare l&#39;app e assicurarsi che venga utilizzata in linea con le politiche aziendali. “Threema domina come app di comunicazione aziendale flessibile e incentrata sulla privacy.” The Forrester Wave™: Secure Communications Solutions, Q3 2024 Video: Messaggistica aziendale sicura con Threema Work: https://threema.com/de/products/work


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Threema Work?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 6.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 6.7/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 6.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Threema Work?**

- **Venditore:** [Threema GmbH](https://www.g2.com/it/sellers/threema-gmbh)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Wilmington, US
- **Twitter:** @ThreemaApp (27,493 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/27046895 (50 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Enterprise, 33% Piccola impresa


#### What Are Threema Work's Pros and Cons?

**Pros:**

- Security (3 reviews)
- Communication (2 reviews)
- Ease of Use (2 reviews)
- Centralized Management (1 reviews)
- Compliance (1 reviews)

**Cons:**

- Limited Features (2 reviews)
- Complexity (1 reviews)
- Expensive (1 reviews)
- File Sharing Issues (1 reviews)
- Learning Curve (1 reviews)

### 20. [AuricVault](https://www.g2.com/it/products/auricvault/reviews)
  AuricVault Tokenization è un software di elaborazione dei pagamenti che associa i token a dati crittografati in modo sicuro. Crittografa i dati che riceve e poi memorizza i dati crittografati insieme a un insieme casuale di caratteri.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate AuricVault?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.6/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind AuricVault?**

- **Venditore:** [Auric Systems International](https://www.g2.com/it/sellers/auric-systems-international)
- **Sede centrale:** N/A
- **Twitter:** @TokenEx (1,209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 63% Piccola impresa, 25% Enterprise


### 21. [Baffle](https://www.g2.com/it/products/baffle/reviews)
  La soluzione di Baffle va oltre la semplice crittografia per colmare veramente le lacune nel modello di accesso ai dati. La tecnologia protegge da alcuni degli attacchi più recenti e di alto profilo. È facile da implementare, non richiede modifiche alle applicazioni e cripta i dati a riposo, in uso, in memoria e nell&#39;indice di ricerca. Questa è una protezione completa dei dati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Baffle?**

- **Crittografia dei dati:** 9.2/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Baffle?**

- **Venditore:** [Baffle](https://www.g2.com/it/sellers/baffle)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Santa Clara
- **Twitter:** @baffleio (234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/baffle-inc./about (31 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Piccola impresa, 36% Mid-Market


### 22. [PCI Vault](https://www.g2.com/it/products/pci-vault/reviews)
  PCI Vault è un ambiente conforme al livello 1 del PCI DSS, a conoscenza zero e neutrale rispetto ai fornitori, offerto da SnapBill, Inc. È una soluzione SaaS che offre la Tokenizzazione delle carte di credito come Servizio (TaaS) combinata con il proprio motore di Entropia come Servizio (EaaS) per una crittografia di livello aziendale estremamente rapida. Sfruttando il Gestore Password Standard Unix e PGP, questo PCI Vault è aperto all&#39;uso da parte di chiunque necessiti di un ambiente sicuro conforme al PCI per memorizzare dati sensibili delle carte di pagamento in qualsiasi formato.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate PCI Vault?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind PCI Vault?**

- **Venditore:** [SnapBill, Inc. DBA PCI Vault](https://www.g2.com/it/sellers/snapbill-inc-dba-pci-vault)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Wilmington, US
- **Twitter:** @pcicards
- **Pagina LinkedIn®:** https://www.linkedin.com/company/pcivault/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 42% Mid-Market, 33% Piccola impresa


#### What Are PCI Vault's Pros and Cons?

**Pros:**

- Encryption (2 reviews)
- Security (2 reviews)
- Compliance (1 reviews)
- Ease of Use (1 reviews)
- Protection (1 reviews)

**Cons:**

- Slow Performance (2 reviews)
- Complexity Issues (1 reviews)
- Learning Difficulty (1 reviews)
- Update Issues (1 reviews)

### 23. [Sealit](https://www.g2.com/it/products/sealit/reviews)
  Sealit protegge le informazioni riservate. La nostra crittografia Zero Trust senza password ti consente di proteggere tutte le comunicazioni sensibili con il tuo team e i tuoi clienti con un solo clic. Sealit si integra perfettamente con Outlook, Gmail e i tuoi sistemi di file, permettendoti di continuare a lavorare come fai di solito. I destinatari utilizzano semplicemente i loro dati biometrici per accedere ai messaggi, garantendo che solo i destinatari desiderati possano accedere alle informazioni riservate. Sealit è qui per proteggere il tuo bene più importante - i tuoi dati.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Sealit?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sealit?**

- **Venditore:** [Sealit](https://www.g2.com/it/sellers/sealit)
- **Sede centrale:** London, England
- **Twitter:** @mysealitid (1,711 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sealit/ (11 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 24. [WinMagic](https://www.g2.com/it/products/winmagic/reviews)
  WinMagic fornisce le soluzioni di crittografia dei dati più sicure, gestibili e facili da usare al mondo.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate WinMagic?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind WinMagic?**

- **Venditore:** [WinMagic](https://www.g2.com/it/sellers/winmagic)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Mississauga, Ontario, Canada
- **Twitter:** @WinMagic (1,562 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/66411 (84 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 71% Mid-Market, 29% Enterprise


### 25. [AES Drive](https://www.g2.com/it/products/aes-drive/reviews)
  Un&#39;utilità facile da usare che mantiene i file crittografati in modo sicuro sul disco. I tuoi file decrittografati sono disponibili a portata di mano, ma rimangono sempre crittografati sul disco. Gratuito per uso personale e commerciale. AES Drive fornisce un modo semplice per proteggere i file mantenendoli sempre crittografati sul disco, consentendo comunque l&#39;accesso alla versione decrittografata tramite un&#39;unità virtuale montata. Quando l&#39;unità è montata, i file vengono crittografati e decrittografati in modo trasparente, permettendoti di lavorare con i tuoi file come se non fossero crittografati. È supportata l&#39;intera gamma di operazioni standard sui file, inclusi creazione, lettura, aggiornamento e cancellazione. Nessun dato in chiaro tocca mai il disco, tutti i dati dei file sono memorizzati crittografati e sono accessibili solo mentre l&#39;unità è montata. Caratteristiche standard di AES Drive: - La forte crittografia XTS-AES 256 mantiene la sicurezza dei file in ogni momento. - Usa il tuo gestore di file preferito, come Esplora risorse di Windows. - Il formato di file portatile consente backup fuori sede e migrazione tra sistemi. - Monta e smonta rapidamente le unità per accedere e proteggere i contenuti crittografati in qualsiasi momento. - Timeout di sessione opzionale per proteggere automaticamente le unità. - Il formato di file documentato pubblicamente basato su algoritmi standard evita il lock-in del fornitore. Caratteristiche avanzate di AES Drive: - Funziona su Windows Server OS - Funziona come un servizio Windows su IIS - Gestisci unità condivise o isolate - Connetti più unità Per ulteriori informazioni, visita https://www.nsoftware.com/aesdrive o contatta sales@nsoftware.com.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate AES Drive?**

- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind AES Drive?**

- **Venditore:** [n software](https://www.g2.com/it/sellers/n-software)
- **Anno di Fondazione:** 1994
- **Sede centrale:** Chapel Hill, NC
- **Twitter:** @nsoftware (1,907 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/138874 (35 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Piccola impresa, 17% Enterprise



    ## What Is Software di crittografia?
  [Software di riservatezza](https://www.g2.com/it/categories/confidentiality)
  ## What Software Categories Are Similar to Software di crittografia?
    - [Software di mascheramento dei dati](https://www.g2.com/it/categories/data-masking)
    - [Software di Sicurezza dei Dati nel Cloud](https://www.g2.com/it/categories/cloud-data-security)
    - [Strumenti di de-identificazione dei dati](https://www.g2.com/it/categories/data-de-identification)

  
---

## How Do You Choose the Right Software di crittografia?

### Cosa Dovresti Sapere sul Software di Crittografia

### Che cos&#39;è il software di crittografia?

Le aziende utilizzano software di crittografia per proteggere la riservatezza dei loro dati, garantire che solo le parti destinate possano accedere ai dati e ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati involontariamente.&amp;nbsp;

A un livello base, il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano inutilizzabili per gli altri. Più comunemente, le aziende utilizzano software di crittografia per proteggere dati sensibili come le informazioni personali identificabili (PII) dei loro clienti, dati aziendali proprietari come segreti commerciali e comunicazioni come email aziendali o messaggistica istantanea aziendale. La crittografia può essere applicata a file, cartelle, dischi, altri prodotti di archiviazione inclusi quelli cloud, e per comunicazioni sicure come il trasferimento di dati su reti.&amp;nbsp;

Storicamente, la crittografia è stata utilizzata per proteggere le comunicazioni militari, tuttavia, con l&#39;ascesa di internet e dell&#39;archiviazione online, molte aziende utilizzano la crittografia per proteggere anche i beni aziendali. In particolare, con l&#39;aumento delle minacce informatiche e dei requisiti delle normative sulla protezione e la privacy dei dati, sempre più aziende utilizzano software di crittografia per proteggere i loro dati e ridurre i rischi e la responsabilità nel caso in cui i dati vengano persi o rubati. Infatti, molte normative sulla privacy dei dati citano specificamente i dati correttamente criptati come sufficientemente protetti e quindi o fuori dall&#39;ambito della normativa o soggetti a un controllo normativo meno intensivo.&amp;nbsp;

Il software di crittografia funziona utilizzando metodi di crittografia moderna per convertire i dati da testo leggibile a testo cifrato illeggibile utilizzando una coppia di chiavi crittografiche. I dati originali vengono convertiti da testo in chiaro a testo cifrato utilizzando una chiave di codifica nota come cifrario, mentre il destinatario autorizzato dei dati utilizza la chiave di decodifica corrispondente per decrittare i dati e riportarli a testo in chiaro utilizzabile. Senza la chiave di decrittazione appropriata, i dati sono praticamente inutilizzabili da intercettatori o altre parti non autorizzate.&amp;nbsp;

Le chiavi crittografiche per codificare e decodificare i dati criptati possono essere chiavi simmetriche o asimmetriche. Con le chiavi simmetriche, la chiave utilizzata per codificare i dati è la stessa necessaria per decodificarli. Questo richiede che la chiave stessa sia strettamente custodita. Con le chiavi asimmetriche, tuttavia, le due chiavi sono diverse: una chiave è pubblica e l&#39;altra è privata. Una chiave pubblica può essere distribuita apertamente ad altre parti, mentre la chiave privata deve essere strettamente protetta dal suo proprietario. Un messaggio può essere criptato utilizzando la chiave pubblica del destinatario della coppia di chiavi, mentre solo la chiave privata del destinatario ha la capacità di decrittarlo. Le aziende possono proteggere e gestire le loro chiavi di crittografia utilizzando [soluzioni di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management).

#### Quali tipi di software di crittografia esistono?

Il software di crittografia può essere utilizzato per proteggere i dati a riposo, come i dati archiviati in file e cartelle, i dati in transito, come i dati trasferiti su reti o dispositivi mobili, e più recentemente i dati in uso, in particolare quando si elaborano dati archiviati nel cloud.

**Crittografia per dati a riposo**

I dati a riposo sono dati che sono in archiviazione e non vengono utilizzati attivamente. Questi dati possono essere archiviati su dispositivi di archiviazione fisici, in database, data warehouse, su dispositivi mobili, laptop, altri endpoint e nel cloud. Il software di crittografia dei dati viene utilizzato per proteggere questi dati dall&#39;essere accessibili, modificati o rubati mentre sono a riposo. I tipi comuni di soluzioni di crittografia per questi includono crittografia di file, crittografia di cartelle, crittografia di database, crittografia completa del disco, crittografia del disco rigido, crittografia USB, crittografia delle applicazioni e altre crittografie di archiviazione.

**Crittografia per dati in transito**

I dati in transito sono dati che viaggiano su reti come internet, reti aziendali interne come le reti locali aziendali (LAN) e reti mobili. I dati in transito sono talvolta indicati anche come dati in movimento. La crittografia viene utilizzata per i dati in transito per impedire che i dati in chiaro vengano intercettati da persone non autorizzate come hacker. Se i dati sono criptati e intercettati mentre sono in transito, i dati hanno poco o nessun valore per la parte che li ha intercettati. I tipi comuni di soluzioni di crittografia per i dati in transito includono crittografia di rete, crittografia dei dati mobili e crittografia dei siti web.

**Crittografia per dati in uso**

I rischi per i dati in uso stanno diventando più diffusi man mano che più aziende utilizzano risorse di cloud computing per analizzare i dati. In precedenza, i dati non criptati erano più a rischio di intercettazione o divulgazione non autorizzata durante gli stati di transito o a riposo, ma con un maggiore utilizzo dell&#39;elaborazione nel cloud computing, i dati possono diventare suscettibili a divulgazioni inappropriate o perdite durante l&#39;elaborazione. Per affrontare questo rischio, le aziende stanno iniziando a utilizzare una tecnica nota come crittografia omomorfica.&amp;nbsp;

La crittografia omomorfica consente l&#39;elaborazione dei dati mentre rimangono criptati; la crittografia omomorfica non richiede che il set di dati venga decriptato prima dell&#39;elaborazione. Le aziende possono archiviare dati criptati nel cloud, eseguire operazioni su quei dati criptati senza decrittarli, e i risultati di quel calcolo rimarranno in un formato criptato, richiedendo la stessa chiave di crittografia per decrittare i risultati computazionali come sarebbe necessario per decrittare il set di dati iniziale.&amp;nbsp;&amp;nbsp;

### Quali sono le caratteristiche comuni del software di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software di crittografia che possono aiutare gli utenti:

**Livello di crittografia** : Il software di crittografia può essere adattato al mezzo che necessita di essere criptato. Il software di crittografia specifico può includere soluzioni per crittografia completa del disco, crittografia di file, crittografia di database, crittografia dei dati, crittografia delle applicazioni, crittografia degli endpoint, crittografia di rete, crittografia delle email e altre crittografie di comunicazione.&amp;nbsp;&amp;nbsp;

**Gestione delle chiavi di crittografia** : Alcune soluzioni software di crittografia includono funzioni di gestione delle chiavi di crittografia all&#39;interno delle loro offerte. Il software di gestione delle chiavi di crittografia gestisce l&#39;amministrazione, la distribuzione e l&#39;archiviazione sicura delle chiavi di crittografia.&amp;nbsp;

**Algoritmi di crittografia** : Esistono molti algoritmi di crittografia disponibili con diverse forze e velocità. Uno degli algoritmi di crittografia più comuni è lo Standard di Crittografia Avanzata (AES), utilizzato dall&#39;esercito degli Stati Uniti, noto come crittografia di livello militare. I tipi di crittografia AES più comuni sono la crittografia AES-128 o la crittografia AES-256 bit, nota come crittografia di livello militare. Altri algoritmi di crittografia comuni includono l&#39;algoritmo Rivest–Shamir–Adleman o RSA, il Triple Data Encryption Standard (TripleDES), l&#39;algoritmo di crittografia Blowfish, l&#39;algoritmo di crittografia Twofish, l&#39;algoritmo di crittografia internazionale dei dati (IDEA) e altri.&amp;nbsp;

### Quali sono i vantaggi del software di crittografia?

Il software di crittografia aiuta le aziende a soddisfare la conformità normativa e a operazionalizzare i loro modelli di sicurezza dei dati. In particolare, la tecnologia di crittografia può aiutare le aziende a raggiungere parti del triade CIA, che sta per riservatezza, integrità e disponibilità dei dati, un modello di sicurezza comunemente usato.&amp;nbsp;

**Riservatezza** : Uno dei principali casi d&#39;uso per l&#39;utilizzo del software di crittografia è proteggere la riservatezza dei dati, in particolare i dati sensibili come le PII. Nel caso in cui i dati vengano intercettati da una parte non autorizzata, i dati criptati risultano praticamente inutili.&amp;nbsp;

**Integrità** : Oltre a proteggere la riservatezza dei dati, è importante per le aziende fidarsi che i dati non siano stati manomessi, in particolare quando i dati sono in transito. La crittografia aiuta a garantire che i dati non siano stati cancellati o modificati da parti non autorizzate mentre si muovono.

**Rischio legale ridotto o conformità:** Molte normative sulla privacy dei dati e sulla protezione dei dati citano specificamente i dati criptati come sufficientemente sicuri e soggetti a misure normative meno stringenti o nulle. La crittografia può essere particolarmente utile per lavorare con set di dati come PII, informazioni sanitarie protette (PHI) e dati del settore delle carte di pagamento (PCI).

### Chi utilizza il software di crittografia?

**Professionisti della sicurezza delle informazioni (InfoSec)**: Gli individui che lavorano per proteggere siti web, [sicurezza delle applicazioni](https://www.g2.com/categories/application-security) e [sicurezza di rete](https://www.g2.com/categories/network-security) spesso scelgono soluzioni di crittografia per aumentare l&#39;efficacia dei professionisti della sicurezza. Gli strumenti di crittografia possono aggiungere un ulteriore livello di sicurezza a praticamente qualsiasi soluzione di infrastruttura IT. Gli strumenti rendono più difficile per gli hacker penetrare nelle reti o accedere a dati sensibili. I file criptati e i dati criptati sono anche più difficili e meno utili per gli hacker poiché non possono effettivamente visualizzare i dati senza decifrarli prima.

**Professionisti dei dati:** Il software di crittografia consente ai gestori di database di creare standard di accesso ed eseguire test di sicurezza per verificare la sicurezza esistente. Molti database possono archiviare dati criptati in [software di backup](https://www.g2.com/categories/backup) nel caso di un disastro per un facile e sicuro recupero. [Il software di sicurezza dei dati mobili](https://www.g2.com/categories/mobile-data-security) fornisce funzionalità simili ma aggiunge una maggiore sicurezza per dispositivi mobili, comunicazioni e autenticazione.&amp;nbsp;

#### Software correlato al software di crittografia

Le soluzioni correlate che possono essere utilizzate insieme al software di crittografia includono:

[Software di crittografia delle email](https://www.g2.com/categories/email-encryption) **:** La tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata per evitare che le email finiscano nelle mani sbagliate. La crittografia delle email può essere utile in qualsiasi settore, ma è un requisito per altri. I record medici e i dati governativi sono entrambi esempi di informazioni che devono essere criptate prima di essere condivise.

[Software di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management) **:** Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l&#39;amministrazione, la distribuzione e l&#39;archiviazione delle chiavi di crittografia.&amp;nbsp;

[Software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery) **:** Il software di scoperta dei dati sensibili aiuta le aziende a individuare dati sensibili—come PII, PHI, dati PCI, proprietà intellettuale (IP) e altri dati aziendali importanti—archiviati su più sistemi aziendali, inclusi database e applicazioni, nonché su endpoint utente.

[Software di de-identificazione e pseudonimizzazione dei dati](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** Il software di de-identificazione e pseudonimizzazione sostituisce i dati identificativi personali nei set di dati con identificatori artificiali, o pseudonimi. Le aziende scelgono di de-identificare o pseudonimizzare (anche chiamato tokenizzare) i loro dati per ridurre il rischio di detenere PII e conformarsi alle leggi sulla privacy e la protezione dei dati come il CCPA e il GDPR.&amp;nbsp;

[Software di mascheramento dei dati](https://www.g2.com/categories/data-masking) **:** Il software di mascheramento dei dati, o software di offuscamento dei dati, è simile ma diverso dal software di de-identificazione e pseudonimizzazione dei dati. Con il mascheramento dei dati, i dati sensibili mantengono le loro caratteristiche identificative effettive (come la fascia d&#39;età e il codice postale), ma mascherano (o redigono, cancellano o hashano) le informazioni identificative come nome, indirizzi, numeri di telefono e altri dati sensibili. È possibile rimuovere la maschera dei dati e reidentificare i dati. Il mascheramento dei dati è spesso utilizzato come un modo per le aziende di mantenere i dati sensibili, ma prevenire l&#39;uso improprio dei dati da parte dei dipendenti o delle minacce interne.

[Software di gestione dei diritti digitali (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** Il software DRM fornisce agli utenti una varietà di funzionalità destinate a salvaguardare i loro contenuti e garantire che siano accessibili entro i parametri designati. Le aziende condividono costantemente file internamente ed esternamente, e molte altre condividono regolarmente risorse di marca o ospitano file multimediali. Le soluzioni DRM proteggono i contenuti condivisi o ospitati dalle aziende e garantiscono che vengano utilizzati solo nel modo originariamente previsto. Il software DRM può fornire funzionalità come watermarking e scadenza temporizzata per documenti condivisi, e gestione di abbonamenti e licenze per file multimediali.&amp;nbsp;

[Software di rete privata virtuale (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** Le VPN consentono agli utenti di connettersi a reti private e sicure. Le aziende utilizzano VPN aziendali per fornire ai loro dipendenti accesso remoto sicuro e criptato alla rete interna dell&#39;azienda. Questo consente ai dipendenti di accedere ad applicazioni, file, stampanti e altre risorse aziendali sulla rete aziendale come se fossero in ufficio.

[Software di gestione delle password](https://www.g2.com/categories/password-manager) **:** I gestori di password memorizzano e controllano le password di un utente attraverso un vault criptato scaricato su un computer o dispositivo mobile dell&#39;utente, o digitalmente tramite plugin o estensioni del browser. Queste soluzioni richiedono spesso l&#39;autenticazione a più fattori prima di accedere al vault delle password dove le password sono memorizzate con un blocco di cartella. Le soluzioni di gestione delle password sono spesso multipiattaforma e funzionano su PC, Mac, Android, iPhone, iOS e altri dispositivi.

### Sfide con il software di crittografia

**Prestazioni** : Una crittografia forte richiede più risorse. È importante che le aziende valutino attentamente la forza dei loro algoritmi di crittografia rispetto alle risorse computazionali che hanno e alla velocità necessaria per criptare e decriptare i loro dati. Più sicuri sono gli algoritmi di crittografia, più potenza di calcolo è necessaria per essi.&amp;nbsp;

**Calcolo quantistico** : Una minaccia emergente per la crittografia è il calcolo quantistico. Criptare oggi è generalmente sicuro perché le combinazioni possibili per le chiavi di crittografia di decrittazione sono così vaste che in pratica è virtualmente impossibile indovinare e testare così tante combinazioni. Ad esempio, decrittare una chiave di crittografia RSA-2048 bit, che ha 2^2048 numeri distinti, si stima richieda a un computer classico 300 trilioni di anni. Con la vasta potenza di calcolo dei computer quantistici, tuttavia, si teorizza che decifrare una chiave di crittografia RSA-2048 bit potrebbe richiedere da dieci secondi a poche ore. Al momento, i computer quantistici non sono disponibili per l&#39;uso generale sul mercato, quindi il rischio in pratica è basso, ma teoricamente esiste.

### Quali aziende dovrebbero acquistare software di crittografia?

Tutte le aziende possono beneficiare della protezione dei loro dati utilizzando software di crittografia, tuttavia, le aziende in mercati regolamentati, come la sanità, i servizi finanziari e quelle che gestiscono PII e altri dati sensibili dovrebbero utilizzare software di crittografia come parte delle loro pratiche di sicurezza delle informazioni.&amp;nbsp;

### Come acquistare software di crittografia

#### Raccolta dei requisiti (RFI/RFP) per il software di crittografia

Le aziende devono determinare le esigenze specifiche del loro programma di crittografia; che tipo di dati stanno cercando di proteggere—dati a riposo, dati in transito o dati in uso e che tipo di informazioni sensibili, file sensibili e altri file sicuri devono proteggere. Gli acquirenti devono avere risposte alle seguenti domande quando selezionano il software di crittografia per la loro attività:

- Hai file individuali, tipi di archiviazione specifici o reti che stai cercando di proteggere?&amp;nbsp;
- Vuoi una soluzione open-source?&amp;nbsp;
- Hai bisogno di una versione gratuita?&amp;nbsp;
- Dai priorità alla forza della crittografia rispetto alla velocità?&amp;nbsp;
- Hai le risorse computazionali giuste per supportare il tuo metodo di crittografia?&amp;nbsp;
- Le normative nel tuo settore raccomandano algoritmi di crittografia specifici?&amp;nbsp;

#### Confronta i prodotti di software di crittografia

**Crea una lista lunga**

Dopo aver determinato le esigenze specifiche dell&#39;azienda, gli acquirenti devono creare una lista lunga di prodotti che possono soddisfare i requisiti unici della loro azienda. La pagina di [software di crittografia](https://www.g2.com/categories/encryption) di G2.com confronta le soluzioni di software di crittografia con recensioni di utenti verificati di software di crittografia per aiutare a restringere la ricerca del prodotto.&amp;nbsp;

**Crea una lista corta**

Dopo aver esaminato la lista lunga, le aziende dovrebbero restringere le loro scelte di prodotti che possono soddisfare i requisiti unici dell&#39;azienda leggendo i rapporti per quella categoria di software. I rapporti di G2.com per [software di crittografia](https://www.g2.com/categories/encryption) aiutano a confrontare come gli utenti delle soluzioni di software di crittografia hanno valutato questi prodotti.

**Conduci dimostrazioni**

Il passo successivo include contattare i fornitori per condurre dimostrazioni delle loro soluzioni. Gli acquirenti devono porre loro domande sulla loro soluzione, su come hanno assistito altre aziende simili e su come rispondono alla lista di domande specifiche dell&#39;azienda riguardanti la forza della crittografia, la velocità, il mezzo e così via.&amp;nbsp;&amp;nbsp;

#### Selezione del miglior software di crittografia

**Scegli un team di selezione**

È importante includere gli utenti quotidiani del software di crittografia nel team di selezione. Tipicamente, questo sarebbe un professionista InfoSec, un professionista della tecnologia dell&#39;informazione (IT) o un professionista dei dati. In un settore regolamentato, è importante includere rappresentanti dei team di conformità o legali nel team di selezione, inoltre.&amp;nbsp;

**Negoziazione**

Il costo del software di crittografia può variare notevolmente a seconda di ciò che l&#39;acquirente sta cercando di proteggere, del volume di dati e di qualsiasi altra soluzione che l&#39;acquirente potrebbe desiderare in congiunzione con il software di crittografia, come la scoperta di dati sensibili.&amp;nbsp;

**Decisione finale**

Poiché il software di crittografia è un prodotto di sicurezza dei dati, la decisione finale sul prodotto sarà probabilmente presa dai team di sicurezza delle informazioni e dai professionisti dei dati, in collaborazione con i responsabili aziendali per garantire che la soluzione soddisfi sia le esigenze di sicurezza dell&#39;azienda che l&#39;utilità di accedere ai dati.



    
