Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di crittografia
GnuPG
HashiCorp Vault
GnuPG-vs-HashiCorp Vault
Confronta GnuPG e HashiCorp Vault
Opzioni di condivisione sociale
Tutte le Categorie
Gestione delle Chiavi di Crittografia
Crittografia
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
Rippling IT
4.7/5
(1,042)
Visita il Sito Web
Sponsorizzato
GateKeeper Proximity Authentication
4.9/5
(42)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
GnuPG
(11)
4.2
su
5
GnuPG
Di
GnuPG
HashiCorp Vault
(46)
4.3
su
5
HashiCorp Vault
Di
HashiCorp
Richiedi un preventivo
A Colpo d'Occhio
Valutazione a Stelle
(11)
4.2
su
5
(46)
4.3
su
5
Segmenti di Mercato
Piccola Impresa (36.4% delle recensioni)
Informazioni
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Customer Support
(1)
Ease of Use
(1)
Expensive
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
GnuPG
Valutazione a Stelle
(11)
4.2
su
5
Segmenti di Mercato
Piccola Impresa (36.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su GnuPG
HashiCorp Vault
Valutazione a Stelle
(46)
4.3
su
5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Customer Support
(1)
Ease of Use
(1)
Expensive
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
GnuPG vs HashiCorp Vault
I revisori hanno ritenuto che GnuPG soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che HashiCorp Vault sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a GnuPG.
Prezzi
Prezzo di Ingresso
GnuPG
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
GnuPG
Nessuna informazione sulla prova disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
11
8.7
38
Facilità d'uso
6.1
11
7.7
39
Facilità di installazione
Dati insufficienti
6.7
24
Facilità di amministrazione
Dati insufficienti
7.5
23
Qualità del supporto
5.4
9
7.9
31
the product è stato un buon partner negli affari?
Dati insufficienti
8.1
18
Direzione del prodotto (% positivo)
6.8
11
9.4
38
Caratteristiche per Categoria
Sicurezza del Database
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
8.0
18
Amministrazione
Database Supportati
Dati insufficienti
8.9
(vinto per default)
14
Gestione dei dati
Dati insufficienti
8.3
(vinto per default)
14
Registrazione e Reportistica
Dati insufficienti
7.9
(vinto per default)
16
API / integrazioni
Dati insufficienti
8.7
(vinto per default)
15
Governance
Conformità
Dati insufficienti
8.0
(vinto per default)
14
Gestione degli Accessi
Dati insufficienti
8.5
(vinto per default)
14
Autenticazione a più fattori
Dati insufficienti
8.7
(vinto per default)
9
Protezione
Monitoraggio dell'attività del database
Dati insufficienti
7.8
(vinto per default)
10
Firewall
Dati insufficienti
6.9
(vinto per default)
8
Mascheramento dei dati
Dati insufficienti
6.9
(vinto per default)
8
Verifiche
Dati insufficienti
7.7
(vinto per default)
13
Soluzioni di Sicurezza per Data Center
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Prevenzione delle intrusioni
Dati insufficienti
Dati insufficienti
Firewall
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Indurimento della sicurezza
Dati insufficienti
Dati insufficienti
Protezione dei dati nel cloud
Dati insufficienti
Dati insufficienti
Rilevamento
Rilevamento delle intrusioni
Dati insufficienti
Dati insufficienti
Monitoraggio della Sicurezza
Dati insufficienti
Dati insufficienti
Rilevamento Anti-Malware / Malware
Dati insufficienti
Dati insufficienti
Amministrazione
Conformità
Dati insufficienti
Dati insufficienti
Console di Amministrazione -
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
8.7
(vinto per default)
5
Gestione delle Chiavi di Crittografia
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Durabilità
Dati insufficienti
9.0
(vinto per default)
7
Crittografia a busta
Dati insufficienti
9.4
(vinto per default)
8
Automazione
Dati insufficienti
8.1
(vinto per default)
9
Disponibilità
API/Integrazioni
Dati insufficienti
8.8
(vinto per default)
10
Integrazione dei servizi
Dati insufficienti
8.9
(vinto per default)
9
Supporto Regionale
Dati insufficienti
8.8
(vinto per default)
7
Scalabilità
Dati insufficienti
8.7
(vinto per default)
9
Amministrazione
Revisione contabile
Dati insufficienti
9.0
(vinto per default)
8
Conformità
Dati insufficienti
9.3
(vinto per default)
9
Console di gestione
Dati insufficienti
8.8
(vinto per default)
8
Gestione degli Accessi Privilegiati (PAM)
Nascondi 21 Caratteristiche
Mostra 21 Caratteristiche
Dati insufficienti
9.1
7
Amministrazione
Gestione delle politiche, degli utenti e dei ruoli
Dati insufficienti
8.9
(vinto per default)
6
Flussi di approvazione
Dati insufficienti
9.4
(vinto per default)
6
Provisioning automatico
Dati insufficienti
8.6
(vinto per default)
6
Modifiche di massa
Dati insufficienti
9.4
(vinto per default)
6
Gestione centralizzata
Dati insufficienti
9.2
(vinto per default)
6
Richieste di Accesso Self-Service
Dati insufficienti
Dati insufficienti
Funzionalità
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Single Sign-On
Dati insufficienti
Dati insufficienti
Supporto BYOD
Dati insufficienti
Dati insufficienti
Cassaforte delle Password
Dati insufficienti
8.6
(vinto per default)
6
Gestione centralizzata
Dati insufficienti
Dati insufficienti
Sicurezza basata sui ruoli
Dati insufficienti
Dati insufficienti
Notifiche in tempo reale
Dati insufficienti
Dati insufficienti
Registrazione e riproduzione della sessione dal vivo
Dati insufficienti
Dati insufficienti
Nascondi le password
Dati insufficienti
Dati insufficienti
Privilegio temporaneo, a tempo limitato
Dati insufficienti
Dati insufficienti
Monitoraggio
Registrazione degli audit
Dati insufficienti
9.4
(vinto per default)
6
Registrazione delle attività
Dati insufficienti
9.4
(vinto per default)
6
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Segnalazione
Registro di controllo
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Strumenti di gestione dei segreti
Nascondi 3 Caratteristiche
Mostra 3 Caratteristiche
Dati insufficienti
8.8
6
Funzionalità
Traccia di controllo
Dati insufficienti
8.0
(vinto per default)
5
Cruscotto centrale
Dati insufficienti
9.7
(vinto per default)
5
Approccio universale
Dati insufficienti
8.7
(vinto per default)
5
Crittografia delle email
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
Algoritmi di Crittografia
Dati insufficienti
Dati insufficienti
Crittografia del trasporto
Dati insufficienti
Dati insufficienti
Crittografia end-to-end
Dati insufficienti
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Meccanismi di Revoca
Dati insufficienti
Dati insufficienti
Controlli di Accesso
Dati insufficienti
Dati insufficienti
Firme Digitali
Dati insufficienti
Dati insufficienti
Autorità di Certificazione
Dati insufficienti
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Scansione malware
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Tracce di controllo
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)
Dati insufficienti
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
Interfacce intuitive
Dati insufficienti
Dati insufficienti
API e SDK
Dati insufficienti
Dati insufficienti
Integrazione del client di posta elettronica
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Gestori di password
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
8.9
23
Usabilità e Accesso
Accesso rapido
Dati insufficienti
8.4
(vinto per default)
18
Estensione del browser
Dati insufficienti
7.7
(vinto per default)
10
Usabilità delle App Mobili
Dati insufficienti
Dati insufficienti
Uso multi-dispositivo
Dati insufficienti
8.7
(vinto per default)
10
Gestione Amministrativa
Dati insufficienti
8.8
(vinto per default)
18
Misure di Sicurezza
Generatore di password
Dati insufficienti
9.7
(vinto per default)
16
Autenticazione a due fattori
Dati insufficienti
9.3
(vinto per default)
14
Verifiche di Sicurezza
Dati insufficienti
9.2
(vinto per default)
18
Conservazione
Portafoglio Digitale
Dati insufficienti
9.3
(vinto per default)
9
Archiviazione file
Dati insufficienti
9.3
(vinto per default)
10
Crittografia
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Crittografia
Crittografia delle email
Dati insufficienti
Dati insufficienti
Crittografia dei messaggi
Dati insufficienti
Dati insufficienti
Crittografia del Trasferimento di File
Dati insufficienti
Dati insufficienti
Crittografia dei dati
Dati insufficienti
Dati insufficienti
Crittografia dei documenti
Dati insufficienti
Dati insufficienti
Crittografia del disco intero
Dati insufficienti
Dati insufficienti
Conformità
Autenticazione
Dati insufficienti
Dati insufficienti
Applicazione della politica
Dati insufficienti
Dati insufficienti
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Gestione
Backup
Dati insufficienti
Dati insufficienti
Recupero
Dati insufficienti
Dati insufficienti
Gestione dei file
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Sicurezza dei dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Conformità
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Configurazione DLP
Dati insufficienti
Dati insufficienti
Conformità ai Dati Sensibili
Dati insufficienti
Dati insufficienti
Amministrazione
Gestione del Database
Dati insufficienti
Dati insufficienti
Deduplicazione
Dati insufficienti
Dati insufficienti
Backup
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
Dati insufficienti
Sicurezza
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Trasporto dati
Dati insufficienti
Dati insufficienti
Tipi di dati
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
GnuPG
HashiCorp Vault
GnuPG e HashiCorp Vault sono categorizzati come
Gestione delle Chiavi di Crittografia
e
Crittografia
Categorie uniche
GnuPG è categorizzato come
Crittografia delle email
HashiCorp Vault è categorizzato come
Strumenti di gestione dei segreti
,
Soluzioni di Sicurezza per Data Center
,
Sicurezza del Database
,
Gestione degli Accessi Privilegiati (PAM)
, e
Gestori di password
Recensioni
Dimensione dell'Azienda dei Recensori
GnuPG
Piccola impresa
(50 o meno dip.)
36.4%
Mid-Market
(51-1000 dip.)
27.3%
Enterprise
(> 1000 dip.)
36.4%
HashiCorp Vault
Piccola impresa
(50 o meno dip.)
26.7%
Mid-Market
(51-1000 dip.)
40.0%
Enterprise
(> 1000 dip.)
33.3%
Piccola impresa
(50 o meno dip.)
36.4%
26.7%
Mid-Market
(51-1000 dip.)
27.3%
40.0%
Enterprise
(> 1000 dip.)
36.4%
33.3%
Settore dei Recensori
GnuPG
Software per computer
27.3%
Internet
18.2%
Tecnologia dell'informazione e servizi
18.2%
Telecomunicazioni
9.1%
Semiconduttori
9.1%
Altro
18.2%
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Arti e Mestieri
2.2%
Altro
42.2%
Alternative
Alternative a GnuPG
VeraCrypt
Aggiungi VeraCrypt
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Egnyte
Aggiungi Egnyte
Paubox
Aggiungi Paubox
Vedi tutte le alternative
Alternative a HashiCorp Vault
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security...
Aggiungi Akeyless Identity Security Platform
1Password
Aggiungi 1Password
LastPass
Aggiungi LastPass
Vedi tutte le alternative
Discussioni
Discussioni su GnuPG
GnuPG non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su HashiCorp Vault
HashiCorp Vault non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a GnuPG
Contatta GnuPG
Fai una domanda a HashiCorp Vault
Contatta HashiCorp Vault
Categorie in Evidenza
Software per videoconferenze
Software HR Core
Software di gestione delle comunicazioni con i clienti
Software di automazione del marketing
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
GnuPG
HashiCorp Vault
Richiedi un preventivo
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Bitwarden
(1,038)
4.7
su
5
Aggiungi
Azure Key Vault
(55)
4.5
su
5
Aggiungi
CyberArk Conjur
(17)
4.5
su
5
Aggiungi
Delinea Secret Server
(41)
4.4
su
5
Aggiungi
AWS Secrets Manager
(18)
4.5
su
5
Aggiungi