Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de cryptage - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de chiffrement utilise la cryptographie pour protéger la confidentialité et l'intégrité des données. Les entreprises utilisent des logiciels de chiffrement pour s'assurer que seules les parties prévues peuvent accéder aux données et pour réduire leur responsabilité si les données sont involontairement exposées ou piratées. Le logiciel de chiffrement protège les données en convertissant les données normales en données brouillées et inintelligibles qui deviennent pratiquement inutilisables pour les autres. Les entreprises peuvent appliquer le chiffrement aux communications, aux bases de données et à pratiquement tout autre type de fichier ou système de stockage. Le chiffrement peut être appliqué aux données au repos, aux données en transit et aux données en cours d'utilisation. Le meilleur logiciel de chiffrement peut être particulièrement utile pour sécuriser les données réglementées telles que les informations personnellement identifiables (PII), les informations de santé protégées (PHI) et les données de l'industrie des cartes de paiement (PCI).

En utilisant un logiciel de découverte de données sensibles, les administrateurs peuvent identifier leurs ensembles de données les plus sensibles sur lesquels appliquer le chiffrement.

Pour être inclus dans la catégorie Chiffrement, un produit doit :

Sécuriser les données et les fichiers en utilisant le texte chiffré Préparer soit les données au repos, les données en transit, soit les données en cours d'utilisation pour le chiffrement Permettre aux utilisateurs de choisir et de gérer les fichiers et leurs paramètres de chiffrement
Afficher plus
Afficher moins

Logiciel de cryptage en vedette en un coup d'œil

Plan gratuit disponible :
Tresorit
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
239 annonces dans Chiffrement disponibles
(47)4.7 sur 5
7th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Very Good Security (« VGS ») facilite la collecte, la protection et le partage des données financières sensibles pour les clients, de manière à accélérer les revenus, éliminer les risques, garantir la

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 51% Marché intermédiaire
    • 45% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VGS Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de l'audit
    1
    Conformité
    1
    Gestion de la conformité
    1
    Support client
    1
    Personnalisabilité
    1
    Inconvénients
    Fonctionnalité limitée
    1
    Intervention manuelle requise
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VGS Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.8
    Cryptage des données
    Moyenne : 9.3
    8.9
    Chiffrement des documents
    Moyenne : 8.9
    9.4
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    San Francisco, California
    Twitter
    @getvgs
    1,363 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    423 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Very Good Security (« VGS ») facilite la collecte, la protection et le partage des données financières sensibles pour les clients, de manière à accélérer les revenus, éliminer les risques, garantir la

Utilisateurs
  • Ingénieur logiciel
Industries
  • Services financiers
  • Banque
Segment de marché
  • 51% Marché intermédiaire
  • 45% Petite entreprise
VGS Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de l'audit
1
Conformité
1
Gestion de la conformité
1
Support client
1
Personnalisabilité
1
Inconvénients
Fonctionnalité limitée
1
Intervention manuelle requise
1
Fonctionnalités manquantes
1
VGS Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.8
Cryptage des données
Moyenne : 9.3
8.9
Chiffrement des documents
Moyenne : 8.9
9.4
Application des politiques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
San Francisco, California
Twitter
@getvgs
1,363 abonnés Twitter
Page LinkedIn®
www.linkedin.com
423 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les ordinateurs portables et les dispositifs de stockage amovibles ont offert à la main-d'œuvre mobile d'aujourd'hui la liberté de travailler n'importe où. Avec cette liberté vient un risque accru de

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Ce produit n'a pas encore reçu de sentiments positifs.
    Inconvénients
    Navigation difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.7
    Cryptage des données
    Moyenne : 9.3
    9.4
    Chiffrement des documents
    Moyenne : 8.9
    8.1
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,984 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les ordinateurs portables et les dispositifs de stockage amovibles ont offert à la main-d'œuvre mobile d'aujourd'hui la liberté de travailler n'importe où. Avec cette liberté vient un risque accru de

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Entreprise
  • 30% Marché intermédiaire
Symantec Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Ce produit n'a pas encore reçu de sentiments positifs.
Inconvénients
Navigation difficile
1
Symantec Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.7
Cryptage des données
Moyenne : 9.3
9.4
Chiffrement des documents
Moyenne : 8.9
8.1
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,984 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(43)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une mise en œuvre logicielle libre de la deuxième génération de routage en oignon, un système permettant à ses utilisateurs de communiquer de manière anonyme sur Internet.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tor Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Accessibilité
    1
    Abordable
    1
    Gestion centralisée
    1
    Cybersécurité
    1
    Protection des données
    1
    Inconvénients
    Problèmes de connectivité
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.6
    Cryptage des données
    Moyenne : 9.3
    7.9
    Chiffrement des documents
    Moyenne : 8.9
    8.7
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tor
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @torproject
    455,252 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    54 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une mise en œuvre logicielle libre de la deuxième génération de routage en oignon, un système permettant à ses utilisateurs de communiquer de manière anonyme sur Internet.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 26% Marché intermédiaire
Tor Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Accessibilité
1
Abordable
1
Gestion centralisée
1
Cybersécurité
1
Protection des données
1
Inconvénients
Problèmes de connectivité
1
Performance lente
1
Tor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.6
Cryptage des données
Moyenne : 9.3
7.9
Chiffrement des documents
Moyenne : 8.9
8.7
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
Tor
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@torproject
455,252 abonnés Twitter
Page LinkedIn®
www.linkedin.com
54 employés sur LinkedIn®
(34)4.2 sur 5
15th Le plus facile à utiliser dans le logiciel Chiffrement
Voir les meilleurs Services de Conseil pour Trend Micro Endpoint Encryption
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro Endpoint Encryption chiffre les données sur une large gamme d'appareils, y compris les PC et les Mac, les ordinateurs portables et de bureau, les clés USB et autres supports amovibles. Cet

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 29% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Endpoint Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    7.8
    Cryptage des données
    Moyenne : 9.3
    7.3
    Chiffrement des documents
    Moyenne : 8.9
    6.9
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,003 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro Endpoint Encryption chiffre les données sur une large gamme d'appareils, y compris les PC et les Mac, les ordinateurs portables et de bureau, les clés USB et autres supports amovibles. Cet

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 29% Petite entreprise
Trend Micro Endpoint Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
7.8
Cryptage des données
Moyenne : 9.3
7.3
Chiffrement des documents
Moyenne : 8.9
6.9
Application des politiques
Moyenne : 8.8
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,003 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(20)4.0 sur 5
Voir les meilleurs Services de Conseil pour Oracle Advanced Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Advanced Security fournit deux contrôles préventifs importants pour protéger les données sensibles à la source : le chiffrement et la rédaction. Ensemble, ces deux contrôles forment la base de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Advanced Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.7
    Cryptage des données
    Moyenne : 9.3
    8.8
    Chiffrement des documents
    Moyenne : 8.9
    8.3
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    821,178 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    198,071 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Advanced Security fournit deux contrôles préventifs importants pour protéger les données sensibles à la source : le chiffrement et la rédaction. Ensemble, ces deux contrôles forment la base de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Entreprise
  • 35% Marché intermédiaire
Oracle Advanced Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.7
Cryptage des données
Moyenne : 9.3
8.8
Chiffrement des documents
Moyenne : 8.9
8.3
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
821,178 abonnés Twitter
Page LinkedIn®
www.linkedin.com
198,071 employés sur LinkedIn®
Propriété
NYSE:ORCL
(15)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft SEAL est une bibliothèque open-source et multiplateforme développée par Microsoft Research qui permet des calculs directement sur des données chiffrées grâce au chiffrement homomorphe. Cela

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 40% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft SEAL fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Cryptage des données
    Moyenne : 9.3
    9.0
    Chiffrement des documents
    Moyenne : 8.9
    8.7
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft SEAL est une bibliothèque open-source et multiplateforme développée par Microsoft Research qui permet des calculs directement sur des données chiffrées grâce au chiffrement homomorphe. Cela

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 40% Entreprise
Microsoft SEAL fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Cryptage des données
Moyenne : 9.3
9.0
Chiffrement des documents
Moyenne : 8.9
8.7
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(17)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Cryptage des données
    Moyenne : 9.3
    10.0
    Chiffrement des documents
    Moyenne : 8.9
    10.0
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TokenEx
    Année de fondation
    2010
    Emplacement du siège social
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,214 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 41% Marché intermédiaire
IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Cryptage des données
Moyenne : 9.3
10.0
Chiffrement des documents
Moyenne : 8.9
10.0
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
TokenEx
Année de fondation
2010
Emplacement du siège social
Edmond, Oklahoma
Twitter
@TokenEx
1,214 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
(14)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    7z est un format d'archive à haute compression développé par 7-Zip, conçu pour offrir des taux de compression supérieurs et des capacités de chiffrement robustes. Son architecture ouverte permet l'int

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • 7Z Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Intégrations
    1
    Inconvénients
    Fonctionnalités limitées
    1
    Interface obsolète
    1
    Mauvaise conception d'interface
    1
    Mauvaise utilisabilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 7Z fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Cryptage des données
    Moyenne : 9.3
    8.5
    Chiffrement des documents
    Moyenne : 8.9
    7.3
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    7-Zip
    Emplacement du siège social
    N/A
    Twitter
    @7zip
    1,137 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

7z est un format d'archive à haute compression développé par 7-Zip, conçu pour offrir des taux de compression supérieurs et des capacités de chiffrement robustes. Son architecture ouverte permet l'int

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Marché intermédiaire
  • 29% Entreprise
7Z Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de déploiement
1
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Intégrations
1
Inconvénients
Fonctionnalités limitées
1
Interface obsolète
1
Mauvaise conception d'interface
1
Mauvaise utilisabilité
1
7Z fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Cryptage des données
Moyenne : 9.3
8.5
Chiffrement des documents
Moyenne : 8.9
7.3
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
7-Zip
Emplacement du siège social
N/A
Twitter
@7zip
1,137 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Folder Lock vous permet de protéger par mot de passe des fichiers, dossiers et lecteurs ; chiffrer vos fichiers importants à la volée ; les sauvegarder en temps réel ; protéger les lecteurs portables

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Folder Lock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Cryptage des données
    Moyenne : 9.3
    9.2
    Chiffrement des documents
    Moyenne : 8.9
    9.6
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Beaverton, OR
    Twitter
    @NewSoftwaresInc
    2,004 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Folder Lock vous permet de protéger par mot de passe des fichiers, dossiers et lecteurs ; chiffrer vos fichiers importants à la volée ; les sauvegarder en temps réel ; protéger les lecteurs portables

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Marché intermédiaire
  • 40% Petite entreprise
Folder Lock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Cryptage des données
Moyenne : 9.3
9.2
Chiffrement des documents
Moyenne : 8.9
9.6
Application des politiques
Moyenne : 8.8
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Beaverton, OR
Twitter
@NewSoftwaresInc
2,004 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à

    Utilisateurs
    • Consultant
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 55% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BlackBerry UEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de l'administration
    2
    Facilité d'utilisation
    2
    Organisation
    2
    Fiabilité
    2
    Sécurité
    2
    Inconvénients
    Courbe d'apprentissage
    2
    Fonctionnalités complexes
    1
    Complexité
    1
    Configuration complexe
    1
    Défis de développement
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BlackBerry UEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlackBerry
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    Waterloo, Ontario
    Twitter
    @BlackBerry
    2,780,231 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,078 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à

Utilisateurs
  • Consultant
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 55% Entreprise
  • 27% Petite entreprise
BlackBerry UEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de l'administration
2
Facilité d'utilisation
2
Organisation
2
Fiabilité
2
Sécurité
2
Inconvénients
Courbe d'apprentissage
2
Fonctionnalités complexes
1
Complexité
1
Configuration complexe
1
Défis de développement
1
BlackBerry UEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
BlackBerry
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
Waterloo, Ontario
Twitter
@BlackBerry
2,780,231 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,078 employés sur LinkedIn®
(26)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    @work est une suite de collaboration sécurisée en milieu de travail conçue pour rassembler toute votre entreprise à une valeur optimale.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • @work Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Commodité
    1
    Facilité d'utilisation
    1
    Efficacité
    1
    Sécurité
    1
    Gestion des tâches
    1
    Inconvénients
    Navigation difficile
    1
    Courbe d'apprentissage
    1
    Problèmes de performance
    1
    Vitesse lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • @work fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    eUnite
    Année de fondation
    2003
    Emplacement du siège social
    Irvine, US
    Page LinkedIn®
    www.linkedin.com
    68 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

@work est une suite de collaboration sécurisée en milieu de travail conçue pour rassembler toute votre entreprise à une valeur optimale.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Petite entreprise
  • 31% Marché intermédiaire
@work Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Commodité
1
Facilité d'utilisation
1
Efficacité
1
Sécurité
1
Gestion des tâches
1
Inconvénients
Navigation difficile
1
Courbe d'apprentissage
1
Problèmes de performance
1
Vitesse lente
1
@work fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
eUnite
Année de fondation
2003
Emplacement du siège social
Irvine, US
Page LinkedIn®
www.linkedin.com
68 employés sur LinkedIn®
(51)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VeraCrypt est un logiciel de chiffrement de disque open source gratuit pour Windows, Mac OSX et Linux.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 43% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VeraCrypt fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Cryptage des données
    Moyenne : 9.3
    9.4
    Chiffrement des documents
    Moyenne : 8.9
    8.5
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VeraCrypt
    Emplacement du siège social
    Paris
    Twitter
    @VeraCrypt_IDRIX
    4,900 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VeraCrypt est un logiciel de chiffrement de disque open source gratuit pour Windows, Mac OSX et Linux.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 43% Entreprise
  • 35% Marché intermédiaire
VeraCrypt fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Cryptage des données
Moyenne : 9.3
9.4
Chiffrement des documents
Moyenne : 8.9
8.5
Application des politiques
Moyenne : 8.8
Détails du vendeur
Vendeur
VeraCrypt
Emplacement du siège social
Paris
Twitter
@VeraCrypt_IDRIX
4,900 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(19)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Crypho est une solution de logiciel en tant que service pour le partage de fichiers et la communication d'entreprise avec chiffrement de bout en bout.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 53% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Crypho Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Sécurité
    1
    Simple
    1
    Inconvénients
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Crypho fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Crypho
    Année de fondation
    2012
    Emplacement du siège social
    Tonsberg, Vestfold
    Twitter
    @GetCrypho
    725 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Crypho est une solution de logiciel en tant que service pour le partage de fichiers et la communication d'entreprise avec chiffrement de bout en bout.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 53% Marché intermédiaire
  • 37% Petite entreprise
Crypho Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Sécurité
1
Simple
1
Inconvénients
Problèmes d'intégration
1
Crypho fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Crypho
Année de fondation
2012
Emplacement du siège social
Tonsberg, Vestfold
Twitter
@GetCrypho
725 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Entreprise
    • 18% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Cryptage des données
    Moyenne : 9.3
    8.3
    Chiffrement des documents
    Moyenne : 8.9
    8.9
    Application des politiques
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    492 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confid

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Entreprise
  • 18% Petite entreprise
iSecurity Field Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Cryptage des données
Moyenne : 9.3
8.3
Chiffrement des documents
Moyenne : 8.9
8.9
Application des politiques
Moyenne : 8.8
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
492 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
(17)4.4 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Evervault est une plateforme axée sur les développeurs qui aide les fournisseurs de paiement et les commerçants à collecter, traiter et partager des données sensibles de titulaires de carte sans jamai

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 59% Petite entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Evervault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Evervault
    Année de fondation
    2019
    Emplacement du siège social
    Dublin, IE
    Twitter
    @evervault
    3,099 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Evervault est une plateforme axée sur les développeurs qui aide les fournisseurs de paiement et les commerçants à collecter, traiter et partager des données sensibles de titulaires de carte sans jamai

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 59% Petite entreprise
  • 29% Marché intermédiaire
Evervault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Evervault
Année de fondation
2019
Emplacement du siège social
Dublin, IE
Twitter
@evervault
3,099 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®