Introducing G2.ai, the future of software buying.Try now

Melhor Software de Criptografia

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de criptografia usa criptografia para proteger a confidencialidade e a integridade dos dados. As empresas usam software de criptografia para garantir que apenas as partes pretendidas possam acessar os dados e para reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados. O software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam virtualmente inutilizáveis para outros. As empresas podem aplicar criptografia a comunicações, bancos de dados e praticamente qualquer outro tipo de arquivo ou sistema de armazenamento. A criptografia pode ser aplicada a dados em repouso, dados em trânsito e dados em uso. O melhor software de criptografia pode ser particularmente útil para proteger dados regulamentados, como informações de identificação pessoal (PII), informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

Usando software de descoberta de dados sensíveis, os administradores podem identificar seus conjuntos de dados mais sensíveis nos quais aplicar criptografia.

Para se qualificar para inclusão na categoria de Criptografia, um produto deve:

Proteger dados e arquivos usando texto cifrado Preparar dados em repouso, dados em trânsito ou dados em uso para criptografia Permitir que os usuários escolham e gerenciem arquivos e suas configurações de criptografia
Mostrar mais
Mostrar menos

Destaque Software de Criptografia Em Um Relance

Plano Gratuito Disponível:
Tresorit
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Criptografia Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
241 Listagens disponíveis em Criptografia
(514)4.4 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
Preço de Entrada:30 day free trial
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Progress MOVEit é um software de transferência de arquivos gerenciado que permite a consolidação de todas as atividades de transferência de arquivos em um único sistema para garantir um melhor contr

    Usuários
    • Engenheiro de Software
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 39% Médio Porte
    • 39% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • MOVEit é uma solução de transferência de arquivos que oferece transferências seguras e consistentes, especialmente para dados sensíveis de clientes, com recursos como criptografia, rastreamento e trilhas de auditoria.
    • Os revisores frequentemente mencionam a facilidade de uso, a segurança robusta, as capacidades de automação e a capacidade de integração com sistemas existentes como benefícios principais do MOVEit.
    • Os revisores enfrentaram problemas com usuários temporários perdendo acesso a arquivos compartilhados após a expiração de suas contas, integração complexa de scripts personalizados e dificuldades ocasionais com atualizações de versão e complexidades de backend.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Progress MOVEit
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    56
    Transferência de Arquivo
    41
    Automação
    33
    Recursos
    24
    Interface do Usuário
    24
    Contras
    Complexidade
    26
    Aprendizado Difícil
    18
    Problemas de Integração
    17
    Questões de Segurança
    10
    Desempenho lento
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Progress MOVEit recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Criptografia de dados
    Média: 9.3
    9.0
    Criptografia de documentos
    Média: 8.9
    8.7
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1981
    Localização da Sede
    Burlington, MA.
    Twitter
    @ProgressSW
    48,960 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,858 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Progress MOVEit é um software de transferência de arquivos gerenciado que permite a consolidação de todas as atividades de transferência de arquivos em um único sistema para garantir um melhor contr

Usuários
  • Engenheiro de Software
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 39% Médio Porte
  • 39% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • MOVEit é uma solução de transferência de arquivos que oferece transferências seguras e consistentes, especialmente para dados sensíveis de clientes, com recursos como criptografia, rastreamento e trilhas de auditoria.
  • Os revisores frequentemente mencionam a facilidade de uso, a segurança robusta, as capacidades de automação e a capacidade de integração com sistemas existentes como benefícios principais do MOVEit.
  • Os revisores enfrentaram problemas com usuários temporários perdendo acesso a arquivos compartilhados após a expiração de suas contas, integração complexa de scripts personalizados e dificuldades ocasionais com atualizações de versão e complexidades de backend.
Prós e Contras de Progress MOVEit
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
56
Transferência de Arquivo
41
Automação
33
Recursos
24
Interface do Usuário
24
Contras
Complexidade
26
Aprendizado Difícil
18
Problemas de Integração
17
Questões de Segurança
10
Desempenho lento
9
Progress MOVEit recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Criptografia de dados
Média: 9.3
9.0
Criptografia de documentos
Média: 8.9
8.7
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1981
Localização da Sede
Burlington, MA.
Twitter
@ProgressSW
48,960 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,858 funcionários no LinkedIn®
(1,178)4.6 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
100% de Desconto
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de ciberse

    Usuários
    • Gerente de TI
    • Proprietário
    Indústrias
    • Tecnologia da Informação e Serviços
    • Serviços Financeiros
    Segmento de Mercado
    • 42% Pequena Empresa
    • 42% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Keeper Password Manager
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    192
    Segurança
    140
    Gerenciamento de Senhas
    102
    Compartilhamento Seguro
    101
    Recursos
    78
    Contras
    Gerenciamento de Senhas
    83
    Problemas de preenchimento automático
    60
    Problemas de Login
    43
    Problemas com Extensão de Navegador
    38
    Curva de Aprendizado
    38
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keeper Password Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.5
    Criptografia de dados
    Média: 9.3
    8.0
    Criptografia de documentos
    Média: 8.9
    8.8
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    Chicago, IL
    Twitter
    @keepersecurity
    18,999 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    688 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de ciberse

Usuários
  • Gerente de TI
  • Proprietário
Indústrias
  • Tecnologia da Informação e Serviços
  • Serviços Financeiros
Segmento de Mercado
  • 42% Pequena Empresa
  • 42% Médio Porte
Prós e Contras de Keeper Password Manager
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
192
Segurança
140
Gerenciamento de Senhas
102
Compartilhamento Seguro
101
Recursos
78
Contras
Gerenciamento de Senhas
83
Problemas de preenchimento automático
60
Problemas de Login
43
Problemas com Extensão de Navegador
38
Curva de Aprendizado
38
Keeper Password Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.5
Criptografia de dados
Média: 9.3
8.0
Criptografia de documentos
Média: 8.9
8.8
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2011
Localização da Sede
Chicago, IL
Twitter
@keepersecurity
18,999 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
688 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(24)4.6 de 5
10th Mais Fácil de Usar em software Criptografia
Ver os principais Serviços de Consultoria para Microsoft BitLocker
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O BitLocker ajuda a manter tudo, desde documentos até senhas, mais seguro, criptografando todo o disco em que o Windows e seus dados estão armazenados.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 42% Pequena Empresa
    • 33% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft BitLocker
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    13
    Segurança de Criptografia
    7
    Segurança
    7
    Proteção de Dados
    5
    Gestão Centralizada
    3
    Contras
    Recuperação de Chave
    7
    Compatibilidade Limitada com o Sistema Operacional
    5
    Intervenção Manual Necessária
    4
    Desempenho lento
    3
    Problemas de Compatibilidade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft BitLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.2
    Criptografia de dados
    Média: 9.3
    7.8
    Criptografia de documentos
    Média: 8.9
    8.5
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O BitLocker ajuda a manter tudo, desde documentos até senhas, mais seguro, criptografando todo o disco em que o Windows e seus dados estão armazenados.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 42% Pequena Empresa
  • 33% Empresa
Prós e Contras de Microsoft BitLocker
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
13
Segurança de Criptografia
7
Segurança
7
Proteção de Dados
5
Gestão Centralizada
3
Contras
Recuperação de Chave
7
Compatibilidade Limitada com o Sistema Operacional
5
Intervenção Manual Necessária
4
Desempenho lento
3
Problemas de Compatibilidade
1
Microsoft BitLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.2
Criptografia de dados
Média: 9.3
7.8
Criptografia de documentos
Média: 8.9
8.5
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,090,087 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(85)4.3 de 5
Otimizado para resposta rápida
7th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
Preço de Entrada:A partir de $119.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Virtru Secure Share é uma solução de transferência de arquivos segura e nativa da nuvem, projetada para simplificar o compartilhamento de documentos sensíveis. Criptografia avançada, controles de aces

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    • Serviços Financeiros
    Segmento de Mercado
    • 47% Médio Porte
    • 29% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Virtru Secure Share
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    58
    Facilidade de Uso
    50
    Compartilhamento Seguro
    45
    Compartilhamento de Arquivos
    33
    Segurança de Dados
    29
    Contras
    Limitações de Acesso
    18
    Problemas de Email
    14
    Não é amigável para o usuário
    13
    Problemas de Login
    10
    Acessibilidade do Usuário
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Virtru Secure Share recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.4
    Criptografia de dados
    Média: 9.3
    9.4
    Criptografia de documentos
    Média: 8.9
    8.3
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Virtru
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,797 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Virtru Secure Share é uma solução de transferência de arquivos segura e nativa da nuvem, projetada para simplificar o compartilhamento de documentos sensíveis. Criptografia avançada, controles de aces

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
  • Serviços Financeiros
Segmento de Mercado
  • 47% Médio Porte
  • 29% Pequena Empresa
Prós e Contras de Virtru Secure Share
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
58
Facilidade de Uso
50
Compartilhamento Seguro
45
Compartilhamento de Arquivos
33
Segurança de Dados
29
Contras
Limitações de Acesso
18
Problemas de Email
14
Não é amigável para o usuário
13
Problemas de Login
10
Acessibilidade do Usuário
10
Virtru Secure Share recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.4
Criptografia de dados
Média: 9.3
9.4
Criptografia de documentos
Média: 8.9
8.3
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Virtru
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Washington, DC
Twitter
@virtruprivacy
1,797 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220 funcionários no LinkedIn®
(450)4.4 de 5
6th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Comunicação privada simples.

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 69% Pequena Empresa
    • 22% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Signal
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    51
    Facilidade de Uso
    32
    Interface do Usuário
    16
    Recursos
    14
    Comunicação
    12
    Contras
    Recursos Faltantes
    14
    Problemas de Compartilhamento de Arquivos
    7
    Problemas de Conectividade
    4
    Curva de Aprendizado
    4
    Recursos Limitados
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Signal recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.6
    Criptografia de dados
    Média: 9.3
    8.3
    Criptografia de documentos
    Média: 8.9
    7.5
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Signal
    Ano de Fundação
    2013
    Localização da Sede
    San Francisco, CA
    Twitter
    @signalapp
    606,291 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    102 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Comunicação privada simples.

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 69% Pequena Empresa
  • 22% Médio Porte
Prós e Contras de Signal
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
51
Facilidade de Uso
32
Interface do Usuário
16
Recursos
14
Comunicação
12
Contras
Recursos Faltantes
14
Problemas de Compartilhamento de Arquivos
7
Problemas de Conectividade
4
Curva de Aprendizado
4
Recursos Limitados
4
Signal recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.6
Criptografia de dados
Média: 9.3
8.3
Criptografia de documentos
Média: 8.9
7.5
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Signal
Ano de Fundação
2013
Localização da Sede
San Francisco, CA
Twitter
@signalapp
606,291 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
102 funcionários no LinkedIn®
(388)4.4 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
Preço de Entrada:A partir de $119.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

    Usuários
    • Gerente de TI
    • Assistente Administrativo
    Indústrias
    • Hospital e Cuidados de Saúde
    • Saúde, Bem-estar e Fitness
    Segmento de Mercado
    • 46% Médio Porte
    • 37% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Virtru Email Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    60
    Segurança
    59
    Criptografia
    43
    Criptografia de Email
    35
    Comunicação Segura
    31
    Contras
    Problemas de Email
    44
    Problemas de Criptografia de Email
    38
    Problemas de Criptografia
    24
    Problemas de Acesso
    17
    Limitações de Acesso
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Criptografia de dados
    Média: 9.3
    9.4
    Criptografia de documentos
    Média: 8.9
    9.4
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Virtru
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,797 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

Usuários
  • Gerente de TI
  • Assistente Administrativo
Indústrias
  • Hospital e Cuidados de Saúde
  • Saúde, Bem-estar e Fitness
Segmento de Mercado
  • 46% Médio Porte
  • 37% Pequena Empresa
Prós e Contras de Virtru Email Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
60
Segurança
59
Criptografia
43
Criptografia de Email
35
Comunicação Segura
31
Contras
Problemas de Email
44
Problemas de Criptografia de Email
38
Problemas de Criptografia
24
Problemas de Acesso
17
Limitações de Acesso
12
Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Criptografia de dados
Média: 9.3
9.4
Criptografia de documentos
Média: 8.9
9.4
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Virtru
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Washington, DC
Twitter
@virtruprivacy
1,797 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220 funcionários no LinkedIn®
(35)4.3 de 5
14th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FileVault é um programa de criptografia de disco no Mac OS X 10.3 e posterior.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Marketing e Publicidade
    Segmento de Mercado
    • 37% Pequena Empresa
    • 34% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FileVault recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    9.4
    Criptografia de documentos
    Média: 8.9
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Apple
    Ano de Fundação
    1976
    Localização da Sede
    Cupertino, CA
    Twitter
    @Apple
    9,943,202 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    165,067 funcionários no LinkedIn®
    Propriedade
    NASDAQ:AAPL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FileVault é um programa de criptografia de disco no Mac OS X 10.3 e posterior.

Usuários
Nenhuma informação disponível
Indústrias
  • Marketing e Publicidade
Segmento de Mercado
  • 37% Pequena Empresa
  • 34% Empresa
FileVault recursos e classificações de usabilidade que preveem a satisfação do usuário
7.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
9.4
Criptografia de documentos
Média: 8.9
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Apple
Ano de Fundação
1976
Localização da Sede
Cupertino, CA
Twitter
@Apple
9,943,202 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
165,067 funcionários no LinkedIn®
Propriedade
NASDAQ:AAPL
Preço de Entrada:$77 node/year
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Entregue na nuvem ou no local, o Kaspersky Endpoint Security for Business oferece segurança flexível para ambientes mistos, incorporando um conjunto completo de 'blocos de construção' para fornecer de

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 48% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Kaspersky Endpoint Security for Business
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Detecção de Ameaças
    3
    Proteção Antivirus
    2
    Bloqueando
    2
    Gestão Centralizada
    2
    Gestão de Console
    2
    Contras
    Alto Uso de Recursos
    6
    Desempenho lento
    4
    Problemas de Compatibilidade
    2
    Problemas de Integração
    2
    Suporte ao Cliente Ruim
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Kaspersky Endpoint Security for Business recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.5
    Criptografia de dados
    Média: 9.3
    9.5
    Criptografia de documentos
    Média: 8.9
    9.0
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kaspersky
    Ano de Fundação
    1997
    Localização da Sede
    Moscow
    Twitter
    @kasperskylabind
    1,299 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,439 funcionários no LinkedIn®
    Telefone
    1-866-328-5700
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Entregue na nuvem ou no local, o Kaspersky Endpoint Security for Business oferece segurança flexível para ambientes mistos, incorporando um conjunto completo de 'blocos de construção' para fornecer de

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 48% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Kaspersky Endpoint Security for Business
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Detecção de Ameaças
3
Proteção Antivirus
2
Bloqueando
2
Gestão Centralizada
2
Gestão de Console
2
Contras
Alto Uso de Recursos
6
Desempenho lento
4
Problemas de Compatibilidade
2
Problemas de Integração
2
Suporte ao Cliente Ruim
2
Kaspersky Endpoint Security for Business recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.5
Criptografia de dados
Média: 9.3
9.5
Criptografia de documentos
Média: 8.9
9.0
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Kaspersky
Ano de Fundação
1997
Localização da Sede
Moscow
Twitter
@kasperskylabind
1,299 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,439 funcionários no LinkedIn®
Telefone
1-866-328-5700
(243)4.5 de 5
3rd Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Tresorit é uma plataforma de colaboração de conteúdo com criptografia de ponta a ponta e conhecimento zero que permite que empresas preocupadas com a segurança gerenciem, sincronizem, assinem e compar

    Usuários
    • CEO
    • Gerente
    Indústrias
    • Tecnologia da Informação e Serviços
    • Gestão de Organizações Sem Fins Lucrativos
    Segmento de Mercado
    • 86% Pequena Empresa
    • 13% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tresorit
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    90
    Segurança
    78
    Compartilhamento de Arquivos
    58
    Compartilhamento Seguro
    49
    Foco em Segurança
    33
    Contras
    Limitações de Acesso
    23
    Caro
    22
    Problemas de Gerenciamento de Arquivos
    18
    Problemas de Sincronização
    16
    Problemas de Compartilhamento de Arquivos
    15
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tresorit recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Criptografia de dados
    Média: 9.3
    9.3
    Criptografia de documentos
    Média: 8.9
    8.8
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tresorit
    Ano de Fundação
    2011
    Localização da Sede
    Zurich, Zurich
    Twitter
    @Tresorit
    7,521 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    142 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Tresorit é uma plataforma de colaboração de conteúdo com criptografia de ponta a ponta e conhecimento zero que permite que empresas preocupadas com a segurança gerenciem, sincronizem, assinem e compar

Usuários
  • CEO
  • Gerente
Indústrias
  • Tecnologia da Informação e Serviços
  • Gestão de Organizações Sem Fins Lucrativos
Segmento de Mercado
  • 86% Pequena Empresa
  • 13% Médio Porte
Prós e Contras de Tresorit
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
90
Segurança
78
Compartilhamento de Arquivos
58
Compartilhamento Seguro
49
Foco em Segurança
33
Contras
Limitações de Acesso
23
Caro
22
Problemas de Gerenciamento de Arquivos
18
Problemas de Sincronização
16
Problemas de Compartilhamento de Arquivos
15
Tresorit recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Criptografia de dados
Média: 9.3
9.3
Criptografia de documentos
Média: 8.9
8.8
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Tresorit
Ano de Fundação
2011
Localização da Sede
Zurich, Zurich
Twitter
@Tresorit
7,521 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
142 funcionários no LinkedIn®
(33)3.9 de 5
9th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Sophos SafeGuard Encryption fornece proteção de dados em várias plataformas e dispositivos, permitindo que você tenha dados seguros sem desacelerar seu fluxo de trabalho.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 52% Médio Porte
    • 30% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sophos Intercept X
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Criptografia
    3
    Proteção contra Ameaças
    3
    Cibersegurança
    2
    Eficiência
    2
    Contras
    Configuração Complexa
    1
    Problemas de Instalação
    1
    Documentação Ruim
    1
    Design de Interface Ruim
    1
    Melhoria de UX
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sophos Intercept X recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.3
    Criptografia de dados
    Média: 9.3
    9.5
    Criptografia de documentos
    Média: 8.9
    9.5
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Sophos
    Ano de Fundação
    1985
    Localização da Sede
    Oxfordshire
    Twitter
    @Sophos
    36,789 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,464 funcionários no LinkedIn®
    Propriedade
    LSE:SOPH
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Sophos SafeGuard Encryption fornece proteção de dados em várias plataformas e dispositivos, permitindo que você tenha dados seguros sem desacelerar seu fluxo de trabalho.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 52% Médio Porte
  • 30% Pequena Empresa
Prós e Contras de Sophos Intercept X
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Criptografia
3
Proteção contra Ameaças
3
Cibersegurança
2
Eficiência
2
Contras
Configuração Complexa
1
Problemas de Instalação
1
Documentação Ruim
1
Design de Interface Ruim
1
Melhoria de UX
1
Sophos Intercept X recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.3
Criptografia de dados
Média: 9.3
9.5
Criptografia de documentos
Média: 8.9
9.5
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Sophos
Ano de Fundação
1985
Localização da Sede
Oxfordshire
Twitter
@Sophos
36,789 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,464 funcionários no LinkedIn®
Propriedade
LSE:SOPH
(46)4.3 de 5
12th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de HashiCorp Vault
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Gestão Fácil
    1
    Integrações
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Criptografia de dados
    Média: 9.3
    0.0
    Criptografia de documentos
    Média: 8.9
    8.3
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hashicorp
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,652 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,343 funcionários no LinkedIn®
    Propriedade
    NASDAQ: HCP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 35% Empresa
Prós e Contras de HashiCorp Vault
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Facilidade de Uso
1
Integrações fáceis
1
Gestão Fácil
1
Integrações
1
Contras
Caro
1
HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Criptografia de dados
Média: 9.3
0.0
Criptografia de documentos
Média: 8.9
8.3
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Hashicorp
Ano de Fundação
2012
Localização da Sede
San Francisco, CA
Twitter
@hashicorp
100,652 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,343 funcionários no LinkedIn®
Propriedade
NASDAQ: HCP
(262)4.7 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Criptografia
Ver os principais Serviços de Consultoria para WatchGuard Network Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Por mais de 20 anos, a WatchGuard tem sido pioneira em tecnologia de segurança cibernética de ponta e a entregado como soluções fáceis de implantar e gerenciar. Nossa abordagem única à segurança de re

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 54% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de WatchGuard Network Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Cibersegurança
    3
    Facilidade de Uso
    2
    Proteção contra Ameaças
    2
    Interface do Usuário
    2
    Gestão Centralizada
    1
    Contras
    Caro
    3
    Personalização Limitada
    1
    Recursos Limitados
    1
    Suporte ao Cliente Ruim
    1
    Questões de Preços
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • WatchGuard Network Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.1
    Criptografia de dados
    Média: 9.3
    9.0
    Criptografia de documentos
    Média: 8.9
    9.0
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    WatchGuard
    Website da Empresa
    Ano de Fundação
    1996
    Localização da Sede
    Seatle, WA
    Twitter
    @watchguard
    19,535 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,206 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Por mais de 20 anos, a WatchGuard tem sido pioneira em tecnologia de segurança cibernética de ponta e a entregado como soluções fáceis de implantar e gerenciar. Nossa abordagem única à segurança de re

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 54% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de WatchGuard Network Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Cibersegurança
3
Facilidade de Uso
2
Proteção contra Ameaças
2
Interface do Usuário
2
Gestão Centralizada
1
Contras
Caro
3
Personalização Limitada
1
Recursos Limitados
1
Suporte ao Cliente Ruim
1
Questões de Preços
1
WatchGuard Network Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.1
Criptografia de dados
Média: 9.3
9.0
Criptografia de documentos
Média: 8.9
9.0
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
WatchGuard
Website da Empresa
Ano de Fundação
1996
Localização da Sede
Seatle, WA
Twitter
@watchguard
19,535 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,206 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Dell Data Protection oferece soluções abrangentes com forte capacidade de gerenciamento para proteger dados.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 62% Empresa
    • 43% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Dell Data Protection
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Este produto ainda não recebeu nenhum sentimento positivo.
    Contras
    Desempenho lento
    1
    Instabilidade de Software
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Dell Data Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.4
    Criptografia de dados
    Média: 9.3
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1984
    Localização da Sede
    Round Rock, TX
    Twitter
    @Dell
    794,073 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    132,992 funcionários no LinkedIn®
    Propriedade
    NYSE: DELL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Dell Data Protection oferece soluções abrangentes com forte capacidade de gerenciamento para proteger dados.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 62% Empresa
  • 43% Médio Porte
Prós e Contras de Dell Data Protection
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Este produto ainda não recebeu nenhum sentimento positivo.
Contras
Desempenho lento
1
Instabilidade de Software
1
Dell Data Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.4
Criptografia de dados
Média: 9.3
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
1984
Localização da Sede
Round Rock, TX
Twitter
@Dell
794,073 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
132,992 funcionários no LinkedIn®
Propriedade
NYSE: DELL
Preço de Entrada:$0.99
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    NordLocker Business é uma plataforma de armazenamento em nuvem criptografada para armazenar, compartilhar e gerenciar dados empresariais de forma segura. Desenvolvido por especialistas em cibersegura

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 56% Pequena Empresa
    • 26% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de NordLocker
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção de Dados
    2
    Segurança de Dados
    2
    Criptografia
    2
    Acessibilidade
    1
    Suporte ao Cliente
    1
    Contras
    Armazenamento Limitado
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • NordLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.0
    Criptografia de dados
    Média: 9.3
    9.1
    Criptografia de documentos
    Média: 8.9
    9.4
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2012
    Localização da Sede
    Global
    Twitter
    @NordPass
    9,499 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,798 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

NordLocker Business é uma plataforma de armazenamento em nuvem criptografada para armazenar, compartilhar e gerenciar dados empresariais de forma segura. Desenvolvido por especialistas em cibersegura

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 56% Pequena Empresa
  • 26% Empresa
Prós e Contras de NordLocker
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção de Dados
2
Segurança de Dados
2
Criptografia
2
Acessibilidade
1
Suporte ao Cliente
1
Contras
Armazenamento Limitado
2
NordLocker recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.0
Criptografia de dados
Média: 9.3
9.1
Criptografia de documentos
Média: 8.9
9.4
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2012
Localização da Sede
Global
Twitter
@NordPass
9,499 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,798 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Wickr Business é um aplicativo de mensagens colaborativas para equipes.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
    • 25% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Wickr recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,217,637 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Wickr Business é um aplicativo de mensagens colaborativas para equipes.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
  • 25% Médio Porte
AWS Wickr recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,217,637 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN

Saiba Mais Sobre Software de Criptografia

O que é Software de Criptografia?

As empresas usam software de criptografia para proteger a confidencialidade de seus dados, garantir que apenas as partes pretendidas possam acessar os dados e reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados.

Em um nível básico, o software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam inutilizáveis para outros. Mais comumente, as empresas usam software de criptografia para proteger dados sensíveis, como as informações pessoalmente identificáveis (PII) de seus clientes, dados proprietários da empresa, como segredos comerciais, e comunicações, como e-mails da empresa ou mensagens instantâneas de negócios. A criptografia pode ser aplicada a arquivos, pastas, discos, outros produtos de armazenamento, incluindo armazenamento em nuvem, e para comunicações seguras, como transferência de dados por redes.

Historicamente, a criptografia foi usada para proteger comunicações militares, no entanto, com o aumento da internet e do armazenamento online, muitas empresas usam criptografia para proteger ativos corporativos também. Particularmente com o aumento das ameaças cibernéticas e requisitos de regulamentos de proteção e privacidade de dados, mais e mais empresas estão usando software de criptografia para proteger seus dados e reduzir riscos e responsabilidades no caso de perda ou roubo de dados. De fato, muitos regulamentos de privacidade de dados citam especificamente dados devidamente criptografados como suficientemente protegidos e, portanto, fora do escopo do regulamento ou sujeitos a uma fiscalização regulatória menos intensa.

O software de criptografia funciona usando métodos modernos de criptografia para converter dados de texto legível para texto cifrado ininteligível usando um par de chaves criptográficas. Os dados originais são convertidos de texto simples para texto cifrado usando uma chave de codificação conhecida como cifra, enquanto o destinatário autorizado dos dados usaria a chave de decodificação correspondente para descriptografar os dados e retorná-los ao texto simples utilizável. Sem a chave de descriptografia apropriada, os dados são virtualmente inutilizáveis por interceptadores ou outras partes não autorizadas.

As chaves criptográficas para codificar e decodificar dados criptografados podem ser chaves simétricas ou assimétricas. Com chaves simétricas, a chave usada para codificar os dados é a mesma chave necessária para decodificá-los. Isso requer que a própria chave seja cuidadosamente protegida. Com chaves assimétricas, no entanto, as duas chaves são diferentes — uma chave é pública e a outra é privada. Uma chave pública pode ser distribuída abertamente para outras partes, enquanto a chave privada deve ser cuidadosamente protegida por seu proprietário. Uma mensagem pode ser criptografada usando a chave pública do destinatário do par de chaves, enquanto apenas a chave privada do destinatário tem a capacidade de descriptografá-la. As empresas podem proteger e gerenciar suas chaves de criptografia utilizando soluções de gerenciamento de chaves de criptografia.

Quais Tipos de Software de Criptografia Existem?

O software de criptografia pode ser usado para proteger dados em repouso, como dados armazenados em arquivos e pastas, dados em trânsito, como dados sendo transferidos por redes ou dispositivos móveis, e mais recentemente dados em uso, particularmente ao processar dados armazenados em nuvem.

Criptografia para dados em repouso

Dados em repouso são dados que estão em armazenamento e não estão sendo usados ativamente. Esses dados podem ser armazenados em dispositivos de armazenamento físico, em bancos de dados, data warehouses, em dispositivos móveis, laptops, outros endpoints e em armazenamento em nuvem. O software de criptografia de dados é usado para proteger esses dados de serem acessados, modificados ou roubados enquanto estão em repouso. Tipos comuns de soluções de criptografia para esses incluem criptografia de arquivos, criptografia de pastas, criptografia de banco de dados, criptografia de disco completo, criptografia de disco rígido, criptografia de USB, criptografia de aplicativos e outras criptografias de armazenamento.

Criptografia para dados em trânsito

Dados em trânsito são dados que estão viajando por redes como a internet, redes corporativas internas como redes locais corporativas (LAN) e redes móveis. Dados em trânsito às vezes são referidos como dados em movimento, também. A criptografia é usada para dados em trânsito para evitar que dados em texto simples sejam interceptados por pessoas não autorizadas, como hackers. Se os dados forem criptografados e interceptados enquanto em trânsito, os dados têm pouco ou nenhum valor para a parte que os interceptou. Tipos comuns de soluções de criptografia para dados em trânsito incluem criptografia de rede, criptografia de dados móveis e criptografia de sites.

Criptografia para dados em uso

Os riscos para dados em uso estão se tornando mais prevalentes à medida que mais empresas empregam recursos de computação em nuvem para analisar dados. Anteriormente, dados não criptografados estavam mais em risco de interceptação ou divulgação não autorizada durante estados de trânsito ou em repouso, mas com o maior uso de processamento em computação em nuvem, os dados podem se tornar suscetíveis a divulgação inadequada ou vazamentos durante o processamento, também. Para lidar com esse risco, as empresas estão começando a utilizar uma técnica conhecida como criptografia homomórfica.

A criptografia homomórfica permite o processamento de dados enquanto eles permanecem criptografados; a criptografia homomórfica não requer que o conjunto de dados seja descriptografado antes do processamento. As empresas podem armazenar dados criptografados na nuvem, executar operações nesses dados criptografados sem descriptografá-los, e os resultados dessa computação permanecerão em um formato criptografado, exigindo a mesma chave de criptografia para descriptografar os resultados computacionais que seria necessária para descriptografar o conjunto de dados inicial.

Quais são as Características Comuns do Software de Criptografia?

A seguir estão algumas características principais dentro do software de criptografia que podem ajudar os usuários:

Camada de criptografia: O software de criptografia pode ser adaptado ao meio que precisa ser criptografado. Software de criptografia específico pode incluir soluções para criptografia de disco completo, criptografia de arquivos, criptografia de banco de dados, criptografia de dados, criptografia de aplicativos, criptografia de endpoints, criptografia de rede, criptografia de e-mail e outras criptografias de comunicação.

Gerenciamento de chaves de criptografia: Algumas soluções de software de criptografia incluem funções de gerenciamento de chaves de criptografia em suas ofertas. O software de gerenciamento de chaves de criptografia lida com a administração, distribuição e armazenamento seguro de chaves de criptografia.

Algoritmos de criptografia: Existem muitos algoritmos de criptografia disponíveis com diferentes forças e velocidades. Um dos algoritmos de criptografia mais comuns é o Advanced Encryption Standards (AES), que é usado pelo exército dos EUA, conhecido como criptografia de nível militar. Os tipos de criptografia AES mais comuns são criptografia AES-128 ou criptografia AES-256 bits, conhecida como criptografia de nível militar. Outros algoritmos de criptografia comuns incluem o algoritmo Rivest–Shamir–Adleman ou RSA, o Triple Data Encryption Standard (TripleDES), o algoritmo de criptografia Blowfish, o algoritmo de criptografia Twofish, o algoritmo de criptografia internacional (IDEA), e mais.

Quais são os Benefícios do Software de Criptografia?

O software de criptografia ajuda as empresas a atenderem à conformidade regulatória e operacionalizar seus modelos de segurança de dados. Em particular, a tecnologia de criptografia pode ajudar as empresas a alcançarem partes da tríade CIA, que significa confidencialidade, integridade e disponibilidade de dados, um modelo de segurança comumente usado.

Confidencialidade: Um dos principais casos de uso para o uso de software de criptografia é proteger a confidencialidade dos dados, particularmente dados sensíveis como PII. No caso de os dados serem interceptados por uma parte não autorizada, os dados criptografados são tornados virtualmente inúteis.

Integridade: Além de proteger a confidencialidade dos dados, é importante para as empresas confiarem que os dados não foram adulterados, particularmente quando os dados estão em trânsito. A criptografia ajuda a garantir que os dados não foram excluídos ou modificados por partes não autorizadas enquanto se movem.

Redução de risco legal ou conformidade: Muitos regulamentos de privacidade de dados e proteção de dados citam especificamente dados criptografados como suficientemente seguros e sujeitos a medidas regulatórias menos rigorosas ou nenhuma. A criptografia pode ser particularmente útil para trabalhar com conjuntos de dados como PII, informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

Quem Usa Software de Criptografia?

Profissionais de segurança da informação (InfoSec): Indivíduos que trabalham para proteger sites, segurança de aplicativos e segurança de rede frequentemente escolhem soluções de criptografia para aumentar a eficácia dos profissionais de segurança. Ferramentas de criptografia podem adicionar um nível adicional de segurança a praticamente qualquer solução de infraestrutura de TI. As ferramentas tornam mais difícil para os hackers penetrarem em redes ou obterem acesso a dados sensíveis. Arquivos criptografados e dados criptografados também são mais difíceis e menos úteis para hackers, já que eles não podem realmente visualizar os dados sem decifrá-los primeiro.

Profissionais de dados: O software de criptografia permite que os gerentes de banco de dados criem padrões de acesso e realizem testes de segurança para auditar a segurança existente. Muitos bancos de dados podem armazenar dados criptografados em software de backup no caso de um desastre para recuperação fácil e segura. Software de segurança de dados móveis fornece recursos semelhantes, mas adiciona segurança aumentada para dispositivos móveis, comunicações e autenticação.

Software Relacionado ao Software de Criptografia

Soluções relacionadas que podem ser usadas junto com o software de criptografia incluem:

Software de criptografia de e-mail: A tecnologia de criptografia de e-mail é usada para transformar e proteger informações que viajam por um servidor de e-mail. Essas ferramentas garantem que os dados em trânsito permaneçam seguros até que a parte autorizada seja identificada para evitar que e-mails acabem nas mãos erradas. A criptografia de e-mail pode ser útil em qualquer indústria, mas é um requisito para outras. Registros médicos e dados governamentais são ambos exemplos de informações que devem ser criptografadas antes de serem compartilhadas.

Software de gerenciamento de chaves de criptografia: O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia.

Software de descoberta de dados sensíveis: O software de descoberta de dados sensíveis ajuda as empresas a localizarem dados sensíveis — como PII, PHI, dados PCI, propriedade intelectual (IP) e outros dados importantes de negócios — armazenados em vários sistemas da empresa, incluindo bancos de dados e aplicativos, bem como em endpoints de usuários.

Software de desidentificação e pseudonimização de dados: O software de desidentificação e pseudonimização substitui dados pessoais identificáveis em conjuntos de dados por identificadores artificiais, ou pseudônimos. As empresas optam por desidentificar ou pseudonimizar (também chamado de tokenizar) seus dados para reduzir seu risco de manter PII e cumprir com leis de privacidade e proteção de dados, como a CCPA e o GDPR.

Software de mascaramento de dados: O software de mascaramento de dados, ou software de ofuscação de dados, é semelhante, mas diferente do software de desidentificação e pseudonimização de dados. Com o mascaramento de dados, os dados sensíveis mantêm suas características identificadoras reais (como faixa etária e código postal), mas mascaram (ou redigem, apagam ou hash) informações identificadoras, como nome, endereços, números de telefone e outros dados sensíveis. É possível remover a máscara de dados e reidentificar os dados. O mascaramento de dados é frequentemente usado como uma forma de as empresas manterem dados sensíveis, mas evitarem o uso indevido de dados por funcionários ou ameaças internas.

Software de gerenciamento de direitos digitais (DRM): O software DRM fornece aos usuários uma variedade de recursos destinados a proteger seu conteúdo e garantir que ele seja acessado dentro de seus parâmetros designados. As empresas estão constantemente compartilhando arquivos internamente e externamente, e muitas outras compartilham ativos de marca ou hospedam arquivos de mídia regularmente. As soluções DRM protegem o conteúdo compartilhado ou hospedado por empresas e garantem que ele seja usado apenas da maneira originalmente pretendida. O software DRM pode fornecer recursos como marca d'água e expiração temporizada para documentos compartilhados, e gerenciamento de assinaturas e licenças para arquivos de mídia.

Software de rede privada virtual (VPN): As VPNs permitem que os usuários se conectem a redes privadas e seguras. As empresas utilizam VPNs corporativas para fornecer aos seus funcionários acesso seguro, criptografado e remoto à rede interna da empresa. Isso permite que os funcionários acessem aplicativos, arquivos, impressoras e outros recursos corporativos na rede corporativa como se estivessem no escritório.

Software de gerenciador de senhas: Os gerenciadores de senhas armazenam e controlam as senhas de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. Essas soluções geralmente exigem autenticação multifator antes de acessar o cofre de senhas, onde as senhas são armazenadas com um bloqueio de pasta. As soluções de gerenciador de senhas são frequentemente multiplataforma e operam em PCs, Mac, Android, iPhone, iOS e outros dispositivos.

Desafios com Software de Criptografia

Desempenho: Criptografia forte requer mais recursos. É importante que as empresas ponderem cuidadosamente a força de seus algoritmos de criptografia em relação aos recursos computacionais que possuem e à velocidade necessária para criptografar e descriptografar seus dados. Quanto mais seguros forem os algoritmos de criptografia, mais poder computacional será necessário para eles.

Computação quântica: Uma ameaça emergente à criptografia é a computação quântica. Criptografar hoje é geralmente seguro porque as combinações possíveis para as chaves de criptografia de descriptografia são tão vastas que, na prática, é virtualmente impossível adivinhar e testar tantas combinações. Por exemplo, descriptografar uma chave de criptografia RSA-2048 bits, que possui 2^2048 números distintos, é estimado levar 300 trilhões de anos para um computador clássico. Com o vasto poder de computação dos computadores quânticos, no entanto, teoriza-se que quebrar uma chave de criptografia RSA-2048 bits poderia levar apenas de dez segundos a algumas horas. Até agora, os computadores quânticos não estão disponíveis para uso geral no mercado, então o risco na prática é baixo, mas teoricamente, ele existe.

Quais Empresas Devem Comprar Software de Criptografia?

Todas as empresas podem se beneficiar de proteger seus dados usando software de criptografia, no entanto, empresas em mercados regulados, como saúde, serviços financeiros e aquelas que lidam com PII e outros dados sensíveis devem usar software de criptografia como parte de suas práticas de segurança da informação.

Como Comprar Software de Criptografia

Levantamento de Requisitos (RFI/RFP) para Software de Criptografia

As empresas devem determinar as necessidades específicas de seu programa de criptografia; que tipo de dados estão tentando proteger — dados em repouso, dados em trânsito ou dados em uso e que tipo de informações sensíveis, arquivos sensíveis e outros arquivos seguros precisam proteger. Os compradores devem ter respostas para as seguintes perguntas ao selecionar software de criptografia para seus negócios:

  • Você tem arquivos individuais, tipos específicos de armazenamento ou redes que está buscando proteger?
  • Você quer uma solução de código aberto?
  • Você precisa de uma versão gratuita?
  • Você prioriza a força da criptografia sobre a velocidade?
  • Você tem os recursos computacionais adequados para suportar seu método de criptografia?
  • Os regulamentos em sua indústria recomendam algoritmos de criptografia específicos?

Comparar Produtos de Software de Criptografia

Crie uma lista longa

Após determinar as necessidades específicas do negócio, os compradores devem criar uma lista longa de produtos que possam atender aos requisitos únicos da empresa. A página de software de criptografia da G2.com compara soluções de software de criptografia com avaliações de usuários verificados de software de criptografia para ajudar a restringir a busca por produtos.

Crie uma lista curta

Após revisar a lista longa, as empresas devem restringir suas escolhas de produtos que possam atender aos requisitos únicos da empresa lendo relatórios para essa categoria de software. Os relatórios da G2.com para software de criptografia ajudam a comparar como os usuários de soluções de software de criptografia avaliaram esses produtos.

Conduza demonstrações

O próximo passo inclui contatar fornecedores para conduzir demonstrações de suas soluções. Os compradores devem fazer perguntas sobre sua solução, como eles ajudaram outras empresas semelhantes e como eles respondem à lista de perguntas específicas da empresa sobre força de criptografia, velocidade, meio, e assim por diante.

Seleção do Melhor Software de Criptografia

Escolha uma equipe de seleção

É importante incluir usuários do dia a dia de software de criptografia na equipe de seleção. Normalmente, isso seria um profissional de InfoSec, um profissional de tecnologia da informação (TI) ou um profissional de dados. Em uma indústria regulada, é importante incluir representantes das equipes de conformidade ou departamentos jurídicos na equipe de seleção também.

Negociação

O custo do software de criptografia pode variar muito dependendo do que o comprador está tentando proteger, o volume de dados e quaisquer outras soluções que o comprador possa querer em conjunto com o software de criptografia, como descoberta de dados sensíveis.

Decisão final

Como o software de criptografia é um produto de segurança de dados, a decisão final do produto provavelmente será feita por equipes de segurança da informação e profissionais de dados, em conjunto com a colaboração com partes interessadas do negócio para garantir que a solução atenda tanto às necessidades de segurança do negócio quanto à utilidade de acessar os dados.