A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.
Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.
Vaultree criptografa totalmente os dados no lado do cliente e permite o processamento e cálculos de dados em tempo real e escaláveis.
A Vormetric Transparent Encryption permite a criptografia de dados em repouso, o controle de acesso de usuários privilegiados e a coleta de logs de inteligência de segurança sem a necessidade de reeng
1LimX nasceu para resolver esses problemas: 100% Seguro e Privado Desde a configuração da senha mestre, chave mestre para criptografar/descriptografar com o algoritmo ChaCha20-Poly1305 e armazenar da
Aft India oferece software de proteção contra cópias e soluções de duplicação, unidades flash USB, criptografia de arquivos de vídeo, proteção de segurança de software, dongles USB, downloads, proteçã
A Criptografia de Banco de Dados em Nível de Aplicação da Atakama (solução ALE) oferece proteção robusta para dados sensíveis, criptografando informações tanto em repouso quanto durante a transmissão.
A Atakama Inc. é uma empresa de software de segurança da informação que fornece criptografia de nível militar em nível de arquivo. Ao usar a Atakama, as empresas previnem a exfiltração de dados, melho
A Bastion Infotech oferece uma Solução de Licenciamento de Software abrangente, projetada para proteger a propriedade intelectual e otimizar a gestão de licenças para empresas de todos os tamanhos. Su
BBM ® Enterprise oferece texto, voz, vídeo, chat em grupo e conferência seguros em qualquer dispositivo, incluindo smartphones e desktops. É a solução de comunicação ideal para empresas e profissiona
O BIG-IP SSL Orchestrator da F5 é uma solução abrangente projetada para aprimorar a infraestrutura SSL/TLS, fornecendo descriptografia, criptografia e direcionamento de tráfego dinâmicos baseados em p
A tecnologia patenteada da BlindHash Cyber oferece uma nova maneira de pensar sobre a segurança de senhas. Até agora, quanto mais segura a senha, mais lento era o processo de login, além de um custo e
Bouncy Castle é uma coleção de APIs usadas em criptografia.
Challenger é oferecido para criptografar em nível de dados e diretório e é ideal para todos os usuários conscientes de segurança, especialmente em áreas como desenvolvimento de patentes, engenheiros d
CipherStash é o máximo em segurança de dados. Nossos produtos utilizam tecnologia avançada de criptografia consultável que mantém os dados criptografados em uso, em vez de apenas em repouso. Isso gara
Cloaked Search criptografa dados sensíveis antes de serem enviados para um serviço de busca. Somente aqueles com a chave correta podem pesquisar sobre os dados. Para usuários não autorizados sem a cha
Computação Inteligente de Próxima Geração A arquitetura de computação TruStream® definida por software inovadora da Cornami pode escalar o desempenho sem penalidades para fornecer computação em tempo