G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.
Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.
Vaultree cripta completamente i dati lato client e consente l'elaborazione e i calcoli dei dati in tempo reale e scalabili.
Vormetric Transparent Encryption consente la crittografia dei dati a riposo, il controllo dell'accesso degli utenti privilegiati e la raccolta di log di intelligence sulla sicurezza senza dover riprog
1LimX è nato per risolvere questi problemi: 100% Sicuro e Privato Dalla configurazione della password principale, chiave principale per crittografare/decrittografare con l'algoritmo ChaCha20-Poly1305
Aft India offre software di protezione dalla copia e soluzioni di duplicazione, chiavette USB, crittografia di file video, protezione della sicurezza del software, dongle USB, download, protezione dal
La soluzione di crittografia a livello di applicazione di Atakama (ALE) offre una protezione robusta per i dati sensibili crittografando le informazioni sia a riposo che durante la trasmissione. A dif
Atakama Inc. è un'azienda di software per la sicurezza delle informazioni che fornisce crittografia a livello di file di grado militare. Utilizzando Atakama, le imprese prevengono l'esfiltrazione dei
Bastion Infotech offre una soluzione completa di licenze software progettata per proteggere la proprietà intellettuale e semplificare la gestione delle licenze per aziende di tutte le dimensioni. La l
BBM ® Enterprise offre messaggi di testo, voce, video, chat di gruppo e conferenze sicure su qualsiasi dispositivo, inclusi smartphone e desktop. È la soluzione di comunicazione ideale per aziende e
F5's BIG-IP SSL Orchestrator è una soluzione completa progettata per migliorare l'infrastruttura SSL/TLS fornendo decrittazione, crittografia e instradamento del traffico dinamici basati su policy att
La tecnologia brevettata di BlindHash Cyber offre un nuovo modo di pensare alla sicurezza delle password. Fino ad ora, più sicura era la password, più lento era il processo di accesso, insieme a un pr
Bouncy Castle è una raccolta di API utilizzate in crittografia.
Challenger è offerto per crittografare a livello di dati e directory ed è ideale per tutti gli utenti attenti alla sicurezza, specialmente in aree come lo sviluppo di brevetti, ingegneri di sviluppo,
CipherStash è il massimo della sicurezza dei dati. I nostri prodotti utilizzano una tecnologia avanzata di crittografia interrogabile che mantiene i dati crittografati in uso, piuttosto che solo a rip
Cloaked Search cripta i dati sensibili prima che vengano inviati a un servizio di ricerca. Solo coloro che possiedono la chiave corretta possono effettuare ricerche sui dati. Per gli utenti non autori
Calcolo Intelligente di Nuova Generazione L'architettura di calcolo TruStream® definita dal software di Cornami rappresenta un'innovazione che può scalare le prestazioni senza penalità per offrire cal