# Migliori Software di crittografia

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di crittografia utilizza la crittografia per proteggere la riservatezza e l&#39;integrità dei dati. Le aziende utilizzano il software di crittografia per garantire che solo le parti destinate possano accedere ai dati e per ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati accidentalmente. Il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano praticamente inutilizzabili per gli altri. Le aziende possono applicare la crittografia alle comunicazioni, ai database e praticamente a qualsiasi altro tipo di file o sistema di archiviazione. La crittografia può essere applicata ai dati a riposo, ai dati in transito e ai dati in uso. Il [miglior software di crittografia](https://learn.g2.com/best-encryption-software) può essere particolarmente utile per proteggere i dati regolamentati come le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati del settore delle carte di pagamento (PCI).

Utilizzando il [software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery), gli amministratori possono identificare i loro dataset più sensibili su cui applicare la crittografia.

Per qualificarsi per l&#39;inclusione nella categoria Crittografia, un prodotto deve:

- Proteggere dati e file utilizzando il testo cifrato
- Preparare per la crittografia i dati a riposo, i dati in transito o i dati in uso
- Consentire agli utenti di scegliere e gestire i file e le loro impostazioni di crittografia





## Category Overview

**Total Products under this Category:** 248


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,000+ Recensioni autentiche
- 248+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di crittografia At A Glance

- **Leader:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior performer:** [7Z](https://www.g2.com/it/products/7z/reviews)
- **Più facile da usare:** [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
- **Più in voga:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
- **Miglior software gratuito:** [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Progress MOVEit](https://www.g2.com/it/products/progress-moveit/reviews)
  Il software Progress MOVEit aiuta le operazioni IT, l&#39;architettura aziendale, i team di sicurezza e conformità ad automatizzare e proteggere i trasferimenti di file aziendali supportando requisiti normativi rigorosi come HIPAA, PCI DSS e GDPR. Quando i volumi di trasferimento file crescono e i requisiti di supervisione si intensificano, strumenti frammentati e processi manuali possono aumentare il rischio operativo, causare emergenze di produttività e aggiungere complessità alla preparazione degli audit. Progress MOVEit Transfer centralizza l&#39;attività di trasferimento file gestito in un unico ambiente controllato per migliorare la visibilità, la governance e l&#39;affidabilità dei flussi di dati critici per la missione. Progress MOVEit Cloud estende queste capacità attraverso un deployment SaaS completamente gestito e certificato da auditor che sfrutta gli stessi controlli documentati, crittografia, registrazione dettagliata degli audit e accesso basato sui ruoli senza l&#39;onere della gestione dell&#39;infrastruttura o degli aggiornamenti software. Progress MOVEit Automation aggiunge un&#39;orchestrazione del trasferimento file senza codice e basata su policy che sostituisce la scrittura manuale di script, riducendo gli errori che portano a SLA mancati e ritardi nei flussi di lavoro a valle. MOVEit Automation supporta i protocolli che le aziende utilizzano oggi (SFTP, FTPS, HTTPS e altro) e si connette senza problemi a endpoint legacy e cloud con connettori nativi. Insieme, MOVEit Transfer, MOVEit Cloud e MOVEit Automation aiutano le organizzazioni regolamentate o le aziende con dati privati a ridurre il rischio, migliorare l&#39;efficienza operativa e mantenere un controllo coerente sul movimento dei dati. Inizia la tua prova di 30 giorni, ottieni un preventivo o richiedi maggiori informazioni su www.progress.com/moveit


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 519

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.1/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Progress Software](https://www.g2.com/it/sellers/progress-software)
- **Sito web dell&#39;azienda:** https://www.progress.com/
- **Anno di Fondazione:** 1981
- **Sede centrale:** Burlington, MA.
- **Twitter:** @ProgressSW (48,853 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/progress-software/ (4,205 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 40% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (59 reviews)
- File Transfer (45 reviews)
- Automation (36 reviews)
- Customer Support (27 reviews)
- Features (26 reviews)

**Cons:**

- Complexity (25 reviews)
- Difficult Learning (18 reviews)
- Integration Issues (16 reviews)
- Security Issues (12 reviews)
- Slow Performance (9 reviews)

  ### 2. [Virtru Secure Share](https://www.g2.com/it/products/virtru-secure-share/reviews)
  Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso personalizzabili e la completa visibilità dei dati garantiscono un&#39;esperienza utente fluida e sicura. Gli utenti mantengono il pieno controllo sui propri dati, con la possibilità di revocare l&#39;accesso in qualsiasi momento, offrendo tranquillità quando si condividono informazioni sensibili come proprietà intellettuale, informazioni di identificazione personale (PII), informazioni sanitarie personali (PHI) e altri dati regolamentati. Accessibile tramite qualsiasi browser web o integrato con applicazioni aziendali popolari come Google Drive, Zendesk e Confluence, Virtru Secure Share offre una protezione robusta dei file ovunque i tuoi file vengano condivisi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.4/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Servizi finanziari
  - **Company Size:** 43% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (66 reviews)
- Ease of Use (62 reviews)
- Secure Sharing (51 reviews)
- File Sharing (41 reviews)
- Data Protection (29 reviews)

**Cons:**

- Access Limitations (21 reviews)
- Email Issues (20 reviews)
- Not User-Friendly (14 reviews)
- Email Encryption Issues (13 reviews)
- Access Issues (12 reviews)

  ### 3. [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
  Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuitiva di Keeper è affidata dalle aziende Fortune 100 per proteggere ogni utente, su ogni dispositivo, in ogni luogo. La nostra soluzione brevettata di gestione degli accessi privilegiati a zero-trust e zero-knowledge unifica la gestione delle password aziendali, dei segreti e delle connessioni con l&#39;accesso alla rete a zero-trust e la gestione dei privilegi degli endpoint. Combinando questi componenti critici di gestione dell&#39;identità e degli accessi in un&#39;unica soluzione basata su cloud, Keeper offre visibilità, sicurezza e controllo senza pari, garantendo al contempo il rispetto dei requisiti di conformità e audit. Scopri come Keeper può difendere la tua organizzazione dalle minacce informatiche odierne su KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.5/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Sito web dell&#39;azienda:** https://www.keepersecurity.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 42% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (168 reviews)
- Security (128 reviews)
- Secure Sharing (88 reviews)
- Password Management (87 reviews)
- Features (74 reviews)

**Cons:**

- Password Management (71 reviews)
- Autofill Issues (49 reviews)
- Login Issues (39 reviews)
- Password Issues (34 reviews)
- Learning Curve (33 reviews)

  ### 4. [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
  Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personali identificabili (PII), proprietà intellettuale e altre informazioni regolamentate. Integrandosi perfettamente con piattaforme come Gmail e Microsoft Outlook, Virtru consente alle organizzazioni di soddisfare i requisiti di conformità per HIPAA, GDPR, CJIS, CMMC 2.0, ITAR e altre normative sulla privacy dei dati, senza interrompere i flussi di lavoro esistenti. Virtru fornisce il pieno controllo sul contenuto delle email anche dopo che sono state inviate. Gli utenti possono impostare date di scadenza, revocare l&#39;accesso e tracciare dove le email vengono condivise, garantendo totale visibilità e controllo sulle informazioni sensibili. Con un controllo granulare degli accessi e tracciabilità degli audit, Virtru semplifica la protezione dei dati per le imprese e le piccole aziende. Ideale per settori come sanità, servizi finanziari, governo ed educazione, Virtru consente ai tuoi team di condividere con fiducia informazioni sensibili senza sacrificare la sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 402

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Administrative Assistant
  - **Top Industries:** Ospedali e assistenza sanitaria, Salute, benessere e fitness
  - **Company Size:** 45% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (80 reviews)
- Security (78 reviews)
- Encryption (66 reviews)
- Email Encryption (56 reviews)
- Secure Communication (45 reviews)

**Cons:**

- Email Issues (55 reviews)
- Email Encryption Issues (44 reviews)
- Access Issues (29 reviews)
- Encryption Issues (26 reviews)
- Access Limitations (20 reviews)

  ### 5. [Microsoft BitLocker](https://www.g2.com/it/products/microsoft-bitlocker/reviews)
  BitLocker aiuta a mantenere tutto, dai documenti alle password, più sicuro crittografando l&#39;intero disco su cui risiedono Windows e i tuoi dati.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 7.8/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 40% Piccola impresa, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (13 reviews)
- Encryption Security (7 reviews)
- Security (7 reviews)
- Data Protection (5 reviews)
- Centralized Management (3 reviews)

**Cons:**

- Key Recovery (7 reviews)
- Limited OS Compatibility (5 reviews)
- Manual Intervention Required (4 reviews)
- Slow Performance (3 reviews)
- Compatibility Issues (1 reviews)

  ### 6. [Signal](https://www.g2.com/it/products/open-whisper-systems-signal/reviews)
  Signal è un&#39;applicazione di messaggistica incentrata sulla privacy che offre comunicazioni crittografate end-to-end per messaggi di testo, chiamate vocali e videochiamate. Progettata per dare priorità alla sicurezza degli utenti, Signal garantisce che solo i destinatari previsti possano accedere al contenuto delle comunicazioni, proteggendo contro potenziali intercettazioni da parte di terzi. L&#39;app è disponibile su più piattaforme, tra cui Android, iOS, Windows, macOS e Linux, rendendola accessibile a un&#39;ampia gamma di utenti. Caratteristiche e Funzionalità Principali: - Crittografia End-to-End: Utilizza il Protocollo Signal per crittografare messaggi, chiamate vocali e videochiamate, garantendo che solo il mittente e il destinatario possano accedere al contenuto. - Chiamate Vocali e Video Sicure: Fornisce capacità di chiamata vocale e video crittografate, incluse le chiamate di gruppo, mantenendo la privacy su tutti i canali di comunicazione. - Nessuna Raccolta di Dati: Funziona senza raccogliere metadati degli utenti, come elenchi di contatti o registri di comunicazione, migliorando la privacy degli utenti. - Messaggi a Scomparsa: Offre una funzione in cui i messaggi possono essere impostati per eliminarsi automaticamente dopo un tempo specificato, aggiungendo un ulteriore livello di sicurezza. - Codice Open-Source: Mantiene la trasparenza rendendo il suo codice sorgente pubblicamente disponibile, permettendo audit di sicurezza indipendenti e favorendo la fiducia tra gli utenti. Valore Primario e Soluzioni per gli Utenti: Signal affronta la crescente preoccupazione per la privacy digitale fornendo una piattaforma sicura per la comunicazione personale e professionale. Implementando una crittografia robusta e minimizzando la raccolta di dati, garantisce che gli utenti possano comunicare senza timore di sorveglianza o violazioni dei dati. Questo è particolarmente prezioso per individui e organizzazioni che gestiscono informazioni sensibili e richiedono uno strumento di comunicazione affidabile per mantenere la riservatezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 447

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.8/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Signal](https://www.g2.com/it/sellers/signal-86a5fae3-be96-4a40-8b50-4f5fd2b6cbfb)
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Francisco, CA
- **Twitter:** @signalapp (613,762 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/signal-messenger/ (107 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 69% Piccola impresa, 22% Mid-Market


#### Pros & Cons

**Pros:**

- Security (53 reviews)
- Ease of Use (33 reviews)
- User Interface (17 reviews)
- Features (15 reviews)
- Communication (12 reviews)

**Cons:**

- Missing Features (14 reviews)
- File Sharing Issues (7 reviews)
- Connectivity Issues (5 reviews)
- Learning Curve (4 reviews)
- Limited Features (4 reviews)

  ### 7. [FileVault](https://www.g2.com/it/products/filevault/reviews)
  FileVault è un programma di crittografia del disco in Mac OS X 10.3 e versioni successive.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.5/10 (Category avg: 8.9/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Apple](https://www.g2.com/it/sellers/apple)
- **Anno di Fondazione:** 1976
- **Sede centrale:** Cupertino, CA
- **Twitter:** @Apple (9,940,472 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/162479/ (180,534 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AAPL

**Reviewer Demographics:**
  - **Top Industries:** Marketing e pubblicità
  - **Company Size:** 37% Piccola impresa, 34% Enterprise


  ### 8. [Tresorit](https://www.g2.com/it/products/tresorit/reviews)
  Tresorit è una piattaforma di collaborazione sui contenuti con crittografia end-to-end e conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condividere i propri file in modo sicuro. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, garantendo la massima riservatezza. - Sicurezza senza compromessi: I tuoi file sono protetti dal momento in cui li carichi nel cloud fino a quando non raggiungono il destinatario previsto. È tecnicamente impossibile per chiunque altro ottenere accesso non autorizzato ai tuoi file. - Collaborazione senza soluzione di continuità e sicura: Che si tratti di dati personali per documenti HR, contratti legali, piani finanziari o prototipi di R&amp;D top-secret – Tresorit fornisce uno spazio di lavoro digitale dove i tuoi documenti altamente sensibili rimangono al sicuro. - Potenti opzioni di controllo e monitoraggio: Gestisci e supervisiona tutti gli utenti e le loro informazioni e attività. Tresorit offre potenti funzionalità di controllo in modo da poter essere sicuro che i dipendenti giusti accedano ai file giusti. - Tresorit è la soluzione complementare ideale per qualsiasi azienda che opera in un settore altamente regolamentato dove la conformità a standard rigorosi è un must. Tresorit può essere implementato insieme alle soluzioni di Microsoft per supportare la conformità a GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. La nostra tecnologia di crittografia end-to-end lato client garantisce che i tuoi documenti più sensibili rimangano sempre protetti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tresorit](https://www.g2.com/it/sellers/tresorit)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Zurich, Zurich
- **Twitter:** @Tresorit (7,468 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Gestione delle organizzazioni non profit
  - **Company Size:** 84% Piccola impresa, 13% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (98 reviews)
- Security (85 reviews)
- File Sharing (64 reviews)
- Secure Sharing (57 reviews)
- Security Focus (36 reviews)

**Cons:**

- Access Limitations (24 reviews)
- Expensive (23 reviews)
- File Management Issues (20 reviews)
- Syncing Issues (19 reviews)
- File Sharing Issues (18 reviews)

  ### 9. [Sophos Intercept X](https://www.g2.com/it/products/sophos-sophos-intercept-x/reviews)
  Sophos Intercept X è una soluzione completa di sicurezza per endpoint progettata per proteggere le organizzazioni da una vasta gamma di minacce informatiche. Utilizzando tecnologie avanzate come il deep learning e le misure anti-exploit, rileva e previene efficacemente sia malware conosciuti che sconosciuti, ransomware e exploit zero-day. Gestito tramite la piattaforma Sophos Central basata su cloud, Intercept X offre un&#39;implementazione e una gestione semplificate, garantendo una protezione robusta con un impatto minimo sul sistema. Caratteristiche e Funzionalità Chiave: - Tecnologia di Deep Learning: Utilizza l&#39;apprendimento automatico avanzato per identificare e bloccare malware nuovi e precedentemente sconosciuti senza fare affidamento su firme tradizionali. - Anti-Ransomware con CryptoGuard: Rileva e arresta i processi di crittografia dannosi, ripristinando automaticamente i file interessati al loro stato originale per mitigare gli attacchi ransomware. - Prevenzione degli Exploit: Blocca oltre 60 tecniche di exploit utilizzate dagli attaccanti per compromettere i sistemi, rubare credenziali e distribuire malware. - Analisi Comportamentale: Monitora il comportamento del sistema per identificare e fermare attività dannose, inclusi attacchi senza file che operano direttamente dalla memoria. - Risposta alle Minacce Gestita (MTR): Fornisce servizi di ricerca, rilevamento e risposta alle minacce 24/7 offerti da un team di esperti Sophos. - Gestione Centralizzata: Offre una console di gestione unificata tramite Sophos Central, semplificando la configurazione delle politiche, la reportistica e la gestione degli avvisi. Valore Primario e Benefici per l&#39;Utente: Sophos Intercept X offre una strategia di difesa a più livelli che affronta il panorama in evoluzione delle minacce informatiche. Integrando tecnologie di deep learning e prevenzione degli exploit, ferma proattivamente gli attacchi prima che possano causare danni. L&#39;inclusione di CryptoGuard garantisce che le minacce ransomware siano neutralizzate, con il ripristino automatico dei file che minimizza i tempi di inattività e la perdita di dati. Il servizio MTR aggiunge un ulteriore livello di sicurezza fornendo monitoraggio continuo e intervento esperto quando necessario. Con la sua gestione centralizzata tramite Sophos Central, le organizzazioni possono supervisionare efficacemente la loro postura di sicurezza, garantendo una protezione completa con una riduzione del carico amministrativo.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.5/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sophos](https://www.g2.com/it/sellers/sophos)
- **Anno di Fondazione:** 1985
- **Sede centrale:** Oxfordshire
- **Twitter:** @Sophos (36,759 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 dipendenti su LinkedIn®)
- **Proprietà:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 52% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Encryption (3 reviews)
- Threat Protection (3 reviews)
- Cybersecurity (2 reviews)
- Efficiency (2 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Installation Issues (1 reviews)
- Poor Documentation (1 reviews)
- Poor Interface Design (1 reviews)
- UX Improvement (1 reviews)

  ### 10. [WatchGuard Network Security](https://www.g2.com/it/products/watchguard-network-security/reviews)
  Da oltre 20 anni, WatchGuard ha aperto la strada alla tecnologia di sicurezza informatica all&#39;avanguardia e l&#39;ha fornita come soluzioni facili da implementare e gestire. Il nostro approccio unico alla sicurezza di rete si concentra nel portare la sicurezza di classe enterprise, di livello superiore, a qualsiasi organizzazione, indipendentemente dalle dimensioni o dalle competenze tecniche. Ideali per le PMI e le organizzazioni aziendali distribuite, i nostri appliance di Unified Threat Management (UTM) pluripremiati sono progettati da zero per concentrarsi sulla facilità di implementazione, utilizzo e gestione continua, oltre a fornire la massima sicurezza possibile.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.2/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [WatchGuard](https://www.g2.com/it/sellers/watchguard)
- **Sito web dell&#39;azienda:** https://www.watchguard.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Seatle, WA
- **Twitter:** @watchguard (19,459 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 53% Mid-Market, 44% Piccola impresa


#### Pros & Cons

**Pros:**

- Cybersecurity (3 reviews)
- Ease of Use (3 reviews)
- Customer Support (2 reviews)
- Integrations (2 reviews)
- Security (2 reviews)

**Cons:**

- Expensive (3 reviews)
- Complex Setup (1 reviews)
- Difficult Installation (1 reviews)
- Lack of Interfaces (1 reviews)
- Limited Customization (1 reviews)

  ### 11. [Kaspersky Next Optimum](https://www.g2.com/it/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum è la scelta ideale per le piccole e medie imprese con team di cybersecurity snelli. L&#39;offerta si unisce in sé con una forte protezione degli endpoint, capacità essenziali di rilevamento e risposta (EDR), e un aggiornamento senza soluzione di continuità a XDR e MXDR per una cybersecurity sofisticata. Strati di Kaspersky Next Optimum: • Kaspersky Next EDR Foundations – Potente EPP basato su ML, controlli di sicurezza flessibili e strumenti di analisi delle cause radice EDR ti forniscono il modo più semplice per costruire una solida base per la tua cybersecurity. • Kaspersky Next EDR Optimum – Combina una forte protezione degli endpoint con controlli avanzati, gestione delle patch e della crittografia, formazione per il personale IT, sicurezza cloud e altro ancora – tutto potenziato dalla funzionalità EDR essenziale per aiutarti a deviare rapidamente gli attacchi, con una minima richiesta di risorse. • Kaspersky Next XDR Optimum – Oltre a eccezionali capacità EPP e di risposta automatica che aiutano a identificare, analizzare e neutralizzare minacce elusive, la soluzione ti offre strumenti di rilevamento e risposta convenienti e facili da usare che vanno oltre gli endpoint, oltre all&#39;accesso alla nostra piattaforma di apprendimento online per aumentare la consapevolezza della sicurezza dei tuoi dipendenti. • Kaspersky Next MXDR Optimum – Ottieni protezione gestita da esperti contro minacce sofisticate, fornita dagli esperti SOC di fama mondiale di Kaspersky con monitoraggio dell&#39;infrastruttura 24/7 – mantenendo al contempo le capacità essenziali XDR internamente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.2/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.5/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.5/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Kaspersky](https://www.g2.com/it/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Anno di Fondazione:** 1997
- **Sede centrale:** Moscow
- **Twitter:** @kasperskylabind (1,294 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 dipendenti su LinkedIn®)
- **Telefono:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Blocking (5 reviews)
- Ease of Use (5 reviews)
- Threat Protection (5 reviews)
- Protection (4 reviews)
- Threat Detection (4 reviews)

**Cons:**

- High Resource Usage (6 reviews)
- Slow Performance (5 reviews)
- Compatibility Issues (2 reviews)
- Complex Setup (2 reviews)
- Difficult Configuration (2 reviews)

  ### 12. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/it/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (precedentemente HashiCorp Vault) controlla strettamente l&#39;accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e piattaforme cloud. Vault consente un&#39;autorizzazione dettagliata su quali utenti e applicazioni sono autorizzati ad accedere ai segreti e alle chiavi. Alcuni dei principali casi d&#39;uso di Vault includono: - Gestione dei Segreti - Mediazione dell&#39;Identità - Crittografia dei Dati


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.2/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 0.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [HashiCorp](https://www.g2.com/it/sellers/hashicorp)
- **Sito web dell&#39;azienda:** https://www.hashicorp.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Easy Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 13. [Dell Data Protection](https://www.g2.com/it/products/dell-data-protection/reviews)
  La Dell Data Protection Suite è una soluzione software completa progettata per proteggere i dati critici in ambienti IT diversificati, inclusi infrastrutture fisiche, virtuali e cloud. Offre una piattaforma unificata per backup, recupero e gestione, garantendo l&#39;integrità e la disponibilità dei dati. Caratteristiche e Funzionalità Chiave: - Protezione Dati Completa: Supporta una vasta gamma di applicazioni, database e piattaforme, fornendo una protezione coerente in vari ambienti. - Integrazione Cloud: Facilita il backup su cloud, il backup nel cloud, la conservazione a lungo termine e il disaster recovery nel cloud, migliorando la flessibilità e la scalabilità. - Resilienza Cibernetica Avanzata: Utilizza algoritmi di apprendimento automatico per il rilevamento delle anomalie, offrendo una difesa proattiva contro le minacce informatiche e garantendo un rapido recupero dagli incidenti. - Operazioni Automatizzate: Presenta una gestione delle politiche automatizzata e la scoperta di database, macchine virtuali, sistemi di file e contenitori Kubernetes, semplificando i processi di protezione dei dati. - Opzioni di Implementazione Flessibili: Offre modelli di implementazione sia on-premises che basati su cloud, rispondendo alle esigenze specifiche di organizzazioni di tutte le dimensioni. Valore Primario e Soluzioni per gli Utenti: La Dell Data Protection Suite risponde alla necessità critica di una sicurezza dei dati robusta in un&#39;era di crescenti minacce informatiche e infrastrutture IT complesse. Fornendo un approccio centralizzato e automatizzato alla protezione dei dati, semplifica la gestione, riduce i costi operativi e garantisce la continuità aziendale. Le organizzazioni beneficiano di una maggiore resilienza dei dati, della conformità ai requisiti normativi e della sicurezza che i loro asset di dati siano sicuri e recuperabili in qualsiasi scenario.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.1/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.4/10 (Category avg: 9.3/10)


**Seller Details:**

- **Venditore:** [Dell Technologies](https://www.g2.com/it/sellers/dell-technologies-decced23-0884-427d-88d4-718c9d1d4ea6)
- **Anno di Fondazione:** 1984
- **Sede centrale:** Round Rock, TX
- **Twitter:** @Dell (795,585 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delltechnologies/ (123,563 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: DELL

**Reviewer Demographics:**
  - **Company Size:** 62% Enterprise, 43% Mid-Market


#### Pros & Cons


**Cons:**

- Slow Performance (1 reviews)
- Software Instability (1 reviews)

  ### 14. [AWS Wickr](https://www.g2.com/it/products/aws-wickr/reviews)
  Wickr Business è un&#39;app di messaggistica collaborativa per team.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa, 25% Mid-Market


  ### 15. [7Z](https://www.g2.com/it/products/7z/reviews)
  7z è un formato di archivio ad alta compressione sviluppato da 7-Zip, progettato per offrire rapporti di compressione superiori e capacità di crittografia robuste. La sua architettura aperta consente l&#39;integrazione di vari metodi di compressione, conversione e crittografia, rendendolo una scelta versatile per l&#39;archiviazione e il trasferimento efficiente dei dati. Caratteristiche principali e funzionalità: - Alto rapporto di compressione: utilizza algoritmi avanzati come LZMA e LZMA2 per ottenere una compressione significativa dei dati, riducendo efficacemente le dimensioni dei file. - Forte crittografia AES-256: garantisce la sicurezza dei dati crittografando i file con lo standard AES-256, proteggendo le informazioni sensibili. - Supporto per file di grandi dimensioni: in grado di gestire file fino a 16 exbibyte, accogliendo set di dati estesi senza compromettere le prestazioni. - Nomi di file Unicode: supporta Unicode, consentendo l&#39;uso di caratteri internazionali nei nomi dei file, migliorando la compatibilità tra diverse lingue. - Compressione solida: combina più file in un unico flusso compresso, migliorando l&#39;efficienza della compressione, specialmente per file simili. - Compressione dell&#39;intestazione dell&#39;archivio: comprime le intestazioni degli archivi per ridurre ulteriormente la dimensione complessiva dell&#39;archivio. Valore principale e soluzioni per l&#39;utente: Il formato 7z risponde alla necessità di una compressione dati efficiente e di un&#39;archiviazione sicura. Offrendo alti rapporti di compressione, minimizza i requisiti di archiviazione e accelera i trasferimenti di file. La sua robusta crittografia AES-256 assicura che i dati sensibili rimangano protetti, rendendolo ideale sia per l&#39;uso personale che professionale. Il supporto del formato per file di grandi dimensioni e nomi di file Unicode ne aumenta la versatilità, soddisfacendo una vasta gamma di esigenze degli utenti. Nel complesso, 7z fornisce una soluzione affidabile ed efficiente per gestire e proteggere grandi volumi di dati.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.3/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.5/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 7.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [7-Zip](https://www.g2.com/it/sellers/7-zip-010b09ee-620f-40b1-aef0-014b12217aaf)
- **Sede centrale:** N/A
- **Twitter:** @7zip (1,137 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 38% Enterprise


  ### 16. [NordLocker](https://www.g2.com/it/products/nordlocker/reviews)
  NordLocker Business è una piattaforma di archiviazione cloud crittografata per archiviare, condividere e gestire i dati aziendali in modo sicuro. Sviluppato da esperti di cybersecurity, garantisce che i file aziendali possano essere accessibili ovunque e in qualsiasi momento, ma solo da parti autorizzate. Gestisci tutti gli account che fanno parte della tua organizzazione e crea gruppi dedicati per condividere dati in modo sicuro con le persone giuste. L&#39;archiviazione sicura di NordLocker utilizza un algoritmo di crittografia end-to-end per proteggere i tuoi file nel cloud. Tutti i dati sono crittografati con una chiave unica che ti offre il controllo completo dell&#39;accesso. NordLocker Business ti consente di creare un ambiente di lavoro altamente sicuro dove puoi archiviare in modo sicuro dati sensibili e condividerli con i membri della tua organizzazione e i tuoi partner commerciali. Caratteristiche principali: - Cloud crittografato end-to-end - Archiviazione fino a 2TB - Soluzione cloud personalizzata per qualsiasi tipo di azienda - Condivisione di file crittografata - Qualsiasi tipo di file va bene - Autenticazione multi-fattore - Backup automatico su tutti i dispositivi - Pannello di amministrazione per una gestione efficiente del team


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.1/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,502 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Piccola impresa, 26% Enterprise


#### Pros & Cons

**Pros:**

- Data Protection (2 reviews)
- Data Security (2 reviews)
- Encryption (2 reviews)
- Accessibility (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Limited Storage (2 reviews)

  ### 17. [Trend Micro Endpoint Encryption](https://www.g2.com/it/products/trend-micro-endpoint-encryption/reviews)
  Trend Micro Endpoint Encryption cripta i dati su un&#39;ampia gamma di dispositivi, sia PC che Mac, laptop e desktop, unità USB e altri supporti rimovibili. Questa soluzione combina la crittografia completa del disco, dei file/cartelle e dei supporti rimovibili a livello aziendale per prevenire l&#39;accesso non autorizzato e l&#39;uso di informazioni private.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 7.8/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 7.3/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 6.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 51% Mid-Market, 29% Piccola impresa


  ### 18. [VGS Platform](https://www.g2.com/it/products/very-good-security-vgs-platform/reviews)
  Very Good Security (&quot;VGS&quot;) rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aumentare la redditività. VGS protegge tali informazioni in un vault di token crittografati, consentendo ai nostri clienti di ridurre i rischi del loro ambiente tecnico e ottenere certificazioni di conformità come PCI DSS, SOC 2, GDPR e altro, più rapidamente. VGS offre una soluzione moderna per raccogliere, proteggere e scambiare dati sensibili che spaziano dalla privacy dei dati all&#39;accettazione dei pagamenti e all&#39;emissione di carte; fornendo alle aziende tokenizzazione, conformità PCI, sicurezza dei dati, opzioni di processore e la capacità di operare su tali dati senza compromettere la loro posizione di sicurezza. VGS offre una soluzione moderna per la sicurezza dei pagamenti che dà alle aziende proprietà e controllo sui dati dei clienti di valore critico, garantendo loro massima portabilità, operatività ed estrazione di valore. I clienti di VGS separano il valore e l&#39;utilità dei dati dai rischi associati alla sicurezza e alla conformità e permettono ai clienti di raggiungere una conformità continua al PCI DSS 16 volte più velocemente, al 25% del costo di un approccio fai-da-te.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.8/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.9/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Very Good Security](https://www.g2.com/it/sellers/very-good-security)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Francisco, California
- **Twitter:** @getvgs (1,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18142614/ (452 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 51% Mid-Market, 45% Piccola impresa


  ### 19. [Heimdal](https://www.g2.com/it/products/heimdal/reviews)
  Accomodate tutte le tue esigenze di cybersecurity sotto un unico tetto conveniente con la Piattaforma di Cybersecurity Unificata Heimdal®. Le nostre soluzioni di cybersecurity possono essere utilizzate come prodotti autonomi o integrate tra loro come parte di una piattaforma XDR coesa e unificata. Che tu sia un rivenditore, distributore, MSSP o un&#39;organizzazione impegnata a rafforzare la tua sicurezza online, forniamo una gamma di prodotti all&#39;avanguardia per rendere la tua missione più agevole. Heimdal® è un&#39;azienda di cybersecurity in rapida crescita focalizzata sull&#39;innovazione tecnologica continua. Dalla sua fondazione nel 2014 a Copenaghen, basata sull&#39;idea vincente dei Campioni del Mondo CTF, Heimdal ha vissuto una crescita spettacolare costruendo proattivamente prodotti che anticipano le tendenze del panorama delle minacce. L&#39;azienda offre una suite di sicurezza multilivello e unificata che combina prevenzione delle minacce, gestione delle patch e degli asset, gestione dei diritti degli endpoint, antivirus e sicurezza della posta elettronica che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro informazioni critiche e proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal attualmente consiste di 10 prodotti e 2 servizi. La prima categoria comprende Sicurezza DNS per Endpoint e Rete, Gestione delle Patch e degli Asset, Gestione degli Accessi Privilegiati, Controllo delle Applicazioni, Antivirus per Endpoint di Nuova Generazione, Protezione dalla Crittografia Ransomware, Sicurezza della Posta Elettronica, Prevenzione delle Frodi via Email e Desktop Remoto. La seconda è rappresentata da Rilevamento e Risposta degli Endpoint, così come Rilevamento e Risposta Estesa, o EDR e XDR in breve. Attualmente, le soluzioni di cybersecurity di Heimdal sono distribuite in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da più di 175 specialisti altamente qualificati. Heimdal è certificata ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L&#39;azienda supporta i suoi partner senza concessioni sulla base della prevedibilità e scalabilità. L&#39;obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Heimdal®](https://www.g2.com/it/sellers/heimdal)
- **Sito web dell&#39;azienda:** https://heimdalsecurity.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,108 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/heimdal-security/ (264 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Costruzioni
  - **Company Size:** 60% Mid-Market, 28% Piccola impresa


#### Pros & Cons

**Pros:**

- Product Quality (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)
- 24/7 Availability (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)
- Poor Interface Design (2 reviews)
- User Difficulty (2 reviews)
- User Interface (2 reviews)

  ### 20. [Symantec Encryption](https://www.g2.com/it/products/symantec-encryption/reviews)
  I laptop e i dispositivi di memoria rimovibili hanno fornito alla forza lavoro mobile di oggi la libertà di lavorare ovunque. Con questa libertà arriva un maggiore rischio di violazione dei dati attraverso dispositivi persi o rubati. Symantec Endpoint Encryption combina una forte crittografia a disco completo e per supporti rimovibili con una gestione centralizzata per proteggere le informazioni sensibili e garantire la conformità normativa. Symantec fornisce la massima protezione crittografando ogni unità, settore per settore, assicurando che tutti i file siano crittografati. Oltre a proteggere laptop e desktop, Endpoint Encryption supporta vari tipi di supporti rimovibili, inclusi drive USB, hard disk esterni e supporti CD/DVD/Blu-ray. Con Symantec, gli utenti di supporti rimovibili possono accedere ai loro dati su qualsiasi sistema Windows o Mac, anche se la crittografia non è installata sulla macchina.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.8/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 30% Mid-Market


#### Pros & Cons


**Cons:**

- Difficult Navigation (1 reviews)

  ### 21. [Tor](https://www.g2.com/it/products/tor/reviews)
  Tor è un software gratuito e open-source che consente la comunicazione anonima su internet dirigendo il traffico attraverso una rete mondiale di server gestiti da volontari. Questo processo nasconde la posizione e l&#39;uso di un utente dalla sorveglianza e dall&#39;analisi del traffico, garantendo privacy e libertà online. Caratteristiche e Funzionalità Principali: - Anonimato: Tor instrada il traffico internet attraverso una serie di relè crittografati, rendendo difficile tracciare l&#39;origine dei dati. - Protezione della Privacy: Crittografando i dati più volte e inviandoli attraverso vari nodi, Tor protegge gli utenti dalla sorveglianza della rete e dall&#39;analisi del traffico. - Accesso a Contenuti Bloccati: Tor consente agli utenti di aggirare la censura e accedere a siti web e servizi che potrebbero essere limitati nella loro regione. - Servizi Onion: Tor supporta la creazione di siti &quot;.onion&quot;, accessibili solo attraverso la rete Tor, fornendo anonimato sia per gli utenti che per i fornitori di servizi. Valore Primario e Soluzioni per gli Utenti: Tor risponde alla necessità di privacy e libertà nelle comunicazioni online. Protegge gli utenti dalla sorveglianza, dal tracciamento e dalla censura anonimizzando le loro attività su internet. Questo è particolarmente prezioso per individui in regioni con accesso internet limitato, giornalisti che comunicano con fonti, attivisti che si organizzano sotto regimi oppressivi e chiunque cerchi di mantenere la propria privacy online. Utilizzando Tor, gli utenti possono accedere a internet senza paura di essere monitorati o di vedere i propri dati raccolti, promuovendo così la libera espressione e l&#39;accesso all&#39;informazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.6/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 7.9/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Tor](https://www.g2.com/it/sellers/tor)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @torproject (458,504 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10681658/ (58 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 58% Piccola impresa, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Accessibility (1 reviews)
- Affordable (1 reviews)
- Centralized Management (1 reviews)
- Cybersecurity (1 reviews)
- Data Protection (1 reviews)

**Cons:**

- Connectivity Issues (1 reviews)
- Slow Performance (1 reviews)

  ### 22. [Oracle Advanced Security](https://www.g2.com/it/products/oracle-advanced-security/reviews)
  Oracle Advanced Security fornisce due importanti controlli preventivi per proteggere i dati sensibili alla fonte: crittografia e redazione. Insieme, questi due controlli costituiscono la base della soluzione di sicurezza del database a più livelli e in profondità di Oracle.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 8.7/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 8.8/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 55% Enterprise, 35% Mid-Market


  ### 23. [Microsoft SEAL](https://www.g2.com/it/products/microsoft-seal/reviews)
  Microsoft SEAL è una libreria open-source e multipiattaforma sviluppata da Microsoft Research che consente calcoli direttamente su dati criptati tramite crittografia omomorfica. Questo permette agli sviluppatori di eseguire operazioni su informazioni sensibili senza esporle, garantendo la privacy e la sicurezza dei dati. Caratteristiche e Funzionalità Principali: - Schemi di Crittografia Omomorfica: Supporta lo schema BFV per calcoli esatti su interi criptati e lo schema CKKS per calcoli approssimati su numeri reali o complessi criptati. - Compatibilità Multipiattaforma: Scritto in C++ standard senza dipendenze esterne, rendendolo compatibile con vari sistemi operativi, inclusi Windows, macOS, Linux e Android. - Supporto alla Compressione: Offre compressione dei dati utilizzando l&#39;algoritmo DEFLATE per ridurre l&#39;uso della memoria durante la serializzazione di oggetti come parametri di crittografia e chiavi. - Supporto .NET: Fornisce una libreria .NET Standard per un&#39;integrazione senza soluzione di continuità nelle applicazioni .NET. Valore Principale e Problema Risolto: Microsoft SEAL consente agli sviluppatori di creare applicazioni che possono elaborare dati sensibili mantenendo la riservatezza. Abilitando calcoli su dati criptati, elimina la necessità di decrittare le informazioni, riducendo così il rischio di violazioni dei dati e accessi non autorizzati. Questo è particolarmente prezioso in settori come la sanità, la finanza e il cloud computing, dove la privacy dei dati è fondamentale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.2/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 47% Piccola impresa, 40% Enterprise


  ### 24. [IXOPAY](https://www.g2.com/it/products/tokenex-ixopay/reviews)
  TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx funziona con più canali di accettazione dei dati mantenendo un approccio agnostico rispetto ai processori, il che significa che possiamo tokenizzare e proteggere quasi qualsiasi tipo di dato – inclusi PCI, PII, PHI e persino formati di dati non strutturati – e integrarci con quasi qualsiasi processore o endpoint.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 10.0/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 10.0/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [TokenEx](https://www.g2.com/it/sellers/tokenex)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Edmond, Oklahoma
- **Twitter:** @TokenEx (1,209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1614702/ (22 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Piccola impresa, 41% Mid-Market


  ### 25. [VeraCrypt](https://www.g2.com/it/products/veracrypt/reviews)
  VeraCrypt è un software di crittografia del disco open source gratuito per Windows, Mac OSX e Linux.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 6.7/10 (Category avg: 8.9/10)
- **Crittografia dei dati:** 9.4/10 (Category avg: 9.3/10)
- **Crittografia dei documenti:** 9.4/10 (Category avg: 8.9/10)
- **Applicazione della politica:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [VeraCrypt](https://www.g2.com/it/sellers/veracrypt)
- **Sede centrale:** Paris
- **Twitter:** @VeraCrypt_IDRIX (4,944 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/veracrypt/about/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 43% Enterprise, 35% Mid-Market




## Parent Category

[Software di riservatezza](https://www.g2.com/it/categories/confidentiality)



## Related Categories

- [Software di mascheramento dei dati](https://www.g2.com/it/categories/data-masking)
- [Software di Sicurezza dei Dati nel Cloud](https://www.g2.com/it/categories/cloud-data-security)
- [Strumenti di de-identificazione dei dati](https://www.g2.com/it/categories/data-de-identification)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Crittografia

### Che cos&#39;è il software di crittografia?

Le aziende utilizzano software di crittografia per proteggere la riservatezza dei loro dati, garantire che solo le parti destinate possano accedere ai dati e ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati involontariamente.&amp;nbsp;

A un livello base, il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano inutilizzabili per gli altri. Più comunemente, le aziende utilizzano software di crittografia per proteggere dati sensibili come le informazioni personali identificabili (PII) dei loro clienti, dati aziendali proprietari come segreti commerciali e comunicazioni come email aziendali o messaggistica istantanea aziendale. La crittografia può essere applicata a file, cartelle, dischi, altri prodotti di archiviazione inclusi quelli cloud, e per comunicazioni sicure come il trasferimento di dati su reti.&amp;nbsp;

Storicamente, la crittografia è stata utilizzata per proteggere le comunicazioni militari, tuttavia, con l&#39;ascesa di internet e dell&#39;archiviazione online, molte aziende utilizzano la crittografia per proteggere anche i beni aziendali. In particolare, con l&#39;aumento delle minacce informatiche e dei requisiti delle normative sulla protezione e la privacy dei dati, sempre più aziende utilizzano software di crittografia per proteggere i loro dati e ridurre i rischi e la responsabilità nel caso in cui i dati vengano persi o rubati. Infatti, molte normative sulla privacy dei dati citano specificamente i dati correttamente criptati come sufficientemente protetti e quindi o fuori dall&#39;ambito della normativa o soggetti a un controllo normativo meno intensivo.&amp;nbsp;

Il software di crittografia funziona utilizzando metodi di crittografia moderna per convertire i dati da testo leggibile a testo cifrato illeggibile utilizzando una coppia di chiavi crittografiche. I dati originali vengono convertiti da testo in chiaro a testo cifrato utilizzando una chiave di codifica nota come cifrario, mentre il destinatario autorizzato dei dati utilizza la chiave di decodifica corrispondente per decrittare i dati e riportarli a testo in chiaro utilizzabile. Senza la chiave di decrittazione appropriata, i dati sono praticamente inutilizzabili da intercettatori o altre parti non autorizzate.&amp;nbsp;

Le chiavi crittografiche per codificare e decodificare i dati criptati possono essere chiavi simmetriche o asimmetriche. Con le chiavi simmetriche, la chiave utilizzata per codificare i dati è la stessa necessaria per decodificarli. Questo richiede che la chiave stessa sia strettamente custodita. Con le chiavi asimmetriche, tuttavia, le due chiavi sono diverse: una chiave è pubblica e l&#39;altra è privata. Una chiave pubblica può essere distribuita apertamente ad altre parti, mentre la chiave privata deve essere strettamente protetta dal suo proprietario. Un messaggio può essere criptato utilizzando la chiave pubblica del destinatario della coppia di chiavi, mentre solo la chiave privata del destinatario ha la capacità di decrittarlo. Le aziende possono proteggere e gestire le loro chiavi di crittografia utilizzando [soluzioni di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management).

#### Quali tipi di software di crittografia esistono?

Il software di crittografia può essere utilizzato per proteggere i dati a riposo, come i dati archiviati in file e cartelle, i dati in transito, come i dati trasferiti su reti o dispositivi mobili, e più recentemente i dati in uso, in particolare quando si elaborano dati archiviati nel cloud.

**Crittografia per dati a riposo**

I dati a riposo sono dati che sono in archiviazione e non vengono utilizzati attivamente. Questi dati possono essere archiviati su dispositivi di archiviazione fisici, in database, data warehouse, su dispositivi mobili, laptop, altri endpoint e nel cloud. Il software di crittografia dei dati viene utilizzato per proteggere questi dati dall&#39;essere accessibili, modificati o rubati mentre sono a riposo. I tipi comuni di soluzioni di crittografia per questi includono crittografia di file, crittografia di cartelle, crittografia di database, crittografia completa del disco, crittografia del disco rigido, crittografia USB, crittografia delle applicazioni e altre crittografie di archiviazione.

**Crittografia per dati in transito**

I dati in transito sono dati che viaggiano su reti come internet, reti aziendali interne come le reti locali aziendali (LAN) e reti mobili. I dati in transito sono talvolta indicati anche come dati in movimento. La crittografia viene utilizzata per i dati in transito per impedire che i dati in chiaro vengano intercettati da persone non autorizzate come hacker. Se i dati sono criptati e intercettati mentre sono in transito, i dati hanno poco o nessun valore per la parte che li ha intercettati. I tipi comuni di soluzioni di crittografia per i dati in transito includono crittografia di rete, crittografia dei dati mobili e crittografia dei siti web.

**Crittografia per dati in uso**

I rischi per i dati in uso stanno diventando più diffusi man mano che più aziende utilizzano risorse di cloud computing per analizzare i dati. In precedenza, i dati non criptati erano più a rischio di intercettazione o divulgazione non autorizzata durante gli stati di transito o a riposo, ma con un maggiore utilizzo dell&#39;elaborazione nel cloud computing, i dati possono diventare suscettibili a divulgazioni inappropriate o perdite durante l&#39;elaborazione. Per affrontare questo rischio, le aziende stanno iniziando a utilizzare una tecnica nota come crittografia omomorfica.&amp;nbsp;

La crittografia omomorfica consente l&#39;elaborazione dei dati mentre rimangono criptati; la crittografia omomorfica non richiede che il set di dati venga decriptato prima dell&#39;elaborazione. Le aziende possono archiviare dati criptati nel cloud, eseguire operazioni su quei dati criptati senza decrittarli, e i risultati di quel calcolo rimarranno in un formato criptato, richiedendo la stessa chiave di crittografia per decrittare i risultati computazionali come sarebbe necessario per decrittare il set di dati iniziale.&amp;nbsp;&amp;nbsp;

### Quali sono le caratteristiche comuni del software di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software di crittografia che possono aiutare gli utenti:

**Livello di crittografia** : Il software di crittografia può essere adattato al mezzo che necessita di essere criptato. Il software di crittografia specifico può includere soluzioni per crittografia completa del disco, crittografia di file, crittografia di database, crittografia dei dati, crittografia delle applicazioni, crittografia degli endpoint, crittografia di rete, crittografia delle email e altre crittografie di comunicazione.&amp;nbsp;&amp;nbsp;

**Gestione delle chiavi di crittografia** : Alcune soluzioni software di crittografia includono funzioni di gestione delle chiavi di crittografia all&#39;interno delle loro offerte. Il software di gestione delle chiavi di crittografia gestisce l&#39;amministrazione, la distribuzione e l&#39;archiviazione sicura delle chiavi di crittografia.&amp;nbsp;

**Algoritmi di crittografia** : Esistono molti algoritmi di crittografia disponibili con diverse forze e velocità. Uno degli algoritmi di crittografia più comuni è lo Standard di Crittografia Avanzata (AES), utilizzato dall&#39;esercito degli Stati Uniti, noto come crittografia di livello militare. I tipi di crittografia AES più comuni sono la crittografia AES-128 o la crittografia AES-256 bit, nota come crittografia di livello militare. Altri algoritmi di crittografia comuni includono l&#39;algoritmo Rivest–Shamir–Adleman o RSA, il Triple Data Encryption Standard (TripleDES), l&#39;algoritmo di crittografia Blowfish, l&#39;algoritmo di crittografia Twofish, l&#39;algoritmo di crittografia internazionale dei dati (IDEA) e altri.&amp;nbsp;

### Quali sono i vantaggi del software di crittografia?

Il software di crittografia aiuta le aziende a soddisfare la conformità normativa e a operazionalizzare i loro modelli di sicurezza dei dati. In particolare, la tecnologia di crittografia può aiutare le aziende a raggiungere parti del triade CIA, che sta per riservatezza, integrità e disponibilità dei dati, un modello di sicurezza comunemente usato.&amp;nbsp;

**Riservatezza** : Uno dei principali casi d&#39;uso per l&#39;utilizzo del software di crittografia è proteggere la riservatezza dei dati, in particolare i dati sensibili come le PII. Nel caso in cui i dati vengano intercettati da una parte non autorizzata, i dati criptati risultano praticamente inutili.&amp;nbsp;

**Integrità** : Oltre a proteggere la riservatezza dei dati, è importante per le aziende fidarsi che i dati non siano stati manomessi, in particolare quando i dati sono in transito. La crittografia aiuta a garantire che i dati non siano stati cancellati o modificati da parti non autorizzate mentre si muovono.

**Rischio legale ridotto o conformità:** Molte normative sulla privacy dei dati e sulla protezione dei dati citano specificamente i dati criptati come sufficientemente sicuri e soggetti a misure normative meno stringenti o nulle. La crittografia può essere particolarmente utile per lavorare con set di dati come PII, informazioni sanitarie protette (PHI) e dati del settore delle carte di pagamento (PCI).

### Chi utilizza il software di crittografia?

**Professionisti della sicurezza delle informazioni (InfoSec)**: Gli individui che lavorano per proteggere siti web, [sicurezza delle applicazioni](https://www.g2.com/categories/application-security) e [sicurezza di rete](https://www.g2.com/categories/network-security) spesso scelgono soluzioni di crittografia per aumentare l&#39;efficacia dei professionisti della sicurezza. Gli strumenti di crittografia possono aggiungere un ulteriore livello di sicurezza a praticamente qualsiasi soluzione di infrastruttura IT. Gli strumenti rendono più difficile per gli hacker penetrare nelle reti o accedere a dati sensibili. I file criptati e i dati criptati sono anche più difficili e meno utili per gli hacker poiché non possono effettivamente visualizzare i dati senza decifrarli prima.

**Professionisti dei dati:** Il software di crittografia consente ai gestori di database di creare standard di accesso ed eseguire test di sicurezza per verificare la sicurezza esistente. Molti database possono archiviare dati criptati in [software di backup](https://www.g2.com/categories/backup) nel caso di un disastro per un facile e sicuro recupero. [Il software di sicurezza dei dati mobili](https://www.g2.com/categories/mobile-data-security) fornisce funzionalità simili ma aggiunge una maggiore sicurezza per dispositivi mobili, comunicazioni e autenticazione.&amp;nbsp;

#### Software correlato al software di crittografia

Le soluzioni correlate che possono essere utilizzate insieme al software di crittografia includono:

[Software di crittografia delle email](https://www.g2.com/categories/email-encryption) **:** La tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata per evitare che le email finiscano nelle mani sbagliate. La crittografia delle email può essere utile in qualsiasi settore, ma è un requisito per altri. I record medici e i dati governativi sono entrambi esempi di informazioni che devono essere criptate prima di essere condivise.

[Software di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management) **:** Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l&#39;amministrazione, la distribuzione e l&#39;archiviazione delle chiavi di crittografia.&amp;nbsp;

[Software di scoperta dei dati sensibili](https://www.g2.com/categories/sensitive-data-discovery) **:** Il software di scoperta dei dati sensibili aiuta le aziende a individuare dati sensibili—come PII, PHI, dati PCI, proprietà intellettuale (IP) e altri dati aziendali importanti—archiviati su più sistemi aziendali, inclusi database e applicazioni, nonché su endpoint utente.

[Software di de-identificazione e pseudonimizzazione dei dati](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** Il software di de-identificazione e pseudonimizzazione sostituisce i dati identificativi personali nei set di dati con identificatori artificiali, o pseudonimi. Le aziende scelgono di de-identificare o pseudonimizzare (anche chiamato tokenizzare) i loro dati per ridurre il rischio di detenere PII e conformarsi alle leggi sulla privacy e la protezione dei dati come il CCPA e il GDPR.&amp;nbsp;

[Software di mascheramento dei dati](https://www.g2.com/categories/data-masking) **:** Il software di mascheramento dei dati, o software di offuscamento dei dati, è simile ma diverso dal software di de-identificazione e pseudonimizzazione dei dati. Con il mascheramento dei dati, i dati sensibili mantengono le loro caratteristiche identificative effettive (come la fascia d&#39;età e il codice postale), ma mascherano (o redigono, cancellano o hashano) le informazioni identificative come nome, indirizzi, numeri di telefono e altri dati sensibili. È possibile rimuovere la maschera dei dati e reidentificare i dati. Il mascheramento dei dati è spesso utilizzato come un modo per le aziende di mantenere i dati sensibili, ma prevenire l&#39;uso improprio dei dati da parte dei dipendenti o delle minacce interne.

[Software di gestione dei diritti digitali (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** Il software DRM fornisce agli utenti una varietà di funzionalità destinate a salvaguardare i loro contenuti e garantire che siano accessibili entro i parametri designati. Le aziende condividono costantemente file internamente ed esternamente, e molte altre condividono regolarmente risorse di marca o ospitano file multimediali. Le soluzioni DRM proteggono i contenuti condivisi o ospitati dalle aziende e garantiscono che vengano utilizzati solo nel modo originariamente previsto. Il software DRM può fornire funzionalità come watermarking e scadenza temporizzata per documenti condivisi, e gestione di abbonamenti e licenze per file multimediali.&amp;nbsp;

[Software di rete privata virtuale (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** Le VPN consentono agli utenti di connettersi a reti private e sicure. Le aziende utilizzano VPN aziendali per fornire ai loro dipendenti accesso remoto sicuro e criptato alla rete interna dell&#39;azienda. Questo consente ai dipendenti di accedere ad applicazioni, file, stampanti e altre risorse aziendali sulla rete aziendale come se fossero in ufficio.

[Software di gestione delle password](https://www.g2.com/categories/password-manager) **:** I gestori di password memorizzano e controllano le password di un utente attraverso un vault criptato scaricato su un computer o dispositivo mobile dell&#39;utente, o digitalmente tramite plugin o estensioni del browser. Queste soluzioni richiedono spesso l&#39;autenticazione a più fattori prima di accedere al vault delle password dove le password sono memorizzate con un blocco di cartella. Le soluzioni di gestione delle password sono spesso multipiattaforma e funzionano su PC, Mac, Android, iPhone, iOS e altri dispositivi.

### Sfide con il software di crittografia

**Prestazioni** : Una crittografia forte richiede più risorse. È importante che le aziende valutino attentamente la forza dei loro algoritmi di crittografia rispetto alle risorse computazionali che hanno e alla velocità necessaria per criptare e decriptare i loro dati. Più sicuri sono gli algoritmi di crittografia, più potenza di calcolo è necessaria per essi.&amp;nbsp;

**Calcolo quantistico** : Una minaccia emergente per la crittografia è il calcolo quantistico. Criptare oggi è generalmente sicuro perché le combinazioni possibili per le chiavi di crittografia di decrittazione sono così vaste che in pratica è virtualmente impossibile indovinare e testare così tante combinazioni. Ad esempio, decrittare una chiave di crittografia RSA-2048 bit, che ha 2^2048 numeri distinti, si stima richieda a un computer classico 300 trilioni di anni. Con la vasta potenza di calcolo dei computer quantistici, tuttavia, si teorizza che decifrare una chiave di crittografia RSA-2048 bit potrebbe richiedere da dieci secondi a poche ore. Al momento, i computer quantistici non sono disponibili per l&#39;uso generale sul mercato, quindi il rischio in pratica è basso, ma teoricamente esiste.

### Quali aziende dovrebbero acquistare software di crittografia?

Tutte le aziende possono beneficiare della protezione dei loro dati utilizzando software di crittografia, tuttavia, le aziende in mercati regolamentati, come la sanità, i servizi finanziari e quelle che gestiscono PII e altri dati sensibili dovrebbero utilizzare software di crittografia come parte delle loro pratiche di sicurezza delle informazioni.&amp;nbsp;

### Come acquistare software di crittografia

#### Raccolta dei requisiti (RFI/RFP) per il software di crittografia

Le aziende devono determinare le esigenze specifiche del loro programma di crittografia; che tipo di dati stanno cercando di proteggere—dati a riposo, dati in transito o dati in uso e che tipo di informazioni sensibili, file sensibili e altri file sicuri devono proteggere. Gli acquirenti devono avere risposte alle seguenti domande quando selezionano il software di crittografia per la loro attività:

- Hai file individuali, tipi di archiviazione specifici o reti che stai cercando di proteggere?&amp;nbsp;
- Vuoi una soluzione open-source?&amp;nbsp;
- Hai bisogno di una versione gratuita?&amp;nbsp;
- Dai priorità alla forza della crittografia rispetto alla velocità?&amp;nbsp;
- Hai le risorse computazionali giuste per supportare il tuo metodo di crittografia?&amp;nbsp;
- Le normative nel tuo settore raccomandano algoritmi di crittografia specifici?&amp;nbsp;

#### Confronta i prodotti di software di crittografia

**Crea una lista lunga**

Dopo aver determinato le esigenze specifiche dell&#39;azienda, gli acquirenti devono creare una lista lunga di prodotti che possono soddisfare i requisiti unici della loro azienda. La pagina di [software di crittografia](https://www.g2.com/categories/encryption) di G2.com confronta le soluzioni di software di crittografia con recensioni di utenti verificati di software di crittografia per aiutare a restringere la ricerca del prodotto.&amp;nbsp;

**Crea una lista corta**

Dopo aver esaminato la lista lunga, le aziende dovrebbero restringere le loro scelte di prodotti che possono soddisfare i requisiti unici dell&#39;azienda leggendo i rapporti per quella categoria di software. I rapporti di G2.com per [software di crittografia](https://www.g2.com/categories/encryption) aiutano a confrontare come gli utenti delle soluzioni di software di crittografia hanno valutato questi prodotti.

**Conduci dimostrazioni**

Il passo successivo include contattare i fornitori per condurre dimostrazioni delle loro soluzioni. Gli acquirenti devono porre loro domande sulla loro soluzione, su come hanno assistito altre aziende simili e su come rispondono alla lista di domande specifiche dell&#39;azienda riguardanti la forza della crittografia, la velocità, il mezzo e così via.&amp;nbsp;&amp;nbsp;

#### Selezione del miglior software di crittografia

**Scegli un team di selezione**

È importante includere gli utenti quotidiani del software di crittografia nel team di selezione. Tipicamente, questo sarebbe un professionista InfoSec, un professionista della tecnologia dell&#39;informazione (IT) o un professionista dei dati. In un settore regolamentato, è importante includere rappresentanti dei team di conformità o legali nel team di selezione, inoltre.&amp;nbsp;

**Negoziazione**

Il costo del software di crittografia può variare notevolmente a seconda di ciò che l&#39;acquirente sta cercando di proteggere, del volume di dati e di qualsiasi altra soluzione che l&#39;acquirente potrebbe desiderare in congiunzione con il software di crittografia, come la scoperta di dati sensibili.&amp;nbsp;

**Decisione finale**

Poiché il software di crittografia è un prodotto di sicurezza dei dati, la decisione finale sul prodotto sarà probabilmente presa dai team di sicurezza delle informazioni e dai professionisti dei dati, in collaborazione con i responsabili aziendali per garantire che la soluzione soddisfi sia le esigenze di sicurezza dell&#39;azienda che l&#39;utilità di accedere ai dati.




