Introducing G2.ai, the future of software buying.Try now

Mejor Software de cifrado

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de encriptación utiliza la criptografía para proteger la confidencialidad e integridad de los datos. Las empresas utilizan software de encriptación para asegurar que solo las partes previstas puedan acceder a los datos y para reducir su responsabilidad si los datos se exponen o son hackeados inadvertidamente. El software de encriptación protege los datos convirtiendo datos normales en datos cifrados e ininteligibles que se vuelven prácticamente inutilizables para otros. Las empresas pueden aplicar encriptación a comunicaciones, bases de datos y prácticamente cualquier otro tipo de archivo o sistema de almacenamiento. La encriptación puede aplicarse a datos en reposo, datos en tránsito y datos en uso. El mejor software de encriptación puede ser particularmente útil para asegurar datos regulados como información de identificación personal (PII), información de salud protegida (PHI) y datos de la industria de tarjetas de pago (PCI).

Usando software de descubrimiento de datos sensibles, los administradores pueden identificar sus conjuntos de datos más sensibles sobre los cuales aplicar encriptación.

Para calificar para la inclusión en la categoría de Encriptación, un producto debe:

Asegurar datos y archivos usando texto cifrado Preparar ya sea datos en reposo, datos en tránsito o datos en uso para encriptación Permitir a los usuarios elegir y gestionar archivos y sus configuraciones de encriptación
Mostrar más
Mostrar menos

Best Software de cifrado At A Glance

Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:
Mostrar menosMostrar más
Más Fácil de Usar:
Tendencia Principal:
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
240 Listados Disponibles de Cifrado
(512)4.4 de 5
Optimizado para una respuesta rápida
7th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
Precio de Entrada:30 day free trial
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Progress MOVEit es un software de transferencia de archivos gestionado que permite la consolidación de todas las actividades de transferencia de archivos en un solo sistema para asegurar un mejor cont

    Usuarios
    • Ingeniero de software
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 40% Mediana Empresa
    • 39% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • MOVEit es una solución de transferencia de archivos que proporciona transferencias seguras y consistentes, especialmente para datos sensibles de clientes, con características como cifrado, seguimiento y registros de auditoría.
    • Los revisores mencionan frecuentemente la facilidad de uso, la seguridad robusta, las capacidades de automatización y la capacidad de integrarse con sistemas existentes como beneficios clave de MOVEit.
    • Los revisores experimentaron problemas con usuarios temporales que perdían acceso a archivos compartidos después de que su cuenta expiraba, integración compleja de scripts personalizados y dificultades ocasionales con las actualizaciones de versión y complejidades del backend.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Progress MOVEit
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    69
    Transferencia de archivos
    55
    Automatización
    34
    Características
    30
    Transferencia segura
    29
    Contras
    Complejidad
    29
    Aprendizaje difícil
    20
    Problemas de integración
    18
    Rendimiento lento
    13
    Problemas de seguridad
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Progress MOVEit características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Cifrado de datos
    Promedio: 9.3
    9.0
    Cifrado de documentos
    Promedio: 8.9
    8.7
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1981
    Ubicación de la sede
    Burlington, MA.
    Twitter
    @ProgressSW
    49,492 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,843 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Progress MOVEit es un software de transferencia de archivos gestionado que permite la consolidación de todas las actividades de transferencia de archivos en un solo sistema para asegurar un mejor cont

Usuarios
  • Ingeniero de software
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 40% Mediana Empresa
  • 39% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • MOVEit es una solución de transferencia de archivos que proporciona transferencias seguras y consistentes, especialmente para datos sensibles de clientes, con características como cifrado, seguimiento y registros de auditoría.
  • Los revisores mencionan frecuentemente la facilidad de uso, la seguridad robusta, las capacidades de automatización y la capacidad de integrarse con sistemas existentes como beneficios clave de MOVEit.
  • Los revisores experimentaron problemas con usuarios temporales que perdían acceso a archivos compartidos después de que su cuenta expiraba, integración compleja de scripts personalizados y dificultades ocasionales con las actualizaciones de versión y complejidades del backend.
Pros y Contras de Progress MOVEit
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
69
Transferencia de archivos
55
Automatización
34
Características
30
Transferencia segura
29
Contras
Complejidad
29
Aprendizaje difícil
20
Problemas de integración
18
Rendimiento lento
13
Problemas de seguridad
12
Progress MOVEit características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Cifrado de datos
Promedio: 9.3
9.0
Cifrado de documentos
Promedio: 8.9
8.7
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1981
Ubicación de la sede
Burlington, MA.
Twitter
@ProgressSW
49,492 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,843 empleados en LinkedIn®
(24)4.6 de 5
9th Más Fácil de Usar en software Cifrado
Ver los mejores Servicios de Consultoría para Microsoft BitLocker
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BitLocker ayuda a mantener todo, desde documentos hasta contraseñas, más seguro al cifrar todo el disco en el que residen Windows y tus datos.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 33% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft BitLocker
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    13
    Seguridad de cifrado
    7
    Seguridad
    7
    Protección de Datos
    5
    Gestión centralizada
    3
    Contras
    Recuperación de clave
    7
    Compatibilidad limitada con el sistema operativo
    5
    Intervención manual requerida
    4
    Rendimiento lento
    3
    Problemas de compatibilidad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft BitLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.2
    Cifrado de datos
    Promedio: 9.3
    7.8
    Cifrado de documentos
    Promedio: 8.9
    8.5
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    232,306 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BitLocker ayuda a mantener todo, desde documentos hasta contraseñas, más seguro al cifrar todo el disco en el que residen Windows y tus datos.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 42% Pequeña Empresa
  • 33% Empresa
Pros y Contras de Microsoft BitLocker
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
13
Seguridad de cifrado
7
Seguridad
7
Protección de Datos
5
Gestión centralizada
3
Contras
Recuperación de clave
7
Compatibilidad limitada con el sistema operativo
5
Intervención manual requerida
4
Rendimiento lento
3
Problemas de compatibilidad
1
Microsoft BitLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.2
Cifrado de datos
Promedio: 9.3
7.8
Cifrado de documentos
Promedio: 8.9
8.5
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,908,227 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
232,306 empleados en LinkedIn®
Propiedad
MSFT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(1,170)4.6 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
100% de descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

    Usuarios
    • Gerente de TI
    • Propietario
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 42% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Keeper Password Manager
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    229
    Seguridad
    163
    Gestión de Contraseñas
    127
    Compartición segura
    124
    Facilidad para compartir
    100
    Contras
    Gestión de Contraseñas
    98
    Problemas de autocompletar
    64
    Problemas de inicio de sesión
    47
    Problemas con la extensión del navegador
    42
    Curva de aprendizaje
    42
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.8
    Cifrado de datos
    Promedio: 9.3
    8.3
    Cifrado de documentos
    Promedio: 8.9
    8.8
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    Chicago, IL
    Twitter
    @keepersecurity
    19,009 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    570 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keeper Security está transformando la ciberseguridad para millones de individuos y miles de organizaciones a nivel mundial. Construida con cifrado de extremo a extremo, la plataforma de ciberseguridad

Usuarios
  • Gerente de TI
  • Propietario
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 42% Pequeña Empresa
  • 42% Mediana Empresa
Pros y Contras de Keeper Password Manager
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
229
Seguridad
163
Gestión de Contraseñas
127
Compartición segura
124
Facilidad para compartir
100
Contras
Gestión de Contraseñas
98
Problemas de autocompletar
64
Problemas de inicio de sesión
47
Problemas con la extensión del navegador
42
Curva de aprendizaje
42
Keeper Password Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.8
Cifrado de datos
Promedio: 9.3
8.3
Cifrado de documentos
Promedio: 8.9
8.8
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
Chicago, IL
Twitter
@keepersecurity
19,009 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
570 empleados en LinkedIn®
(82)4.4 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
Precio de Entrada:A partir de $119.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Virtru Secure Share es una solución de transferencia de archivos segura y nativa de la nube diseñada para simplificar el intercambio de documentos sensibles. La encriptación avanzada, los controles de

    Usuarios
    No hay información disponible
    Industrias
    • Atención hospitalaria y sanitaria
    • Servicios Financieros
    Segmento de Mercado
    • 48% Mediana Empresa
    • 30% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Virtru Secure Share
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    48
    Facilidad de uso
    39
    Compartición segura
    37
    Seguridad de Datos
    27
    Compartir archivos
    24
    Contras
    Limitaciones de acceso
    15
    Problemas de correo electrónico
    10
    Problemas de carga
    9
    Problemas de inicio de sesión
    8
    No es fácil de usar
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Virtru Secure Share características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.4
    Cifrado de datos
    Promedio: 9.3
    9.4
    Cifrado de documentos
    Promedio: 8.9
    8.3
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Virtru
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    214 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Virtru Secure Share es una solución de transferencia de archivos segura y nativa de la nube diseñada para simplificar el intercambio de documentos sensibles. La encriptación avanzada, los controles de

Usuarios
No hay información disponible
Industrias
  • Atención hospitalaria y sanitaria
  • Servicios Financieros
Segmento de Mercado
  • 48% Mediana Empresa
  • 30% Pequeña Empresa
Pros y Contras de Virtru Secure Share
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
48
Facilidad de uso
39
Compartición segura
37
Seguridad de Datos
27
Compartir archivos
24
Contras
Limitaciones de acceso
15
Problemas de correo electrónico
10
Problemas de carga
9
Problemas de inicio de sesión
8
No es fácil de usar
8
Virtru Secure Share características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.4
Cifrado de datos
Promedio: 9.3
9.4
Cifrado de documentos
Promedio: 8.9
8.3
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Virtru
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Washington, DC
Twitter
@virtruprivacy
1,795 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
214 empleados en LinkedIn®
(449)4.4 de 5
4th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Haciendo la comunicación privada simple.

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 69% Pequeña Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Signal
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    49
    Facilidad de uso
    31
    Interfaz de usuario
    16
    Características
    14
    Comunicación
    12
    Contras
    Características faltantes
    14
    Problemas para compartir archivos
    7
    Problemas de conectividad
    4
    Curva de aprendizaje
    4
    No intuitivo
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Signal características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    8.6
    Cifrado de datos
    Promedio: 9.3
    8.3
    Cifrado de documentos
    Promedio: 8.9
    7.5
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Signal
    Año de fundación
    2013
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @signalapp
    604,353 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    105 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Haciendo la comunicación privada simple.

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 69% Pequeña Empresa
  • 22% Mediana Empresa
Pros y Contras de Signal
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
49
Facilidad de uso
31
Interfaz de usuario
16
Características
14
Comunicación
12
Contras
Características faltantes
14
Problemas para compartir archivos
7
Problemas de conectividad
4
Curva de aprendizaje
4
No intuitivo
4
Signal características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
8.6
Cifrado de datos
Promedio: 9.3
8.3
Cifrado de documentos
Promedio: 8.9
7.5
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Signal
Año de fundación
2013
Ubicación de la sede
San Francisco, CA
Twitter
@signalapp
604,353 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
105 empleados en LinkedIn®
(372)4.4 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
Precio de Entrada:A partir de $119.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

    Usuarios
    • Gerente de Oficina
    • Gerente de TI
    Industrias
    • Atención hospitalaria y sanitaria
    • Salud, bienestar y fitness
    Segmento de Mercado
    • 47% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Virtru Email Encryption
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    64
    Seguridad
    61
    Cifrado
    46
    Cifrado de correo electrónico
    36
    Comunicación Segura
    32
    Contras
    Problemas de correo electrónico
    48
    Problemas de cifrado de correo electrónico
    39
    Problemas de cifrado
    25
    Problemas de acceso
    18
    Limitaciones de acceso
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Cifrado de datos
    Promedio: 9.3
    9.4
    Cifrado de documentos
    Promedio: 8.9
    9.4
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Virtru
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    214 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

Usuarios
  • Gerente de Oficina
  • Gerente de TI
Industrias
  • Atención hospitalaria y sanitaria
  • Salud, bienestar y fitness
Segmento de Mercado
  • 47% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de Virtru Email Encryption
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
64
Seguridad
61
Cifrado
46
Cifrado de correo electrónico
36
Comunicación Segura
32
Contras
Problemas de correo electrónico
48
Problemas de cifrado de correo electrónico
39
Problemas de cifrado
25
Problemas de acceso
18
Limitaciones de acceso
14
Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Cifrado de datos
Promedio: 9.3
9.4
Cifrado de documentos
Promedio: 8.9
9.4
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Virtru
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Washington, DC
Twitter
@virtruprivacy
1,795 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
214 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entregado desde la nube o en las instalaciones, Kaspersky Endpoint Security for Business proporciona seguridad flexible para entornos mixtos, incorporando un conjunto completo de 'bloques de construcc

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 49% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Kaspersky Endpoint Security for Business
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección antivirus
    2
    Gestión de Consolas
    2
    Facilidad de uso
    2
    Eficiencia
    2
    Características
    2
    Contras
    Alto uso de recursos
    5
    Rendimiento lento
    4
    Problemas de compatibilidad
    2
    Control de acceso
    1
    Gestión Compleja de Consolas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Kaspersky Endpoint Security for Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.5
    Cifrado de datos
    Promedio: 9.3
    9.5
    Cifrado de documentos
    Promedio: 8.9
    9.0
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaspersky
    Año de fundación
    1997
    Ubicación de la sede
    Moscow
    Twitter
    @kasperskylabind
    1,308 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,362 empleados en LinkedIn®
    Teléfono
    1-866-328-5700
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entregado desde la nube o en las instalaciones, Kaspersky Endpoint Security for Business proporciona seguridad flexible para entornos mixtos, incorporando un conjunto completo de 'bloques de construcc

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 49% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de Kaspersky Endpoint Security for Business
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección antivirus
2
Gestión de Consolas
2
Facilidad de uso
2
Eficiencia
2
Características
2
Contras
Alto uso de recursos
5
Rendimiento lento
4
Problemas de compatibilidad
2
Control de acceso
1
Gestión Compleja de Consolas
1
Kaspersky Endpoint Security for Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.5
Cifrado de datos
Promedio: 9.3
9.5
Cifrado de documentos
Promedio: 8.9
9.0
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Kaspersky
Año de fundación
1997
Ubicación de la sede
Moscow
Twitter
@kasperskylabind
1,308 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,362 empleados en LinkedIn®
Teléfono
1-866-328-5700
(240)4.5 de 5
3rd Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Tresorit es una plataforma de colaboración de contenido cifrada de extremo a extremo y de conocimiento cero que permite a las empresas preocupadas por la seguridad gestionar, sincronizar, firmar y com

    Usuarios
    • Director Ejecutivo
    • Gerente
    Industrias
    • Tecnología de la información y servicios
    • Gestión de organizaciones sin fines de lucro
    Segmento de Mercado
    • 86% Pequeña Empresa
    • 13% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Tresorit
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    6
    Facilidad de uso
    4
    Cifrado
    4
    Compartición segura
    4
    Atención al Cliente
    3
    Contras
    Caro
    5
    Dificultad de integración
    2
    Problemas de integración
    2
    Limitaciones de acceso
    1
    Configuración compleja
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Tresorit características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.3
    Cifrado de datos
    Promedio: 9.3
    9.3
    Cifrado de documentos
    Promedio: 8.9
    8.8
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Tresorit
    Año de fundación
    2011
    Ubicación de la sede
    Zurich, Zurich
    Twitter
    @Tresorit
    7,550 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    140 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Tresorit es una plataforma de colaboración de contenido cifrada de extremo a extremo y de conocimiento cero que permite a las empresas preocupadas por la seguridad gestionar, sincronizar, firmar y com

Usuarios
  • Director Ejecutivo
  • Gerente
Industrias
  • Tecnología de la información y servicios
  • Gestión de organizaciones sin fines de lucro
Segmento de Mercado
  • 86% Pequeña Empresa
  • 13% Mediana Empresa
Pros y Contras de Tresorit
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
6
Facilidad de uso
4
Cifrado
4
Compartición segura
4
Atención al Cliente
3
Contras
Caro
5
Dificultad de integración
2
Problemas de integración
2
Limitaciones de acceso
1
Configuración compleja
1
Tresorit características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.3
Cifrado de datos
Promedio: 9.3
9.3
Cifrado de documentos
Promedio: 8.9
8.8
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Tresorit
Año de fundación
2011
Ubicación de la sede
Zurich, Zurich
Twitter
@Tresorit
7,550 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
140 empleados en LinkedIn®
(35)4.3 de 5
13th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FileVault es un programa de cifrado de disco en Mac OS X 10.3 y versiones posteriores.

    Usuarios
    No hay información disponible
    Industrias
    • Marketing y publicidad
    Segmento de Mercado
    • 37% Pequeña Empresa
    • 34% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FileVault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    0.0
    No hay información disponible
    9.4
    Cifrado de documentos
    Promedio: 8.9
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Apple
    Año de fundación
    1976
    Ubicación de la sede
    Cupertino, CA
    Twitter
    @Apple
    9,984,933 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    162,831 empleados en LinkedIn®
    Propiedad
    NASDAQ:AAPL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FileVault es un programa de cifrado de disco en Mac OS X 10.3 y versiones posteriores.

Usuarios
No hay información disponible
Industrias
  • Marketing y publicidad
Segmento de Mercado
  • 37% Pequeña Empresa
  • 34% Empresa
FileVault características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
0.0
No hay información disponible
9.4
Cifrado de documentos
Promedio: 8.9
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Apple
Año de fundación
1976
Ubicación de la sede
Cupertino, CA
Twitter
@Apple
9,984,933 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
162,831 empleados en LinkedIn®
Propiedad
NASDAQ:AAPL
(262)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Cifrado
Ver los mejores Servicios de Consultoría para WatchGuard Network Security
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de WatchGuard Network Security
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    4
    Facilidad de uso
    3
    Atención al Cliente
    2
    Seguridad
    2
    Protección contra amenazas
    2
    Contras
    Caro
    3
    Personalización limitada
    1
    Características limitadas
    1
    Pobre atención al cliente
    1
    Problemas de precios
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.1
    Cifrado de datos
    Promedio: 9.3
    9.0
    Cifrado de documentos
    Promedio: 8.9
    9.0
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    WatchGuard
    Sitio web de la empresa
    Año de fundación
    1996
    Ubicación de la sede
    Seatle, WA
    Twitter
    @watchguard
    19,607 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,204 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Durante más de 20 años, WatchGuard ha sido pionero en tecnología de ciberseguridad de vanguardia y la ha entregado como soluciones fáciles de implementar y gestionar. Nuestro enfoque único en la segur

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de WatchGuard Network Security
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
4
Facilidad de uso
3
Atención al Cliente
2
Seguridad
2
Protección contra amenazas
2
Contras
Caro
3
Personalización limitada
1
Características limitadas
1
Pobre atención al cliente
1
Problemas de precios
1
WatchGuard Network Security características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.1
Cifrado de datos
Promedio: 9.3
9.0
Cifrado de documentos
Promedio: 8.9
9.0
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
WatchGuard
Sitio web de la empresa
Año de fundación
1996
Ubicación de la sede
Seatle, WA
Twitter
@watchguard
19,607 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,204 empleados en LinkedIn®
(46)4.3 de 5
14th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Cifrado de datos
    Promedio: 9.3
    0.0
    Cifrado de documentos
    Promedio: 8.9
    8.3
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,155 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,445 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Cifrado de datos
Promedio: 9.3
0.0
Cifrado de documentos
Promedio: 8.9
8.3
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
100,155 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,445 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
Precio de Entrada:$0.99
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordLocker Business es una plataforma de almacenamiento en la nube cifrada para almacenar, compartir y gestionar datos empresariales de forma segura. Desarrollado por expertos en ciberseguridad, gara

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 56% Pequeña Empresa
    • 26% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordLocker
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Datos
    2
    Seguridad de Datos
    2
    Cifrado
    2
    Accesibilidad
    1
    Atención al Cliente
    1
    Contras
    Almacenamiento limitado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.0
    Cifrado de datos
    Promedio: 9.3
    9.1
    Cifrado de documentos
    Promedio: 8.9
    9.4
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,471 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,755 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordLocker Business es una plataforma de almacenamiento en la nube cifrada para almacenar, compartir y gestionar datos empresariales de forma segura. Desarrollado por expertos en ciberseguridad, gara

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 56% Pequeña Empresa
  • 26% Empresa
Pros y Contras de NordLocker
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Datos
2
Seguridad de Datos
2
Cifrado
2
Accesibilidad
1
Atención al Cliente
1
Contras
Almacenamiento limitado
2
NordLocker características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.0
Cifrado de datos
Promedio: 9.3
9.1
Cifrado de documentos
Promedio: 8.9
9.4
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,471 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,755 empleados en LinkedIn®
(47)4.7 de 5
8th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Very Good Security ("VGS") facilita a los clientes la recopilación, protección y compartición de datos financieros sensibles de una manera que acelera los ingresos, elimina riesgos, asegura el cumplim

    Usuarios
    • Ingeniero de software
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 51% Mediana Empresa
    • 45% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de VGS Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión de Auditoría
    1
    Cumplimiento
    1
    Gestión de Cumplimiento
    1
    Atención al Cliente
    1
    Personalización
    1
    Contras
    Funcionalidad limitada
    1
    Intervención manual requerida
    1
    Características faltantes
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VGS Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.8
    Cifrado de datos
    Promedio: 9.3
    8.9
    Cifrado de documentos
    Promedio: 8.9
    9.4
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2015
    Ubicación de la sede
    San Francisco, California
    Twitter
    @getvgs
    1,366 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    403 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Very Good Security ("VGS") facilita a los clientes la recopilación, protección y compartición de datos financieros sensibles de una manera que acelera los ingresos, elimina riesgos, asegura el cumplim

Usuarios
  • Ingeniero de software
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 51% Mediana Empresa
  • 45% Pequeña Empresa
Pros y Contras de VGS Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión de Auditoría
1
Cumplimiento
1
Gestión de Cumplimiento
1
Atención al Cliente
1
Personalización
1
Contras
Funcionalidad limitada
1
Intervención manual requerida
1
Características faltantes
1
VGS Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.8
Cifrado de datos
Promedio: 9.3
8.9
Cifrado de documentos
Promedio: 8.9
9.4
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Año de fundación
2015
Ubicación de la sede
San Francisco, California
Twitter
@getvgs
1,366 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
403 empleados en LinkedIn®
(31)3.9 de 5
11th Más Fácil de Usar en software Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Sophos SafeGuard Encryption proporciona protección de datos en múltiples plataformas y dispositivos, lo que le permite tener datos seguros sin ralentizar su flujo de trabajo.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 52% Mediana Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Sophos Intercept X
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Cifrado
    2
    Protección
    2
    Configura la facilidad
    2
    Protección contra amenazas
    2
    Contras
    Documentación deficiente
    1
    Diseño de interfaz deficiente
    1
    Mejora de UX
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Sophos Intercept X características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    9.2
    Cifrado de datos
    Promedio: 9.3
    9.4
    Cifrado de documentos
    Promedio: 8.9
    9.4
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Sophos
    Año de fundación
    1985
    Ubicación de la sede
    Oxfordshire
    Twitter
    @Sophos
    36,882 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,360 empleados en LinkedIn®
    Propiedad
    LSE:SOPH
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Sophos SafeGuard Encryption proporciona protección de datos en múltiples plataformas y dispositivos, lo que le permite tener datos seguros sin ralentizar su flujo de trabajo.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 52% Mediana Empresa
  • 29% Pequeña Empresa
Pros y Contras de Sophos Intercept X
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Cifrado
2
Protección
2
Configura la facilidad
2
Protección contra amenazas
2
Contras
Documentación deficiente
1
Diseño de interfaz deficiente
1
Mejora de UX
1
Sophos Intercept X características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
9.2
Cifrado de datos
Promedio: 9.3
9.4
Cifrado de documentos
Promedio: 8.9
9.4
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Sophos
Año de fundación
1985
Ubicación de la sede
Oxfordshire
Twitter
@Sophos
36,882 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,360 empleados en LinkedIn®
Propiedad
LSE:SOPH
(34)4.2 de 5
15th Más Fácil de Usar en software Cifrado
Ver los mejores Servicios de Consultoría para Trend Micro Endpoint Encryption
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro Endpoint Encryption cifra datos en una amplia gama de dispositivos, tanto PCs como Macs, laptops y computadoras de escritorio, unidades USB y otros medios extraíbles. Esta solución combina

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Mediana Empresa
    • 29% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Endpoint Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.9
    7.8
    Cifrado de datos
    Promedio: 9.3
    7.3
    Cifrado de documentos
    Promedio: 8.9
    6.9
    Aplicación de políticas
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    112,975 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,792 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro Endpoint Encryption cifra datos en una amplia gama de dispositivos, tanto PCs como Macs, laptops y computadoras de escritorio, unidades USB y otros medios extraíbles. Esta solución combina

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Mediana Empresa
  • 29% Pequeña Empresa
Trend Micro Endpoint Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.9
7.8
Cifrado de datos
Promedio: 9.3
7.3
Cifrado de documentos
Promedio: 8.9
6.9
Aplicación de políticas
Promedio: 8.8
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
112,975 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,792 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY

Más Información Sobre Software de cifrado

¿Qué es el Software de Cifrado?

Las empresas utilizan software de cifrado para proteger la confidencialidad de sus datos, asegurarse de que solo las partes previstas puedan acceder a los datos y reducir su responsabilidad si los datos se exponen o hackean inadvertidamente.

A un nivel básico, el software de cifrado protege los datos convirtiendo datos normales en datos cifrados e ininteligibles que se vuelven inutilizables para otros. Más comúnmente, las empresas utilizan software de cifrado para proteger datos sensibles como la información de identificación personal (PII) de sus clientes, datos empresariales propietarios como secretos comerciales y comunicaciones como correos electrónicos de la empresa o mensajería instantánea empresarial. El cifrado se puede aplicar a archivos, carpetas, discos, otros productos de almacenamiento, incluido el almacenamiento en la nube, y para comunicaciones seguras como la transferencia de datos a través de redes.

Históricamente, el cifrado se ha utilizado para proteger comunicaciones militares, sin embargo, con el auge de Internet y el almacenamiento en línea, muchas empresas utilizan el cifrado para proteger también los activos corporativos. Particularmente con el aumento de las amenazas cibernéticas y los requisitos de las regulaciones de protección y privacidad de datos, cada vez más empresas están utilizando software de cifrado para proteger sus datos y reducir riesgos y responsabilidades en caso de que los datos se pierdan o sean robados. De hecho, muchas regulaciones de privacidad de datos citan específicamente los datos debidamente cifrados como suficientemente protegidos y, por lo tanto, fuera del alcance de la regulación o sujetos a un escrutinio regulatorio menos intensivo.

El software de cifrado funciona utilizando métodos modernos de criptografía para convertir datos de texto legible a texto cifrado ininteligible utilizando un par de claves criptográficas. Los datos originales se convierten de texto plano a texto cifrado utilizando una clave de codificación conocida como cifrador, mientras que el destinatario autorizado de los datos usaría la clave de decodificación correspondiente para descifrar los datos y devolverlos a texto plano utilizable. Sin la clave de descifrado adecuada, los datos son prácticamente inutilizables por interceptores u otras partes no autorizadas.

Las claves criptográficas para codificar y decodificar datos cifrados pueden ser claves simétricas o asimétricas. Con las claves simétricas, la clave utilizada para codificar los datos es la misma clave necesaria para decodificarlos. Esto requiere que la clave misma sea cuidadosamente protegida. Sin embargo, con las claves asimétricas, las dos claves son diferentes: una clave es pública y la otra es privada. Una clave pública puede distribuirse abiertamente a otras partes, mientras que la clave privada debe ser protegida por su propietario. Un mensaje puede cifrarse utilizando la clave pública del destinatario del par de claves, mientras que solo la clave privada del destinatario tiene la capacidad de descifrarlo. Las empresas pueden proteger y gestionar sus claves de cifrado utilizando soluciones de gestión de claves de cifrado.

¿Qué Tipos de Software de Cifrado Existen?

El software de cifrado se puede utilizar para proteger datos en reposo, como datos almacenados en archivos y carpetas, datos en tránsito, como datos que se transfieren a través de redes o dispositivos móviles, y más recientemente datos en uso, particularmente cuando se procesan datos almacenados en la nube.

Cifrado para datos en reposo

Los datos en reposo son datos que están en almacenamiento y no se están utilizando activamente. Estos datos pueden almacenarse en dispositivos de almacenamiento físico, en bases de datos, almacenes de datos, en dispositivos móviles, laptops, otros puntos finales y en almacenamiento en la nube. El software de cifrado de datos se utiliza para proteger estos datos de ser accedidos, modificados o robados mientras están en reposo. Los tipos comunes de soluciones de cifrado para estos incluyen cifrado de archivos, cifrado de carpetas, cifrado de bases de datos, cifrado de disco completo, cifrado de disco duro, cifrado de USB, cifrado de aplicaciones y otros cifrados de almacenamiento.

Cifrado para datos en tránsito

Los datos en tránsito son datos que viajan a través de redes como Internet, redes corporativas internas como redes de área local corporativas (LAN) y redes móviles. Los datos en tránsito a veces se denominan también datos en movimiento. El cifrado se utiliza para datos en tránsito para evitar que los datos en texto plano sean interceptados por personas no autorizadas como hackers. Si los datos están cifrados e interceptados mientras están en tránsito, los datos tienen poco o ningún valor para la parte que los interceptó. Los tipos comunes de soluciones de cifrado para datos en tránsito incluyen cifrado de red, cifrado de datos móviles y cifrado de sitios web.

Cifrado para datos en uso

Los riesgos para los datos en uso se están volviendo más frecuentes a medida que más empresas emplean recursos de computación en la nube para analizar datos. Anteriormente, los datos no cifrados estaban más en riesgo de interceptación o divulgación no autorizada durante los estados de tránsito o en reposo, pero con un mayor uso del procesamiento en la computación en la nube, los datos pueden volverse susceptibles a divulgaciones inapropiadas o filtraciones durante el procesamiento, también. Para abordar este riesgo, las empresas están comenzando a utilizar una técnica conocida como cifrado homomórfico.

El cifrado homomórfico permite el procesamiento de datos mientras permanecen cifrados; el cifrado homomórfico no requiere que el conjunto de datos se descifre antes de procesarlo. Las empresas pueden almacenar datos cifrados en la nube, ejecutar operaciones en esos datos cifrados sin descifrarlos, y los resultados de ese cálculo permanecerán en un formato cifrado, requiriendo la misma clave de cifrado para descifrar los resultados computacionales que se necesitaría para descifrar el conjunto de datos inicial.

¿Cuáles son las Características Comunes del Software de Cifrado?

Las siguientes son algunas características principales dentro del software de cifrado que pueden ayudar a los usuarios:

Capa de cifrado: El software de cifrado puede adaptarse al medio que necesita ser cifrado. El software de cifrado específico puede incluir soluciones para cifrado de disco completo, cifrado de archivos, cifrado de bases de datos, cifrado de datos, cifrado de aplicaciones, cifrado de puntos finales, cifrado de redes, cifrado de correos electrónicos y otros cifrados de comunicación.

Gestión de claves de cifrado: Algunas soluciones de software de cifrado incluyen funciones de gestión de claves de cifrado dentro de sus ofertas. El software de gestión de claves de cifrado maneja la administración, distribución y almacenamiento seguro de claves de cifrado.

Algoritmos de cifrado: Hay muchos algoritmos de cifrado disponibles con diferentes fortalezas y velocidades. Uno de los algoritmos de cifrado más comunes es el Estándar de Cifrado Avanzado (AES), que es utilizado por el ejército de EE. UU., conocido como cifrado de grado militar. Los tipos de cifrado AES más comunes son el cifrado AES-128 o el cifrado AES-256 bits, conocido como cifrado de grado militar. Otros algoritmos de cifrado comunes incluyen el algoritmo Rivest–Shamir–Adleman o RSA, el Estándar de Cifrado de Datos Triple (TripleDES), el algoritmo de cifrado Blowfish, el algoritmo de cifrado Twofish, el algoritmo internacional de cifrado de datos (IDEA), y más.

¿Cuáles son los Beneficios del Software de Cifrado?

El software de cifrado ayuda a las empresas a cumplir con las normativas y a operacionalizar sus modelos de seguridad de datos. En particular, la tecnología de cifrado puede ayudar a las empresas a lograr partes de la tríada CIA, que significa confidencialidad, integridad y disponibilidad de datos, un modelo de seguridad comúnmente utilizado.

Confidencialidad: Uno de los casos de uso principales para utilizar software de cifrado es proteger la confidencialidad de los datos, particularmente datos sensibles como PII. En caso de que los datos sean interceptados por una parte no autorizada, los datos cifrados se vuelven prácticamente inútiles.

Integridad: Además de proteger la confidencialidad de los datos, es importante que las empresas confíen en que los datos no han sido manipulados, particularmente cuando los datos están en tránsito. El cifrado ayuda a garantizar que los datos no hayan sido eliminados o modificados por partes no autorizadas mientras se mueven.

Reducción del riesgo legal o cumplimiento: Muchas regulaciones de privacidad y protección de datos citan específicamente los datos cifrados como suficientemente seguros y sujetos a medidas regulatorias menos estrictas o ninguna. El cifrado puede ser particularmente útil para trabajar con conjuntos de datos como PII, información de salud protegida (PHI) y datos de la industria de tarjetas de pago (PCI).

¿Quién Usa el Software de Cifrado?

Profesionales de seguridad de la información (InfoSec): Las personas que trabajan para asegurar sitios web, seguridad de aplicaciones, y seguridad de redes a menudo eligen soluciones de cifrado para aumentar la efectividad de los profesionales de seguridad. Las herramientas de cifrado pueden agregar un nivel adicional de seguridad a prácticamente cualquier solución de infraestructura de TI. Las herramientas hacen más difícil para los hackers penetrar en las redes o acceder a datos sensibles. Los archivos cifrados y los datos cifrados también son más difíciles y menos útiles para los hackers, ya que no pueden ver realmente los datos sin descifrarlos primero.

Profesionales de datos: El software de cifrado permite a los administradores de bases de datos crear estándares de acceso y realizar pruebas de seguridad para auditar la seguridad existente. Muchas bases de datos pueden almacenar datos cifrados en software de respaldo en caso de un desastre para una recuperación fácil y segura. El software de seguridad de datos móviles proporciona características similares pero agrega mayor seguridad para dispositivos móviles, comunicaciones y autenticación.

Software Relacionado con el Software de Cifrado

Las soluciones relacionadas que se pueden usar junto con el software de cifrado incluyen:

Software de cifrado de correos electrónicos: La tecnología de cifrado de correos electrónicos se utiliza para transformar y asegurar la información que viaja a través de un servidor de correo electrónico. Estas herramientas aseguran que los datos en tránsito permanezcan seguros hasta que se identifique a la parte autorizada para evitar que los correos electrónicos terminen en manos equivocadas. El cifrado de correos electrónicos puede ser útil en cualquier industria, pero es un requisito para otras. Los registros médicos y los datos gubernamentales son ejemplos de información que debe cifrarse antes de ser compartida.

Software de gestión de claves de cifrado: El software de gestión de claves de cifrado se utiliza para manejar la administración, distribución y almacenamiento de claves de cifrado.

Software de descubrimiento de datos sensibles: El software de descubrimiento de datos sensibles ayuda a las empresas a localizar datos sensibles, como PII, PHI, datos PCI, propiedad intelectual (IP) y otros datos empresariales importantes, almacenados en múltiples sistemas de la empresa, incluidas bases de datos y aplicaciones, así como en puntos finales de usuario.

Software de desidentificación y seudonimización de datos: El software de desidentificación y seudonimización reemplaza los datos de identificación personal en conjuntos de datos con identificadores artificiales o seudónimos. Las empresas eligen desidentificar o seudonimizar (también llamado tokenizar) sus datos para reducir su riesgo de poseer PII y cumplir con las leyes de privacidad y protección de datos como la CCPA y el GDPR.

Software de enmascaramiento de datos: El software de enmascaramiento de datos, o software de ofuscación de datos, es similar pero diferente al software de desidentificación y seudonimización de datos. Con el enmascaramiento de datos, los datos sensibles conservan sus características de identificación reales (como el rango de edad y el código postal), pero enmascaran (o redactan, vacían o hashean) la información de identificación como nombres, direcciones, números de teléfono y otros datos sensibles. Es posible eliminar el enmascaramiento de datos y reidentificar los datos. El enmascaramiento de datos se utiliza a menudo como una forma en que las empresas mantienen datos sensibles, pero previenen el uso indebido de datos por parte de empleados o amenazas internas.

Software de gestión de derechos digitales (DRM): El software DRM proporciona a los usuarios una variedad de características destinadas a salvaguardar su contenido y garantizar que se acceda dentro de sus parámetros designados. Las empresas comparten constantemente archivos internamente y externamente, y muchas otras comparten activos de marca o alojan archivos multimedia regularmente. Las soluciones DRM protegen el contenido compartido o alojado por las empresas y aseguran que solo se utilice de la manera originalmente prevista. El software DRM puede proporcionar características como marcas de agua y expiración programada para documentos compartidos, y gestión de suscripciones y licencias para archivos multimedia.

Software de red privada virtual (VPN): Las VPN permiten a los usuarios conectarse a redes privadas y seguras. Las empresas utilizan VPN corporativas para proporcionar a sus empleados acceso seguro, cifrado y remoto a la red interna de la empresa. Esto permite a los empleados acceder a aplicaciones, archivos, impresoras y otros recursos corporativos en la red corporativa como si estuvieran en la oficina.

Software de gestión de contraseñas: Los gestores de contraseñas almacenan y controlan las contraseñas de un usuario a través de un almacén cifrado descargado en la computadora o dispositivo móvil del usuario, o digitalmente a través de complementos o extensiones del navegador. Estas soluciones a menudo requieren autenticación multifactorial antes de acceder al almacén de archivos donde las contraseñas se almacenan con un bloqueo de carpeta. Las soluciones de gestión de contraseñas suelen ser multiplataforma y operan en PC, Mac, Android, iPhone, iOS y otros dispositivos.

Desafíos con el Software de Cifrado

Rendimiento: El cifrado fuerte requiere más recursos. Es importante que las empresas sopesen cuidadosamente la fortaleza de sus algoritmos de cifrado contra los recursos computacionales que tienen y la velocidad necesaria para cifrar y descifrar sus datos. Cuanto más seguros sean los algoritmos de cifrado, más poder de cómputo se necesita para ellos.

Computación cuántica: Una amenaza emergente para el cifrado es la computación cuántica. Cifrar hoy en día es generalmente seguro porque las posibles combinaciones para las claves de cifrado de descifrado son tan vastas que, en la práctica, es virtualmente imposible adivinar y probar tantas combinaciones. Por ejemplo, se estima que descifrar una clave de cifrado RSA-2048 bits, que tiene 2^2048 números distintos, tomaría a una computadora clásica 300 billones de años. Sin embargo, con el vasto poder de cómputo de las computadoras cuánticas, se teoriza que descifrar una clave de cifrado RSA-2048 bits podría tomar tan solo diez segundos a unas pocas horas. Hasta ahora, las computadoras cuánticas no están disponibles para uso general en el mercado, por lo que el riesgo en la práctica es bajo, pero teóricamente, existe.

¿Qué Empresas Deberían Comprar Software de Cifrado?

Todas las empresas pueden beneficiarse de proteger sus datos utilizando software de cifrado, sin embargo, las empresas en mercados regulados, como la atención médica, los servicios financieros y aquellas que manejan PII y otros datos sensibles deben usar software de cifrado como parte de sus prácticas de seguridad de la información.

Cómo Comprar Software de Cifrado

Recolección de Requisitos (RFI/RFP) para Software de Cifrado

Las empresas deben determinar las necesidades específicas de su programa de cifrado; qué tipo de datos están tratando de asegurar: datos en reposo, datos en tránsito o datos en uso y qué tipo de información sensible, archivos sensibles y otros archivos seguros necesitan proteger. Los compradores deben tener respuestas a las siguientes preguntas al seleccionar software de cifrado para su negocio:

  • ¿Tienes archivos individuales, tipos de almacenamiento específicos o redes que estás buscando asegurar?
  • ¿Quieres una solución de código abierto?
  • ¿Necesitas una versión gratuita?
  • ¿Priorizas la fortaleza del cifrado sobre la velocidad?
  • ¿Tienes los recursos computacionales adecuados para soportar tu método de cifrado?
  • ¿Las regulaciones en tu industria recomiendan algoritmos de cifrado específicos?

Comparar Productos de Software de Cifrado

Crear una lista larga

Después de determinar las necesidades específicas del negocio, los compradores deben crear una lista larga de productos que puedan satisfacer los requisitos únicos de su empresa. La página de software de cifrado de G2.com compara soluciones de software de cifrado con reseñas de usuarios verificados de software de cifrado para ayudar a reducir la búsqueda de productos.

Crear una lista corta

Después de revisar la lista larga, las empresas deben reducir sus opciones de productos que puedan satisfacer los requisitos únicos de la empresa leyendo informes para esa categoría de software. Los informes de G2.com para software de cifrado ayudan a comparar cómo los usuarios de soluciones de software de cifrado calificaron estos productos.

Realizar demostraciones

El siguiente paso incluye contactar a los proveedores para realizar demostraciones de sus soluciones. Los compradores deben hacerles preguntas sobre su solución, cómo han asistido a otras empresas similares y cómo responden a la lista de preguntas específicas de la empresa sobre la fortaleza del cifrado, la velocidad, el medio, etc.

Selección del Mejor Software de Cifrado

Elegir un equipo de selección

Es importante incluir a los usuarios diarios del software de cifrado en el equipo de selección. Típicamente, esto sería un profesional de InfoSec, un profesional de tecnología de la información (TI) o un profesional de datos. En una industria regulada, es importante incluir representantes de los equipos de cumplimiento o departamentos legales en el equipo de selección, también.

Negociación

El costo del software de cifrado puede variar mucho dependiendo de lo que el comprador esté tratando de asegurar, el volumen de datos y cualquier otra solución que el comprador pueda querer junto con el software de cifrado, como el descubrimiento de datos sensibles.

Decisión final

Dado que el software de cifrado es un producto de seguridad de datos, la decisión final del producto probablemente será tomada por los equipos de seguridad de la información y los profesionales de datos, en colaboración con los interesados del negocio para asegurar que la solución cumpla tanto con las necesidades de seguridad del negocio como con la utilidad de acceder a los datos.