Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di crittografia
GnuPG
VeraCrypt
GnuPG-vs-VeraCrypt
Confronta GnuPG e VeraCrypt
Opzioni di condivisione sociale
Tutte le Categorie
Crittografia
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
The Data Krypter
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
GnuPG
(11)
4.2
su
5
GnuPG
Di
GnuPG
VeraCrypt
(51)
4.5
su
5
VeraCrypt
Di
VeraCrypt
A Colpo d'Occhio
Valutazione a Stelle
(11)
4.2
su
5
(51)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (36.4% delle recensioni)
Informazioni
Mercato Medio (34.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
GnuPG
Valutazione a Stelle
(11)
4.2
su
5
Segmenti di Mercato
Piccola Impresa (36.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su GnuPG
VeraCrypt
Valutazione a Stelle
(51)
4.5
su
5
Segmenti di Mercato
Mercato Medio (34.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su VeraCrypt
GnuPG vs VeraCrypt
I revisori hanno ritenuto che GnuPG soddisfi meglio le esigenze della loro azienda rispetto a VeraCrypt.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che VeraCrypt sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di VeraCrypt rispetto a GnuPG.
Prezzi
Prezzo di Ingresso
GnuPG
Nessun prezzo disponibile
VeraCrypt
Nessun prezzo disponibile
Prova Gratuita
GnuPG
Nessuna informazione sulla prova disponibile
VeraCrypt
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
11
9.3
49
Facilità d'uso
6.1
11
8.2
49
Facilità di installazione
Dati insufficienti
5.7
5
Facilità di amministrazione
Dati insufficienti
7.3
5
Qualità del supporto
5.4
9
8.3
25
the product è stato un buon partner negli affari?
Dati insufficienti
Dati insufficienti
Direzione del prodotto (% positivo)
6.8
11
8.8
49
Caratteristiche per Categoria
Gestione delle Chiavi di Crittografia
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Durabilità
Dati insufficienti
Dati insufficienti
Crittografia a busta
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Disponibilità
API/Integrazioni
Dati insufficienti
Dati insufficienti
Integrazione dei servizi
Dati insufficienti
Dati insufficienti
Supporto Regionale
Dati insufficienti
Dati insufficienti
Scalabilità
Dati insufficienti
Dati insufficienti
Amministrazione
Revisione contabile
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Console di gestione
Dati insufficienti
Dati insufficienti
Crittografia delle email
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Tecniche di Crittografia - Crittografia Email
Algoritmi di Crittografia
Dati insufficienti
Dati insufficienti
Crittografia del trasporto
Dati insufficienti
Dati insufficienti
Crittografia end-to-end
Dati insufficienti
Dati insufficienti
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email
Meccanismi di Revoca
Dati insufficienti
Dati insufficienti
Controlli di Accesso
Dati insufficienti
Dati insufficienti
Firme Digitali
Dati insufficienti
Dati insufficienti
Autorità di Certificazione
Dati insufficienti
Dati insufficienti
Miglioramenti della Sicurezza e Audit - Crittografia delle Email
Scansione malware
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Tracce di controllo
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)
Dati insufficienti
Dati insufficienti
Integrazione, Compatibilità e Usabilità - Crittografia Email
Interfacce intuitive
Dati insufficienti
Dati insufficienti
API e SDK
Dati insufficienti
Dati insufficienti
Integrazione del client di posta elettronica
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Crittografia
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
9.1
41
Crittografia
Crittografia delle email
Dati insufficienti
9.0
(vinto per default)
23
Crittografia dei messaggi
Dati insufficienti
9.1
(vinto per default)
23
Crittografia del Trasferimento di File
Dati insufficienti
9.2
(vinto per default)
34
Crittografia dei dati
Dati insufficienti
9.4
(vinto per default)
37
Crittografia dei documenti
Dati insufficienti
9.4
(vinto per default)
37
Crittografia del disco intero
Dati insufficienti
9.6
(vinto per default)
36
Conformità
Autenticazione
Dati insufficienti
9.3
(vinto per default)
36
Applicazione della politica
Dati insufficienti
8.5
(vinto per default)
31
Gestione degli Accessi
Dati insufficienti
8.8
(vinto per default)
33
Gestione
Backup
Dati insufficienti
9.1
(vinto per default)
31
Recupero
Dati insufficienti
8.8
(vinto per default)
29
Gestione dei file
Dati insufficienti
8.8
(vinto per default)
35
Rilevamento delle anomalie
Dati insufficienti
8.9
(vinto per default)
29
Sicurezza dei dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Conformità
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Configurazione DLP
Dati insufficienti
Dati insufficienti
Conformità ai Dati Sensibili
Dati insufficienti
Dati insufficienti
Amministrazione
Gestione del Database
Dati insufficienti
Dati insufficienti
Deduplicazione
Dati insufficienti
Dati insufficienti
Backup
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
Dati insufficienti
Sicurezza
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Trasporto dati
Dati insufficienti
Dati insufficienti
Tipi di dati
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
GnuPG
VeraCrypt
GnuPG e VeraCrypt sono categorizzati come
Crittografia
Categorie uniche
GnuPG è categorizzato come
Gestione delle Chiavi di Crittografia
e
Crittografia delle email
VeraCrypt non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
GnuPG
Piccola impresa
(50 o meno dip.)
36.4%
Mid-Market
(51-1000 dip.)
27.3%
Enterprise
(> 1000 dip.)
36.4%
VeraCrypt
Piccola impresa
(50 o meno dip.)
32.0%
Mid-Market
(51-1000 dip.)
34.0%
Enterprise
(> 1000 dip.)
34.0%
Piccola impresa
(50 o meno dip.)
36.4%
32.0%
Mid-Market
(51-1000 dip.)
27.3%
34.0%
Enterprise
(> 1000 dip.)
36.4%
34.0%
Settore dei Recensori
GnuPG
Software per computer
27.3%
Internet
18.2%
Tecnologia dell'informazione e servizi
18.2%
Telecomunicazioni
9.1%
Semiconduttori
9.1%
Altro
18.2%
VeraCrypt
Software per computer
10.0%
Tecnologia dell'informazione e servizi
8.0%
Automobilistico
8.0%
Internet
6.0%
Bancario
6.0%
Altro
62.0%
Alternative
Alternative a GnuPG
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Egnyte
Aggiungi Egnyte
Paubox
Aggiungi Paubox
Progress MOVEit
Aggiungi Progress MOVEit
Vedi tutte le alternative
Alternative a VeraCrypt
FileVault
Aggiungi FileVault
Microsoft BitLocker
Aggiungi Microsoft BitLocker
Folder Lock
Aggiungi Folder Lock
Cryptomator
Aggiungi Cryptomator
Vedi tutte le alternative
Discussioni
Discussioni su GnuPG
GnuPG non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su VeraCrypt
VeraCrypt non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a GnuPG
Contatta GnuPG
Fai una domanda a VeraCrypt
Contatta VeraCrypt
Categorie in Evidenza
Software di Gestione della Compensazione
Software Assistente Vendite AI
Software di controllo dei precedenti
Software per Datore di Lavoro Registrato (EOR)
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
GnuPG
VeraCrypt
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
DiskCryptor
(10)
4.4
su
5
Aggiungi
Microsoft BitLocker
(24)
4.6
su
5
Aggiungi
Cryptomator
(12)
4.1
su
5
Aggiungi
FileVault
(35)
4.3
su
5
Aggiungi
Folder Lock
(15)
4.5
su
5
Aggiungi