Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Recursos de DiskCryptor

Quais são os recursos de DiskCryptor?

Criptografia

  • Criptografia de transferência de arquivos
  • Criptografia de dados
  • Criptografia de disco completo

Conformidade

  • Autenticação

Gestão

  • Backup
  • Recuperação

Principais Alternativas de DiskCryptor Mais Bem Avaliadas

Categorias DiskCryptor no G2

Filtrar por Recursos

Criptografia

Criptografia de transferência de arquivos

Com base em 10 avaliações de DiskCryptor. Protege os dados com dentro ou à medida que saem da sua rede segura ou local.
65%
(Com base em 10 avaliações)

Criptografia de dados

Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup. Este recurso foi mencionado em 10 avaliações de DiskCryptor.
97%
(Com base em 10 avaliações)

Criptografia de disco completo

Conforme relatado em 10 avaliações de DiskCryptor. Criptografa todo o dispositivo para proteger os dados em caso de perda ou roubo.
100%
(Com base em 10 avaliações)

Conformidade

Autenticação

Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms Este recurso foi mencionado em 10 avaliações de DiskCryptor.
92%
(Com base em 10 avaliações)

Gerenciamento de Acesso

Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.

Dados insuficientes disponíveis

Gestão

Backup

Com base em 10 avaliações de DiskCryptor. Armazena dados remotamente, no local ou em bancos de dados na nuvem em caso de recuperação durante desastres.
57%
(Com base em 10 avaliações)

Recuperação

Descriptografa conjuntos de dados ou arquivos ou permite que os usuários acessem um banco de dados de backup para reintegração. Este recurso foi mencionado em 10 avaliações de DiskCryptor.
78%
(Com base em 10 avaliações)

Detecção de anomalias

Monitora a atividade nas redes e alerta os administradores quando ocorre uma atividade incomum.

Dados insuficientes disponíveis