  # Migliori Software di crittografia - Pagina 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di crittografia utilizza la crittografia per proteggere la riservatezza e l&#39;integrità dei dati. Le aziende utilizzano il software di crittografia per garantire che solo le parti destinate possano accedere ai dati e per ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati accidentalmente. Il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano praticamente inutilizzabili per gli altri. Le aziende possono applicare la crittografia alle comunicazioni, ai database e praticamente a qualsiasi altro tipo di file o sistema di archiviazione. La crittografia può essere applicata ai dati a riposo, ai dati in transito e ai dati in uso. Il [miglior software di crittografia](https://learn.g2.com/best-encryption-software) può essere particolarmente utile per proteggere i dati regolamentati come le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati del settore delle carte di pagamento (PCI).

Utilizzando il [software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery), gli amministratori possono identificare i loro dataset più sensibili su cui applicare la crittografia.

Per qualificarsi per l&#39;inclusione nella categoria Crittografia, un prodotto deve:

- Proteggere dati e file utilizzando il testo cifrato
- Preparare per la crittografia i dati a riposo, i dati in transito o i dati in uso
- Consentire agli utenti di scegliere e gestire i file e le loro impostazioni di crittografia




  
## How Many Software di crittografia Products Does G2 Track?
**Total Products under this Category:** 248

### Category Stats (May 2026)
- **Average Rating**: 4.37/5
- **New Reviews This Quarter**: 48
- **Buyer Segments**: Piccola Impresa 49% │ Mercato Medio 38% │ Impresa 13%
- **Top Trending Product**: Privacera Data Security Platform (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di crittografia Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,100+ Recensioni autentiche
- 248+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di crittografia Is Best for Your Use Case?

- **Leader:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior performer:** [VGS Platform](https://www.g2.com/it/products/very-good-security-vgs-platform/reviews)
- **Più facile da usare:** [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
- **Più in voga:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior software gratuito:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)

  
---

**Sponsored**

### Cyera

Cyera è la principale piattaforma di sicurezza dei dati nativa dell&#39;IA al mondo. La sua piattaforma offre alle organizzazioni una visione completa di dove si trovano i loro dati, come vengono utilizzati e come mantenerli al sicuro, in modo che possano ridurre i rischi e sbloccare il pieno valore dei loro dati, ovunque essi siano. Supportata da oltre 1,3 miliardi di dollari di finanziamenti da parte di investitori di primo livello tra cui Accel, Coatue, Cyberstarts, Georgian, Lightspeed e Sequoia, la piattaforma unificata di sicurezza dei dati di Cyera aiuta le aziende a scoprire, proteggere e sfruttare il loro asset più prezioso - i dati - ed eliminare punti ciechi, ridurre il rumore degli avvisi e proteggere le informazioni sensibili attraverso il cloud, SaaS, database, ecosistemi di IA e ambienti on-premise. Innovazioni recenti come l&#39;Omni DLP di Cyera estendono questa piattaforma con una protezione adattiva e nativa dell&#39;IA contro la perdita di dati, portando intelligenza in tempo reale e comprensione contestuale a come i dati si muovono e vengono utilizzati all&#39;interno dell&#39;azienda.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1079&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1079&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fencryption-software%3Fpage%3D3&amp;secure%5Btoken%5D=57eedc69c05a7bdf31cdd04bee96c49072c9891ab4c7a5f4e89097b0ff4ad062&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di crittografia Products in 2026?
### 1. [Enigma Vault](https://www.g2.com/it/products/enigma-vault/reviews)
  Enigma Vault è una soluzione SaaS per la tokenizzazione di carte di pagamento, dati (in chiaro) e file. Tu fornisci i dati, noi forniamo il token. Per le carte di pagamento abbiamo moduli di inserimento sicuri che possono essere integrati nella tua app, così non devi gestire i dati delle carte. Per ulteriori informazioni, visita il nostro sito web www.enigmavault.io


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Enigma Vault?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.7/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enigma Vault?**

- **Venditore:** [Enigma Security Solutions](https://www.g2.com/it/sellers/enigma-security-solutions)
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @enigmavault (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/enigma-vault/ (4 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Piccola impresa, 33% Mid-Market


#### What Are Enigma Vault's Pros and Cons?

**Pros:**

- Affordable (1 reviews)
- Ease of Use (1 reviews)


### 2. [Protegrity](https://www.g2.com/it/products/protegrity/reviews)
  Le soluzioni e i prodotti di protezione dei dati di Protegrity possono migliorare le capacità della tua azienda attraverso la condivisione di dati protetti e dinamici. La nostra gamma completa di metodi ti consente di sbloccare i tuoi dati e dar loro vita. Il Software di Protezione dei Dati di Protegrity offre la gamma più completa di protezione, indipendentemente da dove i tuoi dati risiedano, si muovano o vengano utilizzati, inclusi on-premise, nel cloud e ovunque nel mezzo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Protegrity?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.4/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Protegrity?**

- **Venditore:** [Protegrity](https://www.g2.com/it/sellers/protegrity)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Stamford, US
- **Twitter:** @Protegrity (4,469 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15741 (371 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Mid-Market, 29% Enterprise


### 3. [ShareSecret](https://www.g2.com/it/products/sharesecret/reviews)
  Condividi in modo sicuro password, token, carte di credito e qualsiasi altra cosa nel caveau crittografato a scadenza automatica a breve termine di ShareSecret.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate ShareSecret?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 5.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 6.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ShareSecret?**

- **Venditore:** [ShareSecret](https://www.g2.com/it/sellers/sharesecret)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Los Angeles, US
- **Twitter:** @sharesecretapp (22 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sharesecret/about/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Piccola impresa, 33% Enterprise


### 4. [AxCrypt](https://www.g2.com/it/products/axcrypt/reviews)
  AxCrypt è un software di crittografia basato su SaaS progettato per proteggere i file e i dati sensibili. Fornisce crittografia AES-256, consentendo agli utenti di crittografare, decrittografare e condividere in modo sicuro i file con individui o gruppi. AxCrypt è ampiamente utilizzato da aziende e privati per proteggere informazioni riservate, specialmente in settori come BFSI, sanità, IT, istruzione, manifatturiero e settori governativi.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate AxCrypt?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind AxCrypt?**

- **Venditore:** [AxCrypt](https://www.g2.com/it/sellers/axcrypt)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Bro, SE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/axantum-software-ab/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Mid-Market, 20% Enterprise


### 5. [MyDiamo](https://www.g2.com/it/products/mydiamo/reviews)
  La soluzione di sicurezza leader per il database open source


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate MyDiamo?**

- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind MyDiamo?**

- **Venditore:** [Penta Security Inc.](https://www.g2.com/it/sellers/penta-security-inc)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Seoul
- **Pagina LinkedIn®:** https://www.linkedin.com/company/penta-security-inc/about/ (85 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Enterprise, 42% Piccola impresa


### 6. [SecuPi Platform](https://www.g2.com/it/products/secupi-platform/reviews)
  SecuPi aiuta le imprese a proteggere e prendere il controllo dei loro dati, assicurandosi che siano scoperti, monitorati, governati e protetti in modo conforme. La Piattaforma di Sicurezza dei Dati SecuPi offre alle organizzazioni chiarezza su dove risiedono i dati sensibili, chi vi accede e come vengono utilizzati. Unificando la scoperta, il monitoraggio, il controllo degli accessi e l&#39;applicazione in un approccio coerente, SecuPi integra la sicurezza direttamente nelle applicazioni aziendali, nelle analisi, nelle piattaforme cloud e nei carichi di lavoro AI, in modo che i dati rimangano protetti in ogni fase: in movimento, in uso e a riposo. Fidato dalle aziende Fortune 500 nei servizi finanziari, assicurazioni, telecomunicazioni, vendita al dettaglio e oltre, SecuPi aiuta i leader della sicurezza e della conformità a ridurre il rischio, semplificare le richieste normative e accelerare la trasformazione digitale con fiducia.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate SecuPi Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.7/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.6/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 5.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecuPi Platform?**

- **Venditore:** [SecuPi](https://www.g2.com/it/sellers/secupi)
- **Sito web dell&#39;azienda:** https://www.secupi.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** New York, US
- **Twitter:** @Secu_Pi (259 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/secupi (72 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 33% Enterprise, 25% Mid-Market


#### What Are SecuPi Platform's Pros and Cons?

**Pros:**

- Security (7 reviews)
- Data Protection (5 reviews)
- Data Security (3 reviews)
- Ease of Use (3 reviews)
- Easy Integrations (3 reviews)

**Cons:**

- Complexity (4 reviews)
- Improvement Needed (3 reviews)
- Integration Issues (3 reviews)
- Complexity Issues (2 reviews)
- Complexity Management (2 reviews)

### 7. [STunnel](https://www.g2.com/it/products/stunnel/reviews)
  Stunnel è un proxy progettato per aggiungere funzionalità di crittografia TLS a client e server esistenti senza alcuna modifica nel codice dei programmi.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate STunnel?**

- **Crittografia dei dati:** 8.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind STunnel?**

- **Venditore:** [STunnel](https://www.g2.com/it/sellers/stunnel)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mobi-com-polska-sp-z-o-o-/

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 20% Mid-Market


#### What Are STunnel's Pros and Cons?

**Pros:**

- Encryption Security (3 reviews)
- Security (3 reviews)
- Accessibility (2 reviews)
- Ease of Use (2 reviews)
- Encryption (2 reviews)

**Cons:**

- Slow Performance (3 reviews)
- Complex Setup (1 reviews)
- Cybersecurity Risks (1 reviews)
- Encryption Issues (1 reviews)
- Learning Difficulty (1 reviews)

### 8. [Acra](https://www.g2.com/it/products/cossack-labs-acra/reviews)
  La suite di sicurezza Acra è la prima scelta come cassetta degli attrezzi di sicurezza proattiva per prevenire i rischi di perdita di dati nel mondo reale, crittografare e decrittografare i dati tra applicazione e database, e conformarsi alle normative che richiedono crittografia che le grandi e piccole aziende affrontano al giorno d&#39;oggi. Acra costruisce livelli di difesa dei dati in profondità e serve a trasformare l&#39;infrastruttura delle aziende in un&#39;infrastruttura Zero Trust per la sicurezza dei dati. Previene le violazioni dei dati tramite crittografia, firewall, IDS, offre crittografia dei dati ricercabile senza modificare il codice dell&#39;app e funziona con il cloud moderno. Acra è più adatto per infrastrutture aziendali e applicazioni che lavorano per grandi imprese, startup e PMI esperte di tecnologia nei settori della sanità, finanziamenti tradizionali e integrati, nonché nel banking disaggregato, fintech moderno, infrastrutture critiche e altre industrie. Acra è un prodotto software di sicurezza dei dati di punta creato da Cossack Labs, una società britannica con sede a Londra e R&amp;D a Kiev, in Ucraina.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Acra?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.8/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 7.5/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Acra?**

- **Venditore:** [Cossack Labs](https://www.g2.com/it/sellers/cossack-labs)
- **Anno di Fondazione:** 2014
- **Sede centrale:** London, England
- **Twitter:** @cossacklabs (2,520 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10959787 (41 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Mid-Market, 36% Piccola impresa


### 9. [Decentriq](https://www.g2.com/it/products/decentriq-decentriq/reviews)
  Decentriq è una piattaforma di collaborazione dati dove le clean room di dati sicure, supportate dalla tecnologia, sbloccano il valore dei dati sensibili garantendo al contempo piena conformità e privacy.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate Decentriq?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Decentriq?**

- **Venditore:** [Decentriq](https://www.g2.com/it/sellers/decentriq)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Zürich, CH
- **Pagina LinkedIn®:** https://www.linkedin.com/company/decentriq/ (28 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Enterprise, 27% Mid-Market


#### What Are Decentriq's Pros and Cons?

**Pros:**

- Customer Support (6 reviews)
- Ease of Use (5 reviews)
- User Interface (4 reviews)
- Advertising Strategy (2 reviews)
- Easy Setup (2 reviews)

**Cons:**

- Complexity Issues (1 reviews)
- Data Inaccuracy (1 reviews)
- Data Integration (1 reviews)
- Difficult Navigation (1 reviews)
- Key Recovery (1 reviews)

### 10. [IBM Guardium Data Encryption](https://www.g2.com/it/products/ibm-guardium-data-encryption/reviews)
  IBM Guardium Data Encryption consiste in una suite integrata di prodotti costruiti su un&#39;infrastruttura comune. Queste soluzioni altamente scalabili forniscono capacità di crittografia, tokenizzazione, mascheramento dei dati e gestione delle chiavi per aiutare a proteggere e controllare l&#39;accesso a database, file e container attraverso il multicloud ibrido, proteggendo i beni che risiedono in ambienti cloud, virtuali, big data e on-premise. Crittografare in modo sicuro i dati di file e database con funzionalità come tokenizzazione, mascheramento dei dati e rotazione delle chiavi può aiutare le organizzazioni a rispettare le normative governative e del settore, tra cui GDPR, CCPA, PCI DSS e HIPAA.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate IBM Guardium Data Encryption?**

- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.2/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM Guardium Data Encryption?**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market, 25% Enterprise


### 11. [MongooseIM](https://www.g2.com/it/products/mongooseim/reviews)
  MongooseIM è una piattaforma di messaggistica scalabile, affidabile e tollerante ai guasti utilizzata per costruire soluzioni di messaggistica istantanea ad alto volume.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4

**Who Is the Company Behind MongooseIM?**

- **Venditore:** [Erlang Solutions](https://www.g2.com/it/sellers/erlang-solutions-1c7d5f33-c6dd-44ad-97ac-04bb9d1fcc83)
- **Anno di Fondazione:** 1999
- **Sede centrale:** London, United Kingdom
- **Twitter:** @ErlangSolutions (11,140 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/erlangsolutions (115 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise, 25% Mid-Market


#### What Are MongooseIM's Pros and Cons?

**Pros:**

- Easy Integrations (3 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)
- Implementation Ease (2 reviews)
- Integrations (2 reviews)

**Cons:**

- Learning Curve (2 reviews)
- Difficult Navigation (1 reviews)
- Performance Issues (1 reviews)
- Zoom Issues (1 reviews)

### 12. [NetApp ONTAP Data Management Software](https://www.g2.com/it/products/netapp-ontap-data-management-software/reviews)
  Semplifica la tua infrastruttura dati—dal bordo al nucleo fino al cloud—con il software di gestione dati aziendale leader del settore.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 79
**How Do G2 Users Rate NetApp ONTAP Data Management Software?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.6/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.7/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind NetApp ONTAP Data Management Software?**

- **Venditore:** [NetApp](https://www.g2.com/it/sellers/netapp)
- **Anno di Fondazione:** 1992
- **Sede centrale:** Sunnyvale, California
- **Twitter:** @NetApp (118,203 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2105/ (12,677 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 46% Enterprise, 39% Mid-Market


#### What Are NetApp ONTAP Data Management Software's Pros and Cons?

**Pros:**

- Data Security (7 reviews)
- Reliability (7 reviews)
- Data Management (5 reviews)
- Cloud Services (4 reviews)
- Protection (3 reviews)

**Cons:**

- Expensive (8 reviews)
- Complexity (4 reviews)
- Complexity Issues (3 reviews)
- Complex Setup (3 reviews)
- Integration Issues (3 reviews)

### 13. [Productivise](https://www.g2.com/it/products/productivise/reviews)
  Cos&#39;è Productivise? Productivise è una piattaforma di messaggistica sicura basata su A.I per gruppi di utenti chiusi. Con un personale più ampio, una rete di distributori e rappresentanti sul campo, la comunicazione sostenuta, l&#39;engagement e il coordinamento del lavoro su larga scala possono essere una sfida. Productivise è per aziende di qualsiasi dimensione e scala per costruire e distribuire rapidamente un&#39;app di collaborazione privata per la loro rete interna ed esterna per - migliorare la comunicazione aziendale all&#39;interno della propria rete - ridurre il tempo di immissione sul mercato per campagne legate ai prodotti - ridurre il divario informativo e il costo del supporto dal back-office - aumentare la fedeltà al marchio e la presenza - migliorare la visibilità dell&#39;intera rete presso il centro nevralgico - supporto 24x7 assistito da analisi in tempo reale per strategie di campagna e di outreach Caratteristiche: Productivise offre alle organizzazioni l&#39;autonomia e il controllo completi di cui hanno bisogno per gestire la loro rete rispettando i più alti requisiti IT e di sicurezza. - Controllo completo sul dispositivo dell&#39;utente finale: circolazione limitata di messaggi e documenti, impedisce di fare screenshot, copiare o inoltrare, e memorizzare al di fuori dell&#39;app - Hosting on-premises per memorizzare i dati sul tuo cloud/server privato - Web-Chat per il personale di supporto da scrivania con chiamate vocali/video - Opzione per incorporare la chat nella tua app esistente - Funzionalità estese per engagement, vendite, produttività e flussi di lavoro personalizzati, e funzioni di reporting - Costruisci e rilascia in 10 giorni Scopri di più su www.productivise.io


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Productivise?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Productivise?**

- **Venditore:** [TechelX](https://www.g2.com/it/sellers/techelx)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Noida, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/productivise2/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 20% Enterprise


#### What Are Productivise's Pros and Cons?

**Pros:**

- Communication (1 reviews)
- Ease of Use (1 reviews)
- Team Collaboration (1 reviews)

**Cons:**

- Group Management (1 reviews)

### 14. [Sookasa for Google Drive](https://www.g2.com/it/products/sookasa-for-google-drive/reviews)
  Sookasa per Google Drive è una soluzione di sicurezza cloud progettata per integrarsi perfettamente con Google Drive, fornendo crittografia end-to-end e controllo amministrativo sui dati sensibili. Consente alle aziende di utilizzare le funzionalità collaborative di Google Drive garantendo al contempo la conformità a normative come HIPAA, FERPA, PCI DSS, FINRA e GLBA. Caratteristiche e Funzionalità Principali: - Rilevamento dei Dati Sensibili: Identifica rapidamente le informazioni personali identificabili e le informazioni sanitarie protette all&#39;interno di Google Drive. - Crittografia a Livello di File: Applica la crittografia AES a 256 bit di livello bancario ai file, garantendo che i dati rimangano sicuri sia nel cloud che sui dispositivi sincronizzati. - Controllo degli Accessi: Consente agli amministratori di revocare istantaneamente l&#39;accesso a dispositivi e utenti, fornendo un controllo in tempo reale sulla sicurezza dei dati. - Tracce di Audit: Mantiene registri completi degli accessi ai file su tutti gli utenti e dispositivi, facilitando la conformità e il monitoraggio. - Applicazione delle Politiche: Consente l&#39;implementazione di politiche di classificazione e protezione dei dati per salvaguardare le informazioni sensibili. - Gestione delle Cartelle Condivise: Fornisce approfondimenti e controllo sull&#39;accesso alle cartelle condivise, migliorando la sicurezza collaborativa. Valore Primario e Soluzioni per gli Utenti: Sookasa per Google Drive affronta la necessità critica di un&#39;archiviazione cloud sicura offrendo soluzioni di crittografia trasparente e conformità. Consente alle organizzazioni di sfruttare gli strumenti di produttività di Google Drive senza compromettere la sicurezza o i requisiti normativi. Proteggendo i dati sia nel cloud che sui dispositivi, Sookasa mitiga i rischi associati alle violazioni dei dati e agli accessi non autorizzati, garantendo che le informazioni sensibili rimangano riservate e conformi agli standard del settore.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Sookasa for Google Drive?**

- **Crittografia dei dati:** 6.1/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 6.7/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 6.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sookasa for Google Drive?**

- **Venditore:** [Sookasa](https://www.g2.com/it/sellers/sookasa)
- **Anno di Fondazione:** 2011
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sookasa/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 15. [The Linux Unified Key Setup](https://www.g2.com/it/products/the-linux-unified-key-setup/reviews)
  Linux Unified Key Setup è una specifica di crittografia del disco per Linux.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate The Linux Unified Key Setup?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.2/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind The Linux Unified Key Setup?**

- **Venditore:** [The Linux Unified Key Setup](https://www.g2.com/it/sellers/the-linux-unified-key-setup)
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gitlab-com (3,120 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Enterprise, 25% Piccola impresa


#### What Are The Linux Unified Key Setup's Pros and Cons?

**Pros:**

- Encryption Security (2 reviews)
- Security (2 reviews)
- Cybersecurity (1 reviews)
- Data Security (1 reviews)
- Encryption (1 reviews)

**Cons:**

- Learning Curve (2 reviews)
- Learning Difficulty (2 reviews)
- Slow Performance (2 reviews)
- Limited OS Compatibility (1 reviews)

### 16. [Ubiq Encryption Platform](https://www.g2.com/it/products/ubiq-encryption-platform/reviews)
  Ubiq consente alle imprese di crittografare, tokenizzare e mascherare i dati sensibili a livello di singolo record e file e si integra con i fornitori di identità (Okta, Entra ID) per garantire che solo gli utenti autorizzati con le autorizzazioni appropriate possano accedere o manipolare i dati sensibili. Questo approccio consente un contesto a livello utente e applica controlli di accesso granulari e Zero Trust. Fornito come soluzione low-code/no-code, Ubiq si integra perfettamente in applicazioni, database, data warehouse e gateway API senza richiedere agenti, hardware, macchine virtuali o proxy. Il deployment si misura in ore, non in giorni o settimane.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Ubiq Encryption Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Ubiq Encryption Platform?**

- **Venditore:** [Ubiq Security](https://www.g2.com/it/sellers/ubiq-security)
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Diego, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ubiqsecurity/ (22 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Piccola impresa, 25% Enterprise


#### What Are Ubiq Encryption Platform's Pros and Cons?

**Pros:**

- Ease of Use (2 reviews)
- Efficiency (2 reviews)
- Automation (1 reviews)
- Customer Support (1 reviews)
- Data Protection (1 reviews)


### 17. [boolebox secure file manager](https://www.g2.com/it/products/boolebox-secure-file-manager/reviews)
  Boolebox Secure File Manager è un software aziendale per la gestione e la condivisione di file che fornisce un ambiente sicuro per il caricamento, l&#39;organizzazione, la modifica e la condivisione di file e cartelle. Utilizzando la crittografia di livello militare, garantisce che i dati aziendali sensibili rimangano protetti contro l&#39;accesso non autorizzato. La piattaforma facilita la collaborazione senza interruzioni tra gli utenti integrandosi con Microsoft 365 e offrendo funzionalità come classificazioni, compiti e commenti. Caratteristiche e Funzionalità Principali: 1. Protezione e Organizzazione dei File: I file caricati su Secure File Manager sono automaticamente crittografati e organizzati in gruppi logici, tra cui &quot;I Miei File&quot;, &quot;File Ricevuti&quot;, &quot;File Condivisi&quot;, &quot;Chiave Personale&quot;, &quot;Preferiti&quot;, &quot;Recenti&quot; e &quot;Cestino&quot;. 2. Strumenti di Collaborazione: La piattaforma consente la condivisione sicura di file con i clienti, la modifica online con Microsoft 365 e lo scambio di commenti, compiti e note tra gli utenti. Supporta anche la creazione di data room per progetti specifici. 3. Classificazione dei File: Gli utenti possono visualizzare e gestire progetti classificati, aggiungendo file e cartelle a progetti esistenti e applicando le classificazioni appropriate. 4. Registro delle Attività: Un registro delle attività monitora le azioni eseguite su file o cartelle, dettagliando chi vi ha avuto accesso, a che ora e da quale posizione, tutto in tempo reale. Questa funzionalità migliora la sicurezza e la responsabilità. Valore Primario e Soluzioni per gli Utenti: Boolebox Secure File Manager risponde alla necessità critica di una gestione e collaborazione sicura dei dati aziendali. Fornendo un ambiente protetto con crittografia avanzata e strumenti di collaborazione completi, consente alle aziende di proteggere le informazioni sensibili facilitando al contempo un lavoro di squadra efficiente. Le funzionalità della piattaforma, come la classificazione dei file e i registri delle attività, assicurano che l&#39;accesso ai dati sia controllato e monitorato, riducendo il rischio di divulgazione non autorizzata. Questa soluzione è particolarmente vantaggiosa per le organizzazioni che gestiscono documenti riservati, come durante fusioni e acquisizioni, riunioni del consiglio o processi di onboarding dei clienti, garantendo la conformità alle normative sulla privacy come il GDPR.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate boolebox secure file manager?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind boolebox secure file manager?**

- **Venditore:** [Boole Server](https://www.g2.com/it/sellers/boole-server)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Milan, IT
- **Pagina LinkedIn®:** https://www.linkedin.com/company/boolebox-inc- (20 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


### 18. [DropSecure](https://www.g2.com/it/products/dropsecure/reviews)
  Da DropSecure, è nostra missione offrirti una tecnologia che protegge i tuoi beni digitali in modo semplice. DropSecure protegge la tua privacy e salvaguarda i tuoi dati utilizzando algoritmi di livello militare prima che lascino il tuo dispositivo. Con la crittografia end-to-end, caricamenti crittografati, download decrittografati, autenticazione a due fattori, chiavi crittografiche e trasferimenti a conoscenza zero, offriamo la tecnologia definitiva per mantenere i tuoi dati al sicuro dai data center. Quindi, che tu sia un individuo, un&#39;azienda o un&#39;impresa, sei sempre consapevole di chi ha accesso ai tuoi documenti sensibili. Soprattutto, nessuno possiede le chiavi dei tuoi documenti oltre a te, nemmeno noi.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DropSecure?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind DropSecure?**

- **Venditore:** [DropSecure](https://www.g2.com/it/sellers/dropsecure)
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Jose, US
- **Twitter:** @drop_secure (15 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dropsecure (8 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 19. [GravityZone Full Disk Encryption](https://www.g2.com/it/products/gravityzone-full-disk-encryption/reviews)
  La GravityZone Full Disk Encryption (FDE) di Bitdefender è una soluzione completa progettata per proteggere i dati aziendali sensibili criptando interi dischi rigidi su desktop, laptop e dischi fissi. Sfruttando strumenti di crittografia nativi come Windows BitLocker e macOS FileVault, FDE garantisce compatibilità e prestazioni ottimali senza la necessità di agenti aggiuntivi o server di gestione delle chiavi. Questo approccio centralizzato non solo protegge contro l&#39;accesso non autorizzato ai dati derivante dalla perdita o dal furto del dispositivo, ma aiuta anche le organizzazioni a soddisfare gli standard di conformità normativa come GDPR, HIPAA e PCI DSS. Caratteristiche e Funzionalità Principali: - Integrazione con Crittografia Nativa: Utilizza meccanismi di crittografia esistenti—BitLocker per Windows e FileVault per macOS—per fornire una protezione dei dati senza interruzioni ed efficiente. - Gestione Centralizzata: Offre una console unificata attraverso il GravityZone Control Center, permettendo agli amministratori di gestire le politiche di crittografia, monitorare la conformità e gestire il recupero delle chiavi su tutti i punti finali. - Autenticazione Pre-Boot: Impone l&#39;autenticazione prima che il sistema operativo si carichi, garantendo che solo gli utenti autorizzati possano accedere ai dati del dispositivo, creando così un ambiente sicuro e a prova di manomissione. - Reportistica di Conformità: Genera report dettagliati sullo stato della crittografia, assistendo le organizzazioni nel dimostrare l&#39;aderenza ai vari requisiti normativi. Valore Primario e Problema Risolto: La GravityZone Full Disk Encryption risponde alla necessità critica di sicurezza dei dati nel panorama digitale odierno. Criptando interi dischi rigidi, previene l&#39;accesso non autorizzato a informazioni sensibili, anche in caso di perdita o furto del dispositivo. Questo non solo protegge la proprietà intellettuale dell&#39;organizzazione e i dati dei clienti, ma assicura anche la conformità con rigorosi standard normativi. Il sistema di gestione centralizzato semplifica il dispiegamento e il monitoraggio delle politiche di crittografia, riducendo il carico amministrativo e migliorando la postura complessiva di sicurezza.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate GravityZone Full Disk Encryption?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind GravityZone Full Disk Encryption?**

- **Venditore:** [Bitdefender](https://www.g2.com/it/sellers/bitdefender)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Bucuresti, Romania
- **Twitter:** @Bitdefender (114,046 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Piccola impresa, 33% Enterprise


### 20. [IBM Guardium Key Lifecycle Manager](https://www.g2.com/it/products/ibm-guardium-key-lifecycle-manager/reviews)
  IBM Guardium Key Lifecycle Manager centralizza, semplifica e automatizza il processo di gestione delle chiavi di crittografia per aiutare a minimizzare i rischi e ridurre i costi operativi della gestione delle chiavi di crittografia. Offre un&#39;archiviazione sicura e robusta delle chiavi, la distribuzione delle chiavi e la gestione del ciclo di vita delle chiavi per soluzioni di archiviazione IBM e non IBM utilizzando il protocollo OASIS Key Management Interoperability Protocol (KMIP). IBM Guardium Key Lifecycle Manager aiuta i clienti a soddisfare le normative come il Payment Card Industry Data Security Standard (PCI DSS), il Sarbanes-Oxley e l&#39;Health Insurance Portability and Accountability Act (HIPAA) fornendo una gestione centralizzata delle chiavi di crittografia.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate IBM Guardium Key Lifecycle Manager?**

- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM Guardium Key Lifecycle Manager?**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 33% Piccola impresa


### 21. [ionCube PHP Encoder](https://www.g2.com/it/products/ioncube-php-encoder/reviews)
  ionCube PHP Encoder è uno strumento per proteggere e concedere in licenza script PHP.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate ionCube PHP Encoder?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind ionCube PHP Encoder?**

- **Venditore:** [ionCube](https://www.g2.com/it/sellers/ioncube)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Hersden Canterbury, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ioncube-ltd/ (5 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 22. [Passpack](https://www.g2.com/it/products/passpack/reviews)
  Passpack è il gestore di password e credenziali per team per ogni azienda: una soluzione critica per la gestione sicura degli accessi di team e ruoli e per una collaborazione produttiva, ma facile e versatile per tutti da usare. Passpack offre una proposta di valore convincente per le aziende come soluzione indipendente dalla piattaforma che offre una gestione delle password e delle credenziali online altamente sicura a livello organizzativo. Migliora le difese aziendali contro gli attacchi informatici con la crittografia end-to-end e organizza la tua libreria di credenziali digitali, PIN, codici di registrazione, numeri di conto e certificati in un repository centrale che può essere aggiornato in tempo reale e condiviso tra persone fidate.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate Passpack?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Passpack?**

- **Venditore:** [Passpack](https://www.g2.com/it/sellers/passpack)
- **Sito web dell&#39;azienda:** https://www.passpack.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Sandy, UT, USA
- **Twitter:** @passpack (902 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/745968/ (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software per computer, Marketing e pubblicità
  - **Company Size:** 54% Piccola impresa, 43% Mid-Market


#### What Are Passpack's Pros and Cons?

**Pros:**

- Ease of Use (3 reviews)
- Password Management (2 reviews)
- Password Security (2 reviews)
- Centralized Management (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Poor UI (2 reviews)
- Manual Intervention Required (1 reviews)
- Poor Interface Design (1 reviews)
- Process Complexity (1 reviews)
- UI Issues (1 reviews)

### 23. [PKWARE SecureZIP](https://www.g2.com/it/products/pkware-securezip/reviews)
  SecureZIP™ di PKWARE è una soluzione di livello aziendale che integra perfettamente una robusta crittografia con una compressione avanzata dei dati, garantendo che le informazioni sensibili rimangano protette su varie piattaforme e ambienti. Crittografando i dati a livello di file, SecureZIP garantisce che le informazioni rimangano sicure, sia a riposo, in transito o in uso, mitigando efficacemente i rischi associati alle violazioni dei dati e agli accessi non autorizzati. Caratteristiche e Funzionalità Chiave: - Crittografia Persistente a Livello di File: Applica una forte crittografia direttamente ai file, garantendo che i dati rimangano protetti indipendentemente dalla loro posizione o stato. - Metodi di Crittografia Flessibili: Supporta sia la crittografia basata su password che quella basata su certificati, inclusi gli standard X.509 e OpenPGP, soddisfacendo diverse esigenze di sicurezza. - Compressione Avanzata dei Dati: Utilizza la tecnologia di compressione leader del settore di PKWARE per ridurre le dimensioni dei file fino al 95%, ottimizzando l&#39;efficienza di archiviazione e trasmissione. - Compatibilità Multipiattaforma: Garantisce che i file crittografati possano essere accessibili e decrittati da utenti autorizzati su vari sistemi operativi, migliorando l&#39;interoperabilità. - Applicazione Coerente delle Politiche: Consente il controllo a livello aziendale sulle politiche di sicurezza dei dati, garantendo che misure di protezione uniformi siano applicate in tutta l&#39;azienda. Valore Primario e Problema Risolto: SecureZIP affronta la necessità critica di una sicurezza persistente a livello di dati in un&#39;era in cui le protezioni tradizionali di rete e dispositivi sono insufficienti. Combinando una robusta crittografia con una compressione efficiente, non solo protegge le informazioni sensibili ma riduce anche i costi di archiviazione e trasmissione. Questa doppia funzionalità garantisce che le organizzazioni possano proteggere i loro dati in modo completo mantenendo l&#39;efficienza operativa, soddisfacendo così i requisiti di conformità e mitigando i rischi associati alle violazioni dei dati.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate PKWARE SecureZIP?**

- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind PKWARE SecureZIP?**

- **Venditore:** [PKWARE](https://www.g2.com/it/sellers/pkware)
- **Anno di Fondazione:** 1986
- **Sede centrale:** Milwaukee, WI
- **Twitter:** @PKWARE (1,123 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/23724 (158 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Piccola impresa, 33% Enterprise


### 24. [SecureAge Security Suite](https://www.g2.com/it/products/secureage-security-suite/reviews)
  Attraverso una tecnologia e un design collaudati nel tempo, il SecureAge Security Suite raggiunge la protezione dei dati con un attento equilibrio tra sicurezza dei dati al 100%, integrità delle applicazioni e usabilità nel mondo reale.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate SecureAge Security Suite?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.2/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.9/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.9/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureAge Security Suite?**

- **Venditore:** [SecureAge Technology](https://www.g2.com/it/sellers/secureage-technology)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Singapore, SG
- **Pagina LinkedIn®:** https://www.linkedin.com/company/317886 (36 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 25. [SecuSUITE](https://www.g2.com/it/products/secusuite/reviews)
  SecuSUITE per il Governo è una soluzione multipiattaforma per la crittografia end-to-end delle chiamate vocali e dei messaggi di testo. Disponibile su iOS e Android™, connette le chiamate rapidamente, le mantiene sicure e garantisce un&#39;eccellente qualità vocale. Funziona a livello globale, superando le barriere di rete e su tutte le reti mobili. Distribuito in modo sicuro in sede (o ospitato in un data center certificato di terze parti o in un data center di fiducia del cliente), può essere gestito centralmente e gli utenti finali possono essere abilitati via etere.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate SecuSUITE?**

- **Crittografia dei dati:** 6.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecuSUITE?**

- **Venditore:** [BlackBerry](https://www.g2.com/it/sellers/blackberry)
- **Anno di Fondazione:** 1984
- **Sede centrale:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,771,875 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2828/ (2,019 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:BB

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


#### What Are SecuSUITE's Pros and Cons?

**Pros:**

- Security (1 reviews)

**Cons:**

- Expensive (1 reviews)
- Subscription Costs (1 reviews)


    ## What Is Software di crittografia?
  [Software di riservatezza](https://www.g2.com/it/categories/confidentiality)
  ## What Software Categories Are Similar to Software di crittografia?
    - [Software di mascheramento dei dati](https://www.g2.com/it/categories/data-masking)
    - [Software di Sicurezza dei Dati nel Cloud](https://www.g2.com/it/categories/cloud-data-security)
    - [Strumenti di de-identificazione dei dati](https://www.g2.com/it/categories/data-de-identification)

  
---

## How Do You Choose the Right Software di crittografia?

### Cosa Dovresti Sapere sul Software di Crittografia

### Che cos&#39;è il software di crittografia?

Le aziende utilizzano software di crittografia per proteggere la riservatezza dei loro dati, garantire che solo le parti destinate possano accedere ai dati e ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati involontariamente.&amp;nbsp;

A un livello base, il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano inutilizzabili per gli altri. Più comunemente, le aziende utilizzano software di crittografia per proteggere dati sensibili come le informazioni personali identificabili (PII) dei loro clienti, dati aziendali proprietari come segreti commerciali e comunicazioni come email aziendali o messaggistica istantanea aziendale. La crittografia può essere applicata a file, cartelle, dischi, altri prodotti di archiviazione inclusi quelli cloud, e per comunicazioni sicure come il trasferimento di dati su reti.&amp;nbsp;

Storicamente, la crittografia è stata utilizzata per proteggere le comunicazioni militari, tuttavia, con l&#39;ascesa di internet e dell&#39;archiviazione online, molte aziende utilizzano la crittografia per proteggere anche i beni aziendali. In particolare, con l&#39;aumento delle minacce informatiche e dei requisiti delle normative sulla protezione e la privacy dei dati, sempre più aziende utilizzano software di crittografia per proteggere i loro dati e ridurre i rischi e la responsabilità nel caso in cui i dati vengano persi o rubati. Infatti, molte normative sulla privacy dei dati citano specificamente i dati correttamente criptati come sufficientemente protetti e quindi o fuori dall&#39;ambito della normativa o soggetti a un controllo normativo meno intensivo.&amp;nbsp;

Il software di crittografia funziona utilizzando metodi di crittografia moderna per convertire i dati da testo leggibile a testo cifrato illeggibile utilizzando una coppia di chiavi crittografiche. I dati originali vengono convertiti da testo in chiaro a testo cifrato utilizzando una chiave di codifica nota come cifrario, mentre il destinatario autorizzato dei dati utilizza la chiave di decodifica corrispondente per decrittare i dati e riportarli a testo in chiaro utilizzabile. Senza la chiave di decrittazione appropriata, i dati sono praticamente inutilizzabili da intercettatori o altre parti non autorizzate.&amp;nbsp;

Le chiavi crittografiche per codificare e decodificare i dati criptati possono essere chiavi simmetriche o asimmetriche. Con le chiavi simmetriche, la chiave utilizzata per codificare i dati è la stessa necessaria per decodificarli. Questo richiede che la chiave stessa sia strettamente custodita. Con le chiavi asimmetriche, tuttavia, le due chiavi sono diverse: una chiave è pubblica e l&#39;altra è privata. Una chiave pubblica può essere distribuita apertamente ad altre parti, mentre la chiave privata deve essere strettamente protetta dal suo proprietario. Un messaggio può essere criptato utilizzando la chiave pubblica del destinatario della coppia di chiavi, mentre solo la chiave privata del destinatario ha la capacità di decrittarlo. Le aziende possono proteggere e gestire le loro chiavi di crittografia utilizzando [soluzioni di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management).

#### Quali tipi di software di crittografia esistono?

Il software di crittografia può essere utilizzato per proteggere i dati a riposo, come i dati archiviati in file e cartelle, i dati in transito, come i dati trasferiti su reti o dispositivi mobili, e più recentemente i dati in uso, in particolare quando si elaborano dati archiviati nel cloud.

**Crittografia per dati a riposo**

I dati a riposo sono dati che sono in archiviazione e non vengono utilizzati attivamente. Questi dati possono essere archiviati su dispositivi di archiviazione fisici, in database, data warehouse, su dispositivi mobili, laptop, altri endpoint e nel cloud. Il software di crittografia dei dati viene utilizzato per proteggere questi dati dall&#39;essere accessibili, modificati o rubati mentre sono a riposo. I tipi comuni di soluzioni di crittografia per questi includono crittografia di file, crittografia di cartelle, crittografia di database, crittografia completa del disco, crittografia del disco rigido, crittografia USB, crittografia delle applicazioni e altre crittografie di archiviazione.

**Crittografia per dati in transito**

I dati in transito sono dati che viaggiano su reti come internet, reti aziendali interne come le reti locali aziendali (LAN) e reti mobili. I dati in transito sono talvolta indicati anche come dati in movimento. La crittografia viene utilizzata per i dati in transito per impedire che i dati in chiaro vengano intercettati da persone non autorizzate come hacker. Se i dati sono criptati e intercettati mentre sono in transito, i dati hanno poco o nessun valore per la parte che li ha intercettati. I tipi comuni di soluzioni di crittografia per i dati in transito includono crittografia di rete, crittografia dei dati mobili e crittografia dei siti web.

**Crittografia per dati in uso**

I rischi per i dati in uso stanno diventando più diffusi man mano che più aziende utilizzano risorse di cloud computing per analizzare i dati. In precedenza, i dati non criptati erano più a rischio di intercettazione o divulgazione non autorizzata durante gli stati di transito o a riposo, ma con un maggiore utilizzo dell&#39;elaborazione nel cloud computing, i dati possono diventare suscettibili a divulgazioni inappropriate o perdite durante l&#39;elaborazione. Per affrontare questo rischio, le aziende stanno iniziando a utilizzare una tecnica nota come crittografia omomorfica.&amp;nbsp;

La crittografia omomorfica consente l&#39;elaborazione dei dati mentre rimangono criptati; la crittografia omomorfica non richiede che il set di dati venga decriptato prima dell&#39;elaborazione. Le aziende possono archiviare dati criptati nel cloud, eseguire operazioni su quei dati criptati senza decrittarli, e i risultati di quel calcolo rimarranno in un formato criptato, richiedendo la stessa chiave di crittografia per decrittare i risultati computazionali come sarebbe necessario per decrittare il set di dati iniziale.&amp;nbsp;&amp;nbsp;

### Quali sono le caratteristiche comuni del software di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software di crittografia che possono aiutare gli utenti:

**Livello di crittografia** : Il software di crittografia può essere adattato al mezzo che necessita di essere criptato. Il software di crittografia specifico può includere soluzioni per crittografia completa del disco, crittografia di file, crittografia di database, crittografia dei dati, crittografia delle applicazioni, crittografia degli endpoint, crittografia di rete, crittografia delle email e altre crittografie di comunicazione.&amp;nbsp;&amp;nbsp;

**Gestione delle chiavi di crittografia** : Alcune soluzioni software di crittografia includono funzioni di gestione delle chiavi di crittografia all&#39;interno delle loro offerte. Il software di gestione delle chiavi di crittografia gestisce l&#39;amministrazione, la distribuzione e l&#39;archiviazione sicura delle chiavi di crittografia.&amp;nbsp;

**Algoritmi di crittografia** : Esistono molti algoritmi di crittografia disponibili con diverse forze e velocità. Uno degli algoritmi di crittografia più comuni è lo Standard di Crittografia Avanzata (AES), utilizzato dall&#39;esercito degli Stati Uniti, noto come crittografia di livello militare. I tipi di crittografia AES più comuni sono la crittografia AES-128 o la crittografia AES-256 bit, nota come crittografia di livello militare. Altri algoritmi di crittografia comuni includono l&#39;algoritmo Rivest–Shamir–Adleman o RSA, il Triple Data Encryption Standard (TripleDES), l&#39;algoritmo di crittografia Blowfish, l&#39;algoritmo di crittografia Twofish, l&#39;algoritmo di crittografia internazionale dei dati (IDEA) e altri.&amp;nbsp;

### Quali sono i vantaggi del software di crittografia?

Il software di crittografia aiuta le aziende a soddisfare la conformità normativa e a operazionalizzare i loro modelli di sicurezza dei dati. In particolare, la tecnologia di crittografia può aiutare le aziende a raggiungere parti del triade CIA, che sta per riservatezza, integrità e disponibilità dei dati, un modello di sicurezza comunemente usato.&amp;nbsp;

**Riservatezza** : Uno dei principali casi d&#39;uso per l&#39;utilizzo del software di crittografia è proteggere la riservatezza dei dati, in particolare i dati sensibili come le PII. Nel caso in cui i dati vengano intercettati da una parte non autorizzata, i dati criptati risultano praticamente inutili.&amp;nbsp;

**Integrità** : Oltre a proteggere la riservatezza dei dati, è importante per le aziende fidarsi che i dati non siano stati manomessi, in particolare quando i dati sono in transito. La crittografia aiuta a garantire che i dati non siano stati cancellati o modificati da parti non autorizzate mentre si muovono.

**Rischio legale ridotto o conformità:** Molte normative sulla privacy dei dati e sulla protezione dei dati citano specificamente i dati criptati come sufficientemente sicuri e soggetti a misure normative meno stringenti o nulle. La crittografia può essere particolarmente utile per lavorare con set di dati come PII, informazioni sanitarie protette (PHI) e dati del settore delle carte di pagamento (PCI).

### Chi utilizza il software di crittografia?

**Professionisti della sicurezza delle informazioni (InfoSec)**: Gli individui che lavorano per proteggere siti web, [sicurezza delle applicazioni](https://www.g2.com/categories/application-security) e [sicurezza di rete](https://www.g2.com/categories/network-security) spesso scelgono soluzioni di crittografia per aumentare l&#39;efficacia dei professionisti della sicurezza. Gli strumenti di crittografia possono aggiungere un ulteriore livello di sicurezza a praticamente qualsiasi soluzione di infrastruttura IT. Gli strumenti rendono più difficile per gli hacker penetrare nelle reti o accedere a dati sensibili. I file criptati e i dati criptati sono anche più difficili e meno utili per gli hacker poiché non possono effettivamente visualizzare i dati senza decifrarli prima.

**Professionisti dei dati:** Il software di crittografia consente ai gestori di database di creare standard di accesso ed eseguire test di sicurezza per verificare la sicurezza esistente. Molti database possono archiviare dati criptati in [software di backup](https://www.g2.com/categories/backup) nel caso di un disastro per un facile e sicuro recupero. [Il software di sicurezza dei dati mobili](https://www.g2.com/categories/mobile-data-security) fornisce funzionalità simili ma aggiunge una maggiore sicurezza per dispositivi mobili, comunicazioni e autenticazione.&amp;nbsp;

#### Software correlato al software di crittografia

Le soluzioni correlate che possono essere utilizzate insieme al software di crittografia includono:

[Software di crittografia delle email](https://www.g2.com/categories/email-encryption) **:** La tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata per evitare che le email finiscano nelle mani sbagliate. La crittografia delle email può essere utile in qualsiasi settore, ma è un requisito per altri. I record medici e i dati governativi sono entrambi esempi di informazioni che devono essere criptate prima di essere condivise.

[Software di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management) **:** Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l&#39;amministrazione, la distribuzione e l&#39;archiviazione delle chiavi di crittografia.&amp;nbsp;

[Software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery) **:** Il software di scoperta dei dati sensibili aiuta le aziende a individuare dati sensibili—come PII, PHI, dati PCI, proprietà intellettuale (IP) e altri dati aziendali importanti—archiviati su più sistemi aziendali, inclusi database e applicazioni, nonché su endpoint utente.

[Software di de-identificazione e pseudonimizzazione dei dati](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** Il software di de-identificazione e pseudonimizzazione sostituisce i dati identificativi personali nei set di dati con identificatori artificiali, o pseudonimi. Le aziende scelgono di de-identificare o pseudonimizzare (anche chiamato tokenizzare) i loro dati per ridurre il rischio di detenere PII e conformarsi alle leggi sulla privacy e la protezione dei dati come il CCPA e il GDPR.&amp;nbsp;

[Software di mascheramento dei dati](https://www.g2.com/categories/data-masking) **:** Il software di mascheramento dei dati, o software di offuscamento dei dati, è simile ma diverso dal software di de-identificazione e pseudonimizzazione dei dati. Con il mascheramento dei dati, i dati sensibili mantengono le loro caratteristiche identificative effettive (come la fascia d&#39;età e il codice postale), ma mascherano (o redigono, cancellano o hashano) le informazioni identificative come nome, indirizzi, numeri di telefono e altri dati sensibili. È possibile rimuovere la maschera dei dati e reidentificare i dati. Il mascheramento dei dati è spesso utilizzato come un modo per le aziende di mantenere i dati sensibili, ma prevenire l&#39;uso improprio dei dati da parte dei dipendenti o delle minacce interne.

[Software di gestione dei diritti digitali (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** Il software DRM fornisce agli utenti una varietà di funzionalità destinate a salvaguardare i loro contenuti e garantire che siano accessibili entro i parametri designati. Le aziende condividono costantemente file internamente ed esternamente, e molte altre condividono regolarmente risorse di marca o ospitano file multimediali. Le soluzioni DRM proteggono i contenuti condivisi o ospitati dalle aziende e garantiscono che vengano utilizzati solo nel modo originariamente previsto. Il software DRM può fornire funzionalità come watermarking e scadenza temporizzata per documenti condivisi, e gestione di abbonamenti e licenze per file multimediali.&amp;nbsp;

[Software di rete privata virtuale (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** Le VPN consentono agli utenti di connettersi a reti private e sicure. Le aziende utilizzano VPN aziendali per fornire ai loro dipendenti accesso remoto sicuro e criptato alla rete interna dell&#39;azienda. Questo consente ai dipendenti di accedere ad applicazioni, file, stampanti e altre risorse aziendali sulla rete aziendale come se fossero in ufficio.

[Software di gestione delle password](https://www.g2.com/categories/password-manager) **:** I gestori di password memorizzano e controllano le password di un utente attraverso un vault criptato scaricato su un computer o dispositivo mobile dell&#39;utente, o digitalmente tramite plugin o estensioni del browser. Queste soluzioni richiedono spesso l&#39;autenticazione a più fattori prima di accedere al vault delle password dove le password sono memorizzate con un blocco di cartella. Le soluzioni di gestione delle password sono spesso multipiattaforma e funzionano su PC, Mac, Android, iPhone, iOS e altri dispositivi.

### Sfide con il software di crittografia

**Prestazioni** : Una crittografia forte richiede più risorse. È importante che le aziende valutino attentamente la forza dei loro algoritmi di crittografia rispetto alle risorse computazionali che hanno e alla velocità necessaria per criptare e decriptare i loro dati. Più sicuri sono gli algoritmi di crittografia, più potenza di calcolo è necessaria per essi.&amp;nbsp;

**Calcolo quantistico** : Una minaccia emergente per la crittografia è il calcolo quantistico. Criptare oggi è generalmente sicuro perché le combinazioni possibili per le chiavi di crittografia di decrittazione sono così vaste che in pratica è virtualmente impossibile indovinare e testare così tante combinazioni. Ad esempio, decrittare una chiave di crittografia RSA-2048 bit, che ha 2^2048 numeri distinti, si stima richieda a un computer classico 300 trilioni di anni. Con la vasta potenza di calcolo dei computer quantistici, tuttavia, si teorizza che decifrare una chiave di crittografia RSA-2048 bit potrebbe richiedere da dieci secondi a poche ore. Al momento, i computer quantistici non sono disponibili per l&#39;uso generale sul mercato, quindi il rischio in pratica è basso, ma teoricamente esiste.

### Quali aziende dovrebbero acquistare software di crittografia?

Tutte le aziende possono beneficiare della protezione dei loro dati utilizzando software di crittografia, tuttavia, le aziende in mercati regolamentati, come la sanità, i servizi finanziari e quelle che gestiscono PII e altri dati sensibili dovrebbero utilizzare software di crittografia come parte delle loro pratiche di sicurezza delle informazioni.&amp;nbsp;

### Come acquistare software di crittografia

#### Raccolta dei requisiti (RFI/RFP) per il software di crittografia

Le aziende devono determinare le esigenze specifiche del loro programma di crittografia; che tipo di dati stanno cercando di proteggere—dati a riposo, dati in transito o dati in uso e che tipo di informazioni sensibili, file sensibili e altri file sicuri devono proteggere. Gli acquirenti devono avere risposte alle seguenti domande quando selezionano il software di crittografia per la loro attività:

- Hai file individuali, tipi di archiviazione specifici o reti che stai cercando di proteggere?&amp;nbsp;
- Vuoi una soluzione open-source?&amp;nbsp;
- Hai bisogno di una versione gratuita?&amp;nbsp;
- Dai priorità alla forza della crittografia rispetto alla velocità?&amp;nbsp;
- Hai le risorse computazionali giuste per supportare il tuo metodo di crittografia?&amp;nbsp;
- Le normative nel tuo settore raccomandano algoritmi di crittografia specifici?&amp;nbsp;

#### Confronta i prodotti di software di crittografia

**Crea una lista lunga**

Dopo aver determinato le esigenze specifiche dell&#39;azienda, gli acquirenti devono creare una lista lunga di prodotti che possono soddisfare i requisiti unici della loro azienda. La pagina di [software di crittografia](https://www.g2.com/categories/encryption) di G2.com confronta le soluzioni di software di crittografia con recensioni di utenti verificati di software di crittografia per aiutare a restringere la ricerca del prodotto.&amp;nbsp;

**Crea una lista corta**

Dopo aver esaminato la lista lunga, le aziende dovrebbero restringere le loro scelte di prodotti che possono soddisfare i requisiti unici dell&#39;azienda leggendo i rapporti per quella categoria di software. I rapporti di G2.com per [software di crittografia](https://www.g2.com/categories/encryption) aiutano a confrontare come gli utenti delle soluzioni di software di crittografia hanno valutato questi prodotti.

**Conduci dimostrazioni**

Il passo successivo include contattare i fornitori per condurre dimostrazioni delle loro soluzioni. Gli acquirenti devono porre loro domande sulla loro soluzione, su come hanno assistito altre aziende simili e su come rispondono alla lista di domande specifiche dell&#39;azienda riguardanti la forza della crittografia, la velocità, il mezzo e così via.&amp;nbsp;&amp;nbsp;

#### Selezione del miglior software di crittografia

**Scegli un team di selezione**

È importante includere gli utenti quotidiani del software di crittografia nel team di selezione. Tipicamente, questo sarebbe un professionista InfoSec, un professionista della tecnologia dell&#39;informazione (IT) o un professionista dei dati. In un settore regolamentato, è importante includere rappresentanti dei team di conformità o legali nel team di selezione, inoltre.&amp;nbsp;

**Negoziazione**

Il costo del software di crittografia può variare notevolmente a seconda di ciò che l&#39;acquirente sta cercando di proteggere, del volume di dati e di qualsiasi altra soluzione che l&#39;acquirente potrebbe desiderare in congiunzione con il software di crittografia, come la scoperta di dati sensibili.&amp;nbsp;

**Decisione finale**

Poiché il software di crittografia è un prodotto di sicurezza dei dati, la decisione finale sul prodotto sarà probabilmente presa dai team di sicurezza delle informazioni e dai professionisti dei dati, in collaborazione con i responsabili aziendali per garantire che la soluzione soddisfi sia le esigenze di sicurezza dell&#39;azienda che l&#39;utilità di accedere ai dati.



    
