Introducing G2.ai, the future of software buying.Try now

Melhor Software de Criptografia - Página 2

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de criptografia usa criptografia para proteger a confidencialidade e a integridade dos dados. As empresas usam software de criptografia para garantir que apenas as partes pretendidas possam acessar os dados e para reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados. O software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam virtualmente inutilizáveis para outros. As empresas podem aplicar criptografia a comunicações, bancos de dados e praticamente qualquer outro tipo de arquivo ou sistema de armazenamento. A criptografia pode ser aplicada a dados em repouso, dados em trânsito e dados em uso. O melhor software de criptografia pode ser particularmente útil para proteger dados regulamentados, como informações de identificação pessoal (PII), informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

Usando software de descoberta de dados sensíveis, os administradores podem identificar seus conjuntos de dados mais sensíveis nos quais aplicar criptografia.

Para se qualificar para inclusão na categoria de Criptografia, um produto deve:

Proteger dados e arquivos usando texto cifrado Preparar dados em repouso, dados em trânsito ou dados em uso para criptografia Permitir que os usuários escolham e gerenciem arquivos e suas configurações de criptografia
Mostrar mais
Mostrar menos

Destaque Software de Criptografia Em Um Relance

Plano Gratuito Disponível:
Tresorit
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Criptografia Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
241 Listagens disponíveis em Criptografia
(47)4.7 de 5
8th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Very Good Security ("VGS") facilita para os clientes a coleta, proteção e compartilhamento de dados financeiros sensíveis de uma forma que acelera a receita, elimina riscos, garante conformidade e i

    Usuários
    • Engenheiro de Software
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 51% Médio Porte
    • 45% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de VGS Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão de Auditoria
    1
    Conformidade
    1
    Gestão de Conformidade
    1
    Suporte ao Cliente
    1
    Personalização
    1
    Contras
    Funcionalidade Limitada
    1
    Intervenção Manual Necessária
    1
    Recursos Faltantes
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • VGS Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.8
    Criptografia de dados
    Média: 9.3
    8.9
    Criptografia de documentos
    Média: 8.9
    9.4
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2015
    Localização da Sede
    San Francisco, California
    Twitter
    @getvgs
    1,377 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    373 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Very Good Security ("VGS") facilita para os clientes a coleta, proteção e compartilhamento de dados financeiros sensíveis de uma forma que acelera a receita, elimina riscos, garante conformidade e i

Usuários
  • Engenheiro de Software
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 51% Médio Porte
  • 45% Pequena Empresa
Prós e Contras de VGS Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão de Auditoria
1
Conformidade
1
Gestão de Conformidade
1
Suporte ao Cliente
1
Personalização
1
Contras
Funcionalidade Limitada
1
Intervenção Manual Necessária
1
Recursos Faltantes
1
VGS Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.8
Criptografia de dados
Média: 9.3
8.9
Criptografia de documentos
Média: 8.9
9.4
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2015
Localização da Sede
San Francisco, California
Twitter
@getvgs
1,377 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
373 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Os laptops e dispositivos de mídia removível proporcionaram à força de trabalho móvel de hoje a liberdade de trabalhar em qualquer lugar. Com essa liberdade vem um maior risco de violação de dados atr

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 53% Empresa
    • 30% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Symantec Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Este produto ainda não recebeu nenhum sentimento positivo.
    Contras
    Navegação Difícil
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Symantec Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.7
    Criptografia de dados
    Média: 9.3
    9.4
    Criptografia de documentos
    Média: 8.9
    8.1
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Broadcom
    Ano de Fundação
    1991
    Localização da Sede
    San Jose, CA
    Twitter
    @broadcom
    61,734 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    56,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Os laptops e dispositivos de mídia removível proporcionaram à força de trabalho móvel de hoje a liberdade de trabalhar em qualquer lugar. Com essa liberdade vem um maior risco de violação de dados atr

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 53% Empresa
  • 30% Médio Porte
Prós e Contras de Symantec Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Este produto ainda não recebeu nenhum sentimento positivo.
Contras
Navegação Difícil
1
Symantec Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.7
Criptografia de dados
Média: 9.3
9.4
Criptografia de documentos
Média: 8.9
8.1
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Broadcom
Ano de Fundação
1991
Localização da Sede
San Jose, CA
Twitter
@broadcom
61,734 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
56,584 funcionários no LinkedIn®
Propriedade
NASDAQ: CA

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(43)4.4 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma implementação de software livre de roteamento de cebola de segunda geração, um sistema que permite aos seus usuários se comunicarem anonimamente na Internet.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 58% Pequena Empresa
    • 26% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Tor
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Acessibilidade
    1
    Acessível
    1
    Gestão Centralizada
    1
    Cibersegurança
    1
    Proteção de Dados
    1
    Contras
    Problemas de Conectividade
    1
    Desempenho lento
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Tor recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.6
    Criptografia de dados
    Média: 9.3
    7.9
    Criptografia de documentos
    Média: 8.9
    8.7
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Tor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @torproject
    455,104 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    54 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma implementação de software livre de roteamento de cebola de segunda geração, um sistema que permite aos seus usuários se comunicarem anonimamente na Internet.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 58% Pequena Empresa
  • 26% Médio Porte
Prós e Contras de Tor
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Acessibilidade
1
Acessível
1
Gestão Centralizada
1
Cibersegurança
1
Proteção de Dados
1
Contras
Problemas de Conectividade
1
Desempenho lento
1
Tor recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.6
Criptografia de dados
Média: 9.3
7.9
Criptografia de documentos
Média: 8.9
8.7
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Tor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@torproject
455,104 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
54 funcionários no LinkedIn®
(34)4.2 de 5
15th Mais Fácil de Usar em software Criptografia
Ver os principais Serviços de Consultoria para Trend Micro Endpoint Encryption
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Trend Micro Endpoint Encryption criptografa dados em uma ampla gama de dispositivos, tanto PCs quanto Macs, laptops e desktops, drives USB e outros meios removíveis. Esta solução combina criptografia

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Médio Porte
    • 29% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trend Micro Endpoint Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.8
    Criptografia de dados
    Média: 9.3
    7.3
    Criptografia de documentos
    Média: 8.9
    6.9
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    111,977 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Trend Micro Endpoint Encryption criptografa dados em uma ampla gama de dispositivos, tanto PCs quanto Macs, laptops e desktops, drives USB e outros meios removíveis. Esta solução combina criptografia

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Médio Porte
  • 29% Pequena Empresa
Trend Micro Endpoint Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.8
Criptografia de dados
Média: 9.3
7.3
Criptografia de documentos
Média: 8.9
6.9
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
111,977 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY
(20)4.0 de 5
Ver os principais Serviços de Consultoria para Oracle Advanced Security
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Oracle Advanced Security fornece dois controles preventivos importantes para proteger dados sensíveis na fonte: criptografia e redação. Juntos, esses dois controles formam a base da solução de segur

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 55% Empresa
    • 35% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Oracle Advanced Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.7
    Criptografia de dados
    Média: 9.3
    8.8
    Criptografia de documentos
    Média: 8.9
    8.3
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Oracle
    Ano de Fundação
    1977
    Localização da Sede
    Austin, TX
    Twitter
    @Oracle
    820,945 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    197,850 funcionários no LinkedIn®
    Propriedade
    NYSE:ORCL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Oracle Advanced Security fornece dois controles preventivos importantes para proteger dados sensíveis na fonte: criptografia e redação. Juntos, esses dois controles formam a base da solução de segur

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 55% Empresa
  • 35% Médio Porte
Oracle Advanced Security recursos e classificações de usabilidade que preveem a satisfação do usuário
7.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.7
Criptografia de dados
Média: 9.3
8.8
Criptografia de documentos
Média: 8.9
8.3
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Oracle
Ano de Fundação
1977
Localização da Sede
Austin, TX
Twitter
@Oracle
820,945 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
197,850 funcionários no LinkedIn®
Propriedade
NYSE:ORCL
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Microsoft SEAL é uma biblioteca de código aberto e multiplataforma desenvolvida pela Microsoft Research que permite cálculos diretamente em dados criptografados através da criptografia homomórfica. Is

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 47% Pequena Empresa
    • 40% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft SEAL recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Criptografia de dados
    Média: 9.3
    9.0
    Criptografia de documentos
    Média: 8.9
    8.7
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Microsoft SEAL é uma biblioteca de código aberto e multiplataforma desenvolvida pela Microsoft Research que permite cálculos diretamente em dados criptografados através da criptografia homomórfica. Is

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 47% Pequena Empresa
  • 40% Empresa
Microsoft SEAL recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Criptografia de dados
Média: 9.3
9.0
Criptografia de documentos
Média: 8.9
8.7
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,090,087 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(17)4.6 de 5
11th Mais Fácil de Usar em software Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 47% Pequena Empresa
    • 41% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    10.0
    Criptografia de dados
    Média: 9.3
    10.0
    Criptografia de documentos
    Média: 8.9
    10.0
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    TokenEx
    Ano de Fundação
    2010
    Localização da Sede
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,213 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    22 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 47% Pequena Empresa
  • 41% Médio Porte
IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
9.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
10.0
Criptografia de dados
Média: 9.3
10.0
Criptografia de documentos
Média: 8.9
10.0
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
TokenEx
Ano de Fundação
2010
Localização da Sede
Edmond, Oklahoma
Twitter
@TokenEx
1,213 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
22 funcionários no LinkedIn®
(14)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    7z é um formato de arquivo de alta compressão desenvolvido pelo 7-Zip, projetado para oferecer taxas de compressão superiores e capacidades robustas de criptografia. Sua arquitetura aberta permite a i

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 57% Médio Porte
    • 29% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de 7Z
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Implantação
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Recursos
    1
    Integrações
    1
    Contras
    Recursos Limitados
    1
    Interface Desatualizada
    1
    Design de Interface Ruim
    1
    Má usabilidade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • 7Z recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.3
    Criptografia de dados
    Média: 9.3
    8.5
    Criptografia de documentos
    Média: 8.9
    7.3
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    7-Zip
    Localização da Sede
    N/A
    Twitter
    @7zip
    1,138 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

7z é um formato de arquivo de alta compressão desenvolvido pelo 7-Zip, projetado para oferecer taxas de compressão superiores e capacidades robustas de criptografia. Sua arquitetura aberta permite a i

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 57% Médio Porte
  • 29% Empresa
Prós e Contras de 7Z
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Implantação
1
Facilidade de Uso
1
Integrações fáceis
1
Recursos
1
Integrações
1
Contras
Recursos Limitados
1
Interface Desatualizada
1
Design de Interface Ruim
1
Má usabilidade
1
7Z recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.3
Criptografia de dados
Média: 9.3
8.5
Criptografia de documentos
Média: 8.9
7.3
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
7-Zip
Localização da Sede
N/A
Twitter
@7zip
1,138 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Folder Lock permite proteger com senha arquivos, pastas e unidades; criptografar seus arquivos importantes em tempo real; fazer backup deles em tempo real; proteger unidades portáteis; fragmentar arqu

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 53% Médio Porte
    • 40% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Folder Lock recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Criptografia de dados
    Média: 9.3
    9.2
    Criptografia de documentos
    Média: 8.9
    9.6
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2002
    Localização da Sede
    Beaverton, OR
    Twitter
    @NewSoftwaresInc
    2,003 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Folder Lock permite proteger com senha arquivos, pastas e unidades; criptografar seus arquivos importantes em tempo real; fazer backup deles em tempo real; proteger unidades portáteis; fragmentar arqu

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 53% Médio Porte
  • 40% Pequena Empresa
Folder Lock recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Criptografia de dados
Média: 9.3
9.2
Criptografia de documentos
Média: 8.9
9.6
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2002
Localização da Sede
Beaverton, OR
Twitter
@NewSoftwaresInc
2,003 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    BlackBerry UEM oferece gerenciamento completo de endpoints e controle de políticas para a diversificada frota de dispositivos e aplicativos de hoje, desde a camada de superfície de ataque e em todos o

    Usuários
    • Consultor
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 55% Empresa
    • 27% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BlackBerry UEM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Gestão Administrativa
    2
    Facilidade de Uso
    2
    Organização
    2
    Confiabilidade
    2
    Segurança
    2
    Contras
    Curva de Aprendizado
    2
    Recursos Complexos
    1
    Complexidade
    1
    Configuração Complexa
    1
    Desafios de Desenvolvimento
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BlackBerry UEM recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BlackBerry
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    Waterloo, Ontario
    Twitter
    @BlackBerry
    2,781,239 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,098 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

BlackBerry UEM oferece gerenciamento completo de endpoints e controle de políticas para a diversificada frota de dispositivos e aplicativos de hoje, desde a camada de superfície de ataque e em todos o

Usuários
  • Consultor
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 55% Empresa
  • 27% Pequena Empresa
Prós e Contras de BlackBerry UEM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Gestão Administrativa
2
Facilidade de Uso
2
Organização
2
Confiabilidade
2
Segurança
2
Contras
Curva de Aprendizado
2
Recursos Complexos
1
Complexidade
1
Configuração Complexa
1
Desafios de Desenvolvimento
1
BlackBerry UEM recursos e classificações de usabilidade que preveem a satisfação do usuário
7.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
BlackBerry
Website da Empresa
Ano de Fundação
1984
Localização da Sede
Waterloo, Ontario
Twitter
@BlackBerry
2,781,239 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,098 funcionários no LinkedIn®
(26)4.5 de 5
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    @work é um conjunto de colaboração no local de trabalho seguro, projetado para reunir toda a sua empresa com um valor ótimo.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 38% Pequena Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de @work
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Conveniência
    1
    Facilidade de Uso
    1
    Eficiência
    1
    Segurança
    1
    Gestão de Tarefas
    1
    Contras
    Navegação Difícil
    1
    Curva de Aprendizado
    1
    Problemas de Desempenho
    1
    Velocidade Lenta
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • @work recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    eUnite
    Ano de Fundação
    2003
    Localização da Sede
    Irvine, US
    Página do LinkedIn®
    www.linkedin.com
    68 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

@work é um conjunto de colaboração no local de trabalho seguro, projetado para reunir toda a sua empresa com um valor ótimo.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 38% Pequena Empresa
  • 31% Médio Porte
Prós e Contras de @work
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Conveniência
1
Facilidade de Uso
1
Eficiência
1
Segurança
1
Gestão de Tarefas
1
Contras
Navegação Difícil
1
Curva de Aprendizado
1
Problemas de Desempenho
1
Velocidade Lenta
1
@work recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
eUnite
Ano de Fundação
2003
Localização da Sede
Irvine, US
Página do LinkedIn®
www.linkedin.com
68 funcionários no LinkedIn®
(51)4.5 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    VeraCrypt é um software de criptografia de disco de código aberto gratuito para Windows, Mac OSX e Linux.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 43% Empresa
    • 35% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • VeraCrypt recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.4
    Criptografia de dados
    Média: 9.3
    9.4
    Criptografia de documentos
    Média: 8.9
    8.5
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    VeraCrypt
    Localização da Sede
    Paris
    Twitter
    @VeraCrypt_IDRIX
    4,901 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

VeraCrypt é um software de criptografia de disco de código aberto gratuito para Windows, Mac OSX e Linux.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 43% Empresa
  • 35% Médio Porte
VeraCrypt recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.4
Criptografia de dados
Média: 9.3
9.4
Criptografia de documentos
Média: 8.9
8.5
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
VeraCrypt
Localização da Sede
Paris
Twitter
@VeraCrypt_IDRIX
4,901 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
(19)4.4 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Crypho é uma solução de Software como Serviço para compartilhamento de arquivos e comunicação empresarial com criptografia de ponta a ponta.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Médio Porte
    • 37% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Crypho
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1
    Segurança
    1
    Simples
    1
    Contras
    Problemas de Integração
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Crypho recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Crypho
    Ano de Fundação
    2012
    Localização da Sede
    Tonsberg, Vestfold
    Twitter
    @GetCrypho
    727 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Crypho é uma solução de Software como Serviço para compartilhamento de arquivos e comunicação empresarial com criptografia de ponta a ponta.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Médio Porte
  • 37% Pequena Empresa
Prós e Contras de Crypho
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1
Segurança
1
Simples
1
Contras
Problemas de Integração
1
Crypho recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Crypho
Ano de Fundação
2012
Localização da Sede
Tonsberg, Vestfold
Twitter
@GetCrypho
727 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 73% Empresa
    • 18% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.3
    Criptografia de dados
    Média: 9.3
    8.3
    Criptografia de documentos
    Média: 8.9
    8.9
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1983
    Localização da Sede
    Nanuet, NY
    Twitter
    @razleesecurity
    492 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    19 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 73% Empresa
  • 18% Pequena Empresa
iSecurity Field Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.3
Criptografia de dados
Média: 9.3
8.3
Criptografia de documentos
Média: 8.9
8.9
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
1983
Localização da Sede
Nanuet, NY
Twitter
@razleesecurity
492 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
19 funcionários no LinkedIn®
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cryptomator é uma solução robusta e inovadora projetada para capacitar indivíduos e organizações com a capacidade de proteger seus ativos digitais através da criptografia de dados sensíveis no âmbito

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 73% Pequena Empresa
    • 27% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cryptomator recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    9.2
    Criptografia de dados
    Média: 9.3
    9.8
    Criptografia de documentos
    Média: 8.9
    7.3
    Aplicação de políticas
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Skymatic
    Ano de Fundação
    2016
    Localização da Sede
    Bonn, Germany
    Twitter
    @Cryptomator
    8,901 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cryptomator é uma solução robusta e inovadora projetada para capacitar indivíduos e organizações com a capacidade de proteger seus ativos digitais através da criptografia de dados sensíveis no âmbito

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 73% Pequena Empresa
  • 27% Empresa
Cryptomator recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
9.2
Criptografia de dados
Média: 9.3
9.8
Criptografia de documentos
Média: 8.9
7.3
Aplicação de políticas
Média: 8.7
Detalhes do Vendedor
Vendedor
Skymatic
Ano de Fundação
2016
Localização da Sede
Bonn, Germany
Twitter
@Cryptomator
8,901 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4 funcionários no LinkedIn®