Introducing G2.ai, the future of software buying.Try now

Beste Datenverlust-Präventionssoftware (DLP)

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datenverlust-Präventionssoftware (DLP), auch bekannt als Datenleck-Präventionssoftware, wird verwendet, um die Kontrolle über sensible Geschäftsinformationen zu sichern und die Einhaltung von Vorschriften zu gewährleisten. Ein wesentlicher Bestandteil von DLP-Lösungen ist die Verteilungskontrolle, die sicherstellt, dass Benutzer keine privaten Informationen außerhalb von Unternehmensnetzwerken senden. Sicherheitspersonal und Netzwerkadministratoren legen Geschäftsregeln fest, die bestimmen, wer vertrauliche Daten einsehen, ändern und teilen kann. DLP-Tools kontrollieren oft Daten sowohl auf Netzwerk- als auch auf Endpunktebene, um sicherzustellen, dass Richtlinien im gesamten Unternehmen konsistent bleiben. Diese Tools werden verwendet, um den Schutz von Daten zu gewährleisten und Lecks durch interne Quellen zu verhindern.

Es gibt Überschneidungen zwischen DLP-Tools und einigen Governance-, Risiko- und Compliance-Software (GRC), aber diese Tools sind speziell auf die Datenkontrolle ausgerichtet. DLP-Lösungen werden auch zusammen mit Backup-Software verwendet, jedoch als Ergänzung zur Software und nicht als Ersatz.

Um in die Kategorie der Datenverlust-Prävention (DLP) aufgenommen zu werden, muss ein Produkt:

Datenüberwachung und -freigabe auf Einhaltung überwachen Administrative Kontrolle über die Datenverwaltung ermöglichen Datenlecks oder Missbrauch erkennen Datenidentifikation und -entdeckung erleichtern
Mehr anzeigen
Weniger anzeigen

Beste Datenverlust-Präventionssoftware (DLP) auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
135 bestehende Einträge in Datenverlustprävention (DLP)
(569)4.5 von 5
7th Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Top Beratungsdienste für Check Point Next Generation Firewalls (NGFWs) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

    Benutzer
    • Netzwerksicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 43% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    91
    Merkmale
    80
    Bedrohungserkennung
    77
    Netzwerksicherheit
    71
    Zentralisierte Verwaltung
    60
    Contra
    Teuer
    69
    Komplexität
    48
    Komplexe Einrichtung
    42
    Langsame Leistung
    41
    Lernkurve
    36
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.8
    Zugriffskontrolle
    Durchschnittlich: 8.6
    8.8
    Beachtung
    Durchschnittlich: 9.0
    8.6
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

Benutzer
  • Netzwerksicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 43% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
91
Merkmale
80
Bedrohungserkennung
77
Netzwerksicherheit
71
Zentralisierte Verwaltung
60
Contra
Teuer
69
Komplexität
48
Komplexe Einrichtung
42
Langsame Leistung
41
Lernkurve
36
Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.8
Zugriffskontrolle
Durchschnittlich: 8.6
8.8
Beachtung
Durchschnittlich: 9.0
8.6
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 24% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Email & Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Bedrohungserkennung
    21
    E-Mail-Sicherheit
    20
    Schutz
    20
    Einfache Integrationen
    14
    Contra
    Falsch Positive
    12
    Ineffizientes Alarmsystem
    6
    Komplexität
    5
    Schwieriges Lernen
    5
    Integrationsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 9.0
    9.1
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 24% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Check Point Harmony Email & Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Bedrohungserkennung
21
E-Mail-Sicherheit
20
Schutz
20
Einfache Integrationen
14
Contra
Falsch Positive
12
Ineffizientes Alarmsystem
6
Komplexität
5
Schwieriges Lernen
5
Integrationsprobleme
5
Check Point Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Zugriffskontrolle
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 9.0
9.1
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,964 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(190)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren u

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Safetica ist eine Data Leak Protection-Software, die einen robusten Schutz für sensible Geschäftsdaten über Endpunkte und die Cloud hinweg bietet.
    • Benutzer erwähnen häufig die umfassenden Funktionen des Software zum Schutz vor Datenlecks, die Überwachung der Benutzeraktivitäten, die Unterstützung bei der Einhaltung von Vorschriften, die einfache Bereitstellung sowie die gute Benutzeroberfläche und Berichterstattung.
    • Rezensenten erwähnten Leistungsüberlastung bei Endpunkten, begrenzte Integration in einigen Fällen, hohe Kosten und Schwierigkeiten, den Kundensupport bei Bedarf zu erreichen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Safetica Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    27
    Merkmale
    22
    Sicherheit
    22
    Datenschutz
    20
    Implementierungsleichtigkeit
    16
    Contra
    Langsame Leistung
    11
    Leistungsprobleme
    9
    Integrationsprobleme
    7
    Eingeschränkte Funktionen
    6
    Zugriffsbeschränkungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.1
    Beachtung
    Durchschnittlich: 9.0
    9.1
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Safetica
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    San Jose, California, United States
    Twitter
    @Safetica
    669 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    108 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren u

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Safetica ist eine Data Leak Protection-Software, die einen robusten Schutz für sensible Geschäftsdaten über Endpunkte und die Cloud hinweg bietet.
  • Benutzer erwähnen häufig die umfassenden Funktionen des Software zum Schutz vor Datenlecks, die Überwachung der Benutzeraktivitäten, die Unterstützung bei der Einhaltung von Vorschriften, die einfache Bereitstellung sowie die gute Benutzeroberfläche und Berichterstattung.
  • Rezensenten erwähnten Leistungsüberlastung bei Endpunkten, begrenzte Integration in einigen Fällen, hohe Kosten und Schwierigkeiten, den Kundensupport bei Bedarf zu erreichen.
Safetica Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
27
Merkmale
22
Sicherheit
22
Datenschutz
20
Implementierungsleichtigkeit
16
Contra
Langsame Leistung
11
Leistungsprobleme
9
Integrationsprobleme
7
Eingeschränkte Funktionen
6
Zugriffsbeschränkungen
5
Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Zugriffskontrolle
Durchschnittlich: 8.6
9.1
Beachtung
Durchschnittlich: 9.0
9.1
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Safetica
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
San Jose, California, United States
Twitter
@Safetica
669 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
108 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint, Inc. ist ein führendes Unternehmen im Bereich Cybersicherheit und Compliance, das die größten Vermögenswerte und Risiken von Organisationen schützt: ihre Mitarbeiter. Mit einer integrierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Einzelhandel
    • Finanzdienstleistungen
    Marktsegment
    • 75% Unternehmen
    • 24% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
    • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Proofpoint Enterprise Data Loss Prevention (DLP) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    18
    Datenschutz
    10
    E-Mail-Sicherheit
    9
    Integrationen
    8
    Kundendienst
    7
    Contra
    Falsch Positive
    6
    Komplexe Konfiguration
    5
    Lernschwierigkeit
    5
    Schwierige Einrichtung
    4
    Eingeschränkte Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Enterprise Data Loss Prevention (DLP) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    Zugriffskontrolle
    Durchschnittlich: 8.6
    8.4
    Beachtung
    Durchschnittlich: 9.0
    8.9
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,065 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint, Inc. ist ein führendes Unternehmen im Bereich Cybersicherheit und Compliance, das die größten Vermögenswerte und Risiken von Organisationen schützt: ihre Mitarbeiter. Mit einer integrierte

Benutzer
Keine Informationen verfügbar
Branchen
  • Einzelhandel
  • Finanzdienstleistungen
Marktsegment
  • 75% Unternehmen
  • 24% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
  • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
Proofpoint Enterprise Data Loss Prevention (DLP) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
18
Datenschutz
10
E-Mail-Sicherheit
9
Integrationen
8
Kundendienst
7
Contra
Falsch Positive
6
Komplexe Konfiguration
5
Lernschwierigkeit
5
Schwierige Einrichtung
4
Eingeschränkte Funktionen
4
Proofpoint Enterprise Data Loss Prevention (DLP) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.9
8.3
Zugriffskontrolle
Durchschnittlich: 8.6
8.4
Beachtung
Durchschnittlich: 9.0
8.9
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,065 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
(159)4.5 von 5
9th Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netwrix Endpoint Protector ist eine ausgeklügelte Multi-OS-Endpunkt-Datenverlustpräventionslösung (DLP), die entwickelt wurde, um umfassenden Echtzeitschutz für Daten über verschiedene Betriebssysteme

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 23% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netwrix Endpoint Protector Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    4
    Datenschutz
    3
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Lösungsbereitstellung
    2
    Contra
    Mangel an Linux-Unterstützung
    2
    Langsame Leistung
    2
    Komplexität
    1
    Hoher Ressourcenverbrauch
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netwrix Endpoint Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    7.7
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.1
    Beachtung
    Durchschnittlich: 9.0
    9.0
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netwrix
    Hauptsitz
    Irvine, CA
    Twitter
    @Netwrix
    2,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    751 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netwrix Endpoint Protector ist eine ausgeklügelte Multi-OS-Endpunkt-Datenverlustpräventionslösung (DLP), die entwickelt wurde, um umfassenden Echtzeitschutz für Daten über verschiedene Betriebssysteme

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 23% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Netwrix Endpoint Protector Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
4
Datenschutz
3
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Lösungsbereitstellung
2
Contra
Mangel an Linux-Unterstützung
2
Langsame Leistung
2
Komplexität
1
Hoher Ressourcenverbrauch
1
Unzureichende Berichterstattung
1
Netwrix Endpoint Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.9
7.7
Zugriffskontrolle
Durchschnittlich: 8.6
9.1
Beachtung
Durchschnittlich: 9.0
9.0
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Netwrix
Hauptsitz
Irvine, CA
Twitter
@Netwrix
2,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
751 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AvePoint ist der weltweit führende Anbieter von Datensicherheit, Governance und Resilienz und geht über traditionelle Lösungen hinaus, um eine robuste Datenbasis zu gewährleisten und Organisationen üb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AvePoint Confidence Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Cloud-Backup
    26
    Sicherungsfrequenz
    22
    Cloud-Computing
    18
    Cloud-Dienste
    16
    Contra
    Teuer
    10
    Sicherungsprobleme
    6
    Lernkurve
    5
    Schlechter Kundensupport
    5
    Integrationsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AvePoint Confidence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AvePoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Jersey City, NJ
    Twitter
    @AvePoint
    9,813 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,355 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AvePoint ist der weltweit führende Anbieter von Datensicherheit, Governance und Resilienz und geht über traditionelle Lösungen hinaus, um eine robuste Datenbasis zu gewährleisten und Organisationen üb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
AvePoint Confidence Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Cloud-Backup
26
Sicherungsfrequenz
22
Cloud-Computing
18
Cloud-Dienste
16
Contra
Teuer
10
Sicherungsprobleme
6
Lernkurve
5
Schlechter Kundensupport
5
Integrationsprobleme
4
AvePoint Confidence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AvePoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Jersey City, NJ
Twitter
@AvePoint
9,813 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,355 Mitarbeiter*innen auf LinkedIn®
(120)4.8 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
$500 Off
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die Ihre geschäftskritischen SaaS-Umgebungen schützt, einschließlich Google Workplace, Microsoft 365, Salesforce, Slack – und jetzt haben wir übe

    Benutzer
    • IT-Direktor
    • CEO
    Branchen
    • Non-Profit-Organisationsmanagement
    • Marketing und Werbung
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
    • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SpinOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    33
    Kundendienst
    31
    Backup-Leichtigkeit
    25
    Zuverlässigkeit
    24
    Sicherungsfunktionen
    20
    Contra
    Sicherungsprobleme
    9
    Teuer
    8
    Schlechtes Schnittstellendesign
    8
    Fehlende Sicherung
    5
    Preisprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.1
    Beachtung
    Durchschnittlich: 9.0
    9.0
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpinAI
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California
    Twitter
    @spintechinc
    762 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die Ihre geschäftskritischen SaaS-Umgebungen schützt, einschließlich Google Workplace, Microsoft 365, Salesforce, Slack – und jetzt haben wir übe

Benutzer
  • IT-Direktor
  • CEO
Branchen
  • Non-Profit-Organisationsmanagement
  • Marketing und Werbung
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
  • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
SpinOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
33
Kundendienst
31
Backup-Leichtigkeit
25
Zuverlässigkeit
24
Sicherungsfunktionen
20
Contra
Sicherungsprobleme
9
Teuer
8
Schlechtes Schnittstellendesign
8
Fehlende Sicherung
5
Preisprobleme
4
SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Zugriffskontrolle
Durchschnittlich: 8.6
9.1
Beachtung
Durchschnittlich: 9.0
9.0
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SpinAI
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Palo Alto, California
Twitter
@spintechinc
762 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 26% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Internet Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Internetsicherheit
    33
    Schutz
    29
    Benutzerfreundlichkeit
    20
    E-Mail-Sicherheit
    19
    Contra
    Langsame Leistung
    20
    Verbindungsprobleme
    19
    Internetverbindung
    16
    Komplexe Implementierung
    15
    Komplexe Konfiguration
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Internet Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.3
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 9.0
    9.2
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,159 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,528 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 26% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Zscaler Internet Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Internetsicherheit
33
Schutz
29
Benutzerfreundlichkeit
20
E-Mail-Sicherheit
19
Contra
Langsame Leistung
20
Verbindungsprobleme
19
Internetverbindung
16
Komplexe Implementierung
15
Komplexe Konfiguration
14
Zscaler Internet Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.9
9.3
Zugriffskontrolle
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 9.0
9.2
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Zscaler
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,159 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,528 Mitarbeiter*innen auf LinkedIn®
(217)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    88
    Kundendienst
    63
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    31
    Verbesserungen erforderlich
    19
    Falsch Positive
    15
    Ungenauigkeit
    15
    Fehlende Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.7
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.3
    Beachtung
    Durchschnittlich: 9.0
    9.2
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
88
Kundendienst
63
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
31
Verbesserungen erforderlich
19
Falsch Positive
15
Ungenauigkeit
15
Fehlende Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Bedienung
Durchschnittlich: 8.9
8.7
Zugriffskontrolle
Durchschnittlich: 8.6
9.3
Beachtung
Durchschnittlich: 9.0
9.2
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
(30)4.9 von 5
3rd Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 63% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
    • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
    • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BlackFog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    16
    Sicherheit
    16
    Kundendienst
    12
    Benutzerfreundlichkeit
    11
    Sicherheitschutz
    10
    Contra
    UX-Verbesserung
    4
    MDM-Probleme
    3
    Alarmverwaltung
    2
    Komplexität
    2
    Unzureichende Sicherheit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    10.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    10.0
    Beachtung
    Durchschnittlich: 9.0
    10.0
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackFog
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 63% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
  • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
  • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
BlackFog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
16
Sicherheit
16
Kundendienst
12
Benutzerfreundlichkeit
11
Sicherheitschutz
10
Contra
UX-Verbesserung
4
MDM-Probleme
3
Alarmverwaltung
2
Komplexität
2
Unzureichende Sicherheit
2
BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.9
10.0
Zugriffskontrolle
Durchschnittlich: 8.6
10.0
Beachtung
Durchschnittlich: 9.0
10.0
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
BlackFog
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 64% Unternehmen
    • 32% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Varonis Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    19
    Datenschutz
    18
    Detaillierte Analyse
    17
    Merkmale
    17
    Sichtbarkeit
    16
    Contra
    Komplexität
    17
    Lernkurve
    10
    Lernschwierigkeit
    10
    Steile Lernkurve
    8
    Komplexe Konfiguration
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    9.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    9.0
    Beachtung
    Durchschnittlich: 9.0
    8.7
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Varonis
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @varonis
    6,368 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,779 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 64% Unternehmen
  • 32% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Varonis Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
19
Datenschutz
18
Detaillierte Analyse
17
Merkmale
17
Sichtbarkeit
16
Contra
Komplexität
17
Lernkurve
10
Lernschwierigkeit
10
Steile Lernkurve
8
Komplexe Konfiguration
7
Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.9
9.0
Zugriffskontrolle
Durchschnittlich: 8.6
9.0
Beachtung
Durchschnittlich: 9.0
8.7
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Varonis
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@varonis
6,368 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,779 Mitarbeiter*innen auf LinkedIn®
(68)4.4 von 5
Top Beratungsdienste für Netskope One Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    5
    Merkmale
    4
    Sichtbarkeit
    4
    Cybersicherheit
    3
    Contra
    Komplexe Konfiguration
    5
    Komplexe Implementierung
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    Zugriffskontrolle
    Durchschnittlich: 8.6
    8.1
    Beachtung
    Durchschnittlich: 9.0
    8.8
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,256 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,131 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen
  • 32% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
5
Merkmale
4
Sichtbarkeit
4
Cybersicherheit
3
Contra
Komplexe Konfiguration
5
Komplexe Implementierung
4
Komplexität
3
Schwieriges Lernen
3
Schwierige Lernkurve
3
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.9
8.3
Zugriffskontrolle
Durchschnittlich: 8.6
8.1
Beachtung
Durchschnittlich: 9.0
8.8
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,256 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,131 Mitarbeiter*innen auf LinkedIn®
(688)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    #1 Weltmarktführer in Datenresilienz Wir halten Unternehmen weltweit am Laufen Von sicheren Backups bis hin zu intelligenten Dateneinblicken ist die Veeam Data Platform darauf ausgelegt, den Realitä

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 23% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Veeam Data Platform ist eine umfassende Lösung für Datensicherung, -wiederherstellung, -replikation und -migration in physischen, virtuellen und Cloud-Umgebungen.
    • Benutzer mögen die Vielseitigkeit der Plattform, die Benutzerfreundlichkeit, die robuste Unterstützung für verschiedene Arbeitslasten, die nahtlose Integration und die zuverlässigen Backup- und Wiederherstellungslösungen, wobei einige die benutzerfreundlichen Funktionen und die beruhigende Sicherheit hervorheben, die sie bietet.
    • Rezensenten hatten Probleme mit dem komplexen und teuren Preismodell der Plattform, dem zeitaufwändigen Installationsprozess, dem Mangel an detaillierten Fehlermeldungen bei Sicherungsfehlern und dem Bedarf an umfassenderen und detaillierteren Benutzerhandbüchern.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veeam Data Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    106
    Backup-Lösungen
    102
    Sicherungsfrequenz
    68
    Zuverlässigkeit
    67
    Einfache Einrichtung
    56
    Contra
    Sicherungsprobleme
    34
    Teuer
    33
    Lizenzprobleme
    23
    Sicherungsprobleme
    21
    Komplexe Einrichtung
    20
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veeam Data Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.3
    Zugriffskontrolle
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 9.0
    8.3
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Veeam
    Unternehmenswebsite
    Gründungsjahr
    2006
    Hauptsitz
    Columbus, OH
    Twitter
    @veeam
    51,650 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,666 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

#1 Weltmarktführer in Datenresilienz Wir halten Unternehmen weltweit am Laufen Von sicheren Backups bis hin zu intelligenten Dateneinblicken ist die Veeam Data Platform darauf ausgelegt, den Realitä

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 23% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Veeam Data Platform ist eine umfassende Lösung für Datensicherung, -wiederherstellung, -replikation und -migration in physischen, virtuellen und Cloud-Umgebungen.
  • Benutzer mögen die Vielseitigkeit der Plattform, die Benutzerfreundlichkeit, die robuste Unterstützung für verschiedene Arbeitslasten, die nahtlose Integration und die zuverlässigen Backup- und Wiederherstellungslösungen, wobei einige die benutzerfreundlichen Funktionen und die beruhigende Sicherheit hervorheben, die sie bietet.
  • Rezensenten hatten Probleme mit dem komplexen und teuren Preismodell der Plattform, dem zeitaufwändigen Installationsprozess, dem Mangel an detaillierten Fehlermeldungen bei Sicherungsfehlern und dem Bedarf an umfassenderen und detaillierteren Benutzerhandbüchern.
Veeam Data Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
106
Backup-Lösungen
102
Sicherungsfrequenz
68
Zuverlässigkeit
67
Einfache Einrichtung
56
Contra
Sicherungsprobleme
34
Teuer
33
Lizenzprobleme
23
Sicherungsprobleme
21
Komplexe Einrichtung
20
Veeam Data Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.9
8.3
Zugriffskontrolle
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 9.0
8.3
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Veeam
Unternehmenswebsite
Gründungsjahr
2006
Hauptsitz
Columbus, OH
Twitter
@veeam
51,650 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,666 Mitarbeiter*innen auf LinkedIn®
(25)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MetaDefender bietet umfassende Sicherheit für Datei-Uploads, um vor Malware und Datenverletzungen zu schützen. OPSWAT hat MetaDefender entwickelt, um die kritische Infrastruktur der Welt vor den raffi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MetaDefender Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    6
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Kundendienst
    4
    Integrationen
    4
    Contra
    Mangel an Funktionen
    2
    Eingeschränkte Funktionen
    2
    Kompatibilitätsprobleme
    1
    Unzureichender Schutz
    1
    Begrenzte Betriebssystemunterstützung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.9
    10.0
    Zugriffskontrolle
    Durchschnittlich: 8.6
    10.0
    Beachtung
    Durchschnittlich: 9.0
    8.3
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,226 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,045 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MetaDefender bietet umfassende Sicherheit für Datei-Uploads, um vor Malware und Datenverletzungen zu schützen. OPSWAT hat MetaDefender entwickelt, um die kritische Infrastruktur der Welt vor den raffi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
MetaDefender Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
6
Benutzerfreundlichkeit
5
Sicherheit
5
Kundendienst
4
Integrationen
4
Contra
Mangel an Funktionen
2
Eingeschränkte Funktionen
2
Kompatibilitätsprobleme
1
Unzureichender Schutz
1
Begrenzte Betriebssystemunterstützung
1
MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.9
10.0
Zugriffskontrolle
Durchschnittlich: 8.6
10.0
Beachtung
Durchschnittlich: 9.0
8.3
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
OPSWAT
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,226 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,045 Mitarbeiter*innen auf LinkedIn®
(149)4.6 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Datenverlustprävention (DLP) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$15.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Teramind ist eine einheitliche Plattform für Workforce Intelligence und Cybersicherheit, die Organisationen umfassende Einblicke in Mitarbeiteraktivitäten, Datenbewegungen und Insider-Risiken über End

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Teramind Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    9
    Überwachung
    8
    Benutzerfreundlichkeit
    7
    Mitarbeiterüberwachung
    6
    Fernverwaltung
    6
    Contra
    Komplexität
    3
    Schwierige Einrichtung
    3
    Dashboard-Probleme
    2
    Schwierige Navigation
    2
    Unzureichende Überwachung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.9
    8.9
    Zugriffskontrolle
    Durchschnittlich: 8.6
    8.9
    Beachtung
    Durchschnittlich: 9.0
    9.2
    Datentransparenz
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Teramind
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Aventura, FL
    Twitter
    @teramindco
    878 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    190 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Teramind ist eine einheitliche Plattform für Workforce Intelligence und Cybersicherheit, die Organisationen umfassende Einblicke in Mitarbeiteraktivitäten, Datenbewegungen und Insider-Risiken über End

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 54% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Teramind Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
9
Überwachung
8
Benutzerfreundlichkeit
7
Mitarbeiterüberwachung
6
Fernverwaltung
6
Contra
Komplexität
3
Schwierige Einrichtung
3
Dashboard-Probleme
2
Schwierige Navigation
2
Unzureichende Überwachung
2
Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.9
8.9
Zugriffskontrolle
Durchschnittlich: 8.6
8.9
Beachtung
Durchschnittlich: 9.0
9.2
Datentransparenz
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Teramind
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Aventura, FL
Twitter
@teramindco
878 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
190 Mitarbeiter*innen auf LinkedIn®

Mehr über Datenverlust-Präventionssoftware (DLP) erfahren

Was ist Data Loss Prevention (DLP) Software?

Data Loss Prevention (DLP) Software hilft Unternehmen sicherzustellen, dass ihre sensiblen Daten nicht geleakt, verloren oder gestohlen werden. DLP-Software bietet Datensicherheit, indem sie Unternehmensrichtlinien durchsetzt, die bestimmen, wer sensible Daten einsehen, ändern oder teilen darf. DLP-Tools sichern Daten, indem sie sensible Daten identifizieren, klassifizieren, deren Nutzung überwachen und dann Maßnahmen ergreifen, um Datenmissbrauch zu verhindern, indem sie den Benutzerzugriff und -aktionen verhindern, Administratoren alarmieren, verdächtige Dateien isolieren, Daten verschlüsseln oder andere Maßnahmen zur Behebung ergreifen, wenn nötig.

DLP-Software schützt Daten in drei Zuständen – Daten in Benutzung, Daten in Bewegung und Daten im Ruhezustand.

  • Daten in Benutzung bezieht sich auf Daten, die auf einem Endgerät wie einem Laptop, Mobilgerät oder Tablet verwendet werden. Ein Beispiel wäre ein Mitarbeiter, der versucht, sensible Daten mit seinem Laptop zu kopieren und einzufügen.
  • Daten in Bewegung bezieht sich auf Daten, die über ein internes oder externes Netzwerk zu einem Endgerät eines Benutzers übertragen werden. DLP-Software überwacht, wenn Daten über Netzwerke und per E-Mail oder andere Kommunikationsmethoden übertragen werden.
  • Daten im Ruhezustand bezieht sich auf Daten, die in Datenbanken, Cloud-Repositories, Computern, Mobiltelefonen oder anderen ähnlichen Geräten gespeichert sind. DLP-Software schützt Daten im Ruhezustand, indem sie den Zugriff auf genehmigte Benutzer beschränkt, sie verschlüsselt oder sie basierend auf den Aufbewahrungsrichtlinien der Organisation löscht.

DLP-Software schützt Daten mithilfe vordefinierter Richtlinien, um Daten zu identifizieren, zu klassifizieren, zu überwachen und zu schützen, um geschäftliche und regulatorische Compliance zu erfüllen. Zum Beispiel, wenn ein Mitarbeiter eine E-Mail an einen Kunden sendet und proprietäre Unternehmensinformationen anhängt, wird die DLP-Software verhindern, dass die E-Mail mit geschützten Daten gesendet wird. In diesem Beispiel hat die DLP-Software Datenlecks verhindert. Ein weiteres Beispiel wäre, jemanden – sei es ein interner Mitarbeiter oder ein Hacker, der die traditionelle Perimetersicherheit des Unternehmens durchbrochen hat – daran zu hindern, dem Unternehmen Schaden zuzufügen, indem er Daten löscht. Daten, die durch DLP-Software gemäß den Unternehmensrichtlinien geschützt sind, würden vor dem Löschen blockiert. In diesem Beispiel hat die DLP-Software Datenverlust verhindert.

Wichtige Vorteile von Data Loss Prevention (DLP) Software

  • Identifizieren, klassifizieren, überwachen und schützen sensibler Daten, einschließlich persönlich identifizierbarer Informationen (PII), geschützter Gesundheitsinformationen (PHI), Zahlungsinformationen (PCI), geistigem Eigentum (IP), vertraulichen Unternehmensinformationen, sensibler Forschung und anderer wichtiger Daten, wie vom Unternehmen definiert
  • Verhindern, dass Daten von internen und externen Akteuren geleakt, gestohlen oder verloren werden
  • Administratoren alarmieren oder Vorfälle beheben
  • Unternehmen helfen, Compliance-Anforderungen wie Datenschutz, Zahlungen, Gesundheit oder andere globale Datenschutzvorschriften zu erfüllen

Warum Data Loss Prevention (DLP) Software verwenden?

Unternehmen verwenden DLP-Software, um ihre sensiblen Daten zu schützen. Die heutige Belegschaft ist zunehmend mobil. Mitarbeiter nutzen Geräte wie Mobiltelefone und Laptops, um sowohl auf unternehmensinterne als auch auf cloudbasierte Unternehmensanwendungen zuzugreifen. Aufgrund dieser Fähigkeit, auf Unternehmensdaten zuzugreifen, während sie sich nicht physisch im Büro befinden, müssen sich die Datensicherheitsstrategien der Organisationen weiterentwickeln. Unternehmen verwenden DLP-Software, um ihnen zu helfen, eine datenzentrierte Sicherheitsstrategie zu implementieren, die die Daten selbst sichert, zusätzlich zu traditionellen netzwerkzentrierten Sicherheitsstrategien, die den Perimeter sichern, wie ein Netzwerk. Dies ist besonders hilfreich für Unternehmen, die es Mitarbeitern erlauben, ihre eigenen Geräte für die Arbeit zu verwenden.

Im Falle eines Datenverstoßes können Unternehmen, die DLP-Software eingesetzt haben, die Kosten für die Wiederherstellung reduzieren, insbesondere wenn die kompromittierten Daten keine sensiblen Daten waren oder verschlüsselt waren, was sie für andere Parteien ohne die Verschlüsselungsschlüssel nutzlos macht. Unternehmen können auch ihre Cyber-Haftpflichtversicherungsprämien senken, indem sie Datensicherheitssoftware wie DLP-Software verwenden.

Um eine Analogie zum Schutz der Daten selbst zu verwenden, stellen Sie sich vor, ein Einbrecher raubt ein Juweliergeschäft aus, indem er die Eingangstür einschlägt und dann die Schmuckvitrinen. Was hat der Einbrecher genommen? Wahrscheinlich hat er Gold-, Silber- und Diamantschmuck sowie andere wertvolle Edelsteine genommen. Hat er die Schmuckständer oder leere Schmuckgeschenkboxen mitgenommen? Nein, weil diese wenig Wert haben. Ähnlich sind nicht alle Daten wertvoll; Hacker sind typischerweise hinter sensiblen Daten (Edelsteinen) her. Hacker werden die Netzwerksicherheit (die Türen und Schmuckvitrinen) durchbrechen, um an sensible Daten (Schmuck) zu gelangen. Aber was, wenn die Daten selbst geschützt und somit schwer zu stehlen wären? Im Beispiel des Juwelierüberfalls, stellen Sie sich vor, der Schmuck wäre in den Vitrinen festgeschraubt, hätte explosive Tintenetiketten daran befestigt oder wäre in einem Nachttresor eingeschlossen, anstatt draußen gelassen zu werden. Was dann? Das Konzept des Schutzes von Daten mit DLP-Software ist ähnlich.

Die Hauptgründe, warum Unternehmen Data Loss Prevention (DLP) Software verwenden, sind:

Sensible Daten schützen — Sensible Daten sind für Unternehmen wertvoll und daher auch für böswillige Akteure und Hacker. Unternehmen schützen ihre sensiblen Daten, wie persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern, geistiges Eigentum (IP) wie Quellcodes oder Produktentwicklungspläne und andere sensible Daten wie Finanzdaten oder Kundendaten.

Sichere Datennutzung auf mobilen Geräten ermöglichen — Die heutige Belegschaft bringt zunehmend ihre eigenen Geräte zur Arbeit oder arbeitet remote mit einer Vielzahl von Endgeräten. Unternehmen können weitere Schritte unternehmen, um ihre Daten zu sichern, indem sie DLP-Software verwenden.

Datenlecks verhindern — DLP-Software verhindert versehentliche oder absichtliche Datenlecks, die durch Mitarbeiter oder Insider-Bedrohungen verursacht werden.

Datenverlust verhindern — DLP-Software verhindert Datenverlust, indem sie Benutzer daran hindert, Dateien zu löschen, für die sie keine Berechtigung haben.

Datenverstöße erkennen — DLP-Software kann Administratoren auf verdächtige Aktivitäten aufmerksam machen und Versuche der Datenexfiltration oder derzeit laufende Datenverstöße stoppen.

Datennutzung verstehen — Sensible Daten werden in mehreren Datenbanken gespeichert, sowohl vor Ort als auch in der Cloud, in Anwendungen, anderen Systemen, Netzwerken und auf Endgeräten. DLP-Software entdeckt sensible Daten, klassifiziert sie und überwacht sie; diese Berichterstattung gibt Organisationen Einblick, wie ihre Daten genutzt werden. Diese Informationen können wichtige Einblicke in die Datenstrategie eines Unternehmens bieten.

Kundenzufriedenheit aufrechterhalten — Aufgrund der Häufigkeit großer Datenverstöße sind Endbenutzer misstrauisch geworden, wie ihre Daten verwendet werden, und möchten wissen, dass ihre Daten von den Unternehmen, die sie speichern, geschützt werden. Die Verwendung von DLP-Tools hilft Unternehmen, Kundendaten zu schützen und letztendlich ihre Marken zu schützen, während sie das Vertrauen ihrer Kunden gewinnen.

Compliance mit Geschäftspartnern erfüllen — Nicht nur Endbenutzer verlangen besseren Datenschutz von Anbietern, sondern zunehmend auch Geschäftspartner. Viele Geschäftspartner verpflichten Unternehmen vertraglich, sensible Daten zu schützen oder finanzielle Strafen zu zahlen. Viele Geschäftspartner auditieren die Unternehmen, mit denen sie Geschäfte machen, um sicherzustellen, dass sie über ausreichende Datensicherheit verfügen, um sensible Daten zu schützen.

Einhalten von behördlichen Vorschriften — In einigen Gerichtsbarkeiten sind Datenschutzrichtlinien gesetzlich verankert. Regulierungsbehörden, die Datenschutzgesetze wie die Datenschutz-Grundverordnung (DSGVO) durchsetzen, verlangen Berichte von Unternehmen, die die Einhaltung des Gesetzes nachweisen. Wenn ein Unternehmen als nicht konform befunden wird, kann es mit hohen Geldstrafen rechnen.

Wer verwendet Data Loss Prevention (DLP) Software?

Alle Organisationen können von der Verwendung von DLP-Software profitieren, jedoch sind Unternehmen auf Unternehmensebene in stark regulierten Branchen wie Gesundheitswesen, Finanzen, Fertigung, Energie und Regierung am ehesten Nutzer von DLP-Software. Mit der Einführung weiterer Datenschutzvorschriften, die Datensicherheit gesetzlich verankern, wie die DSGVO und der California Consumer Privacy Act (CCPA), können auch mittelständische und kleine Unternehmen von DLP-Software profitieren.

Mitarbeiter innerhalb eines Unternehmens, die DLP-Software verwenden können, sind:

CISOs und InfoSec-Teams — InfoSecurity-Teams verwenden DLP-Software, um das Unternehmen und seine Daten zu sichern.

IT-Teams — Einige IT-Teams können für die Verwaltung der DLP-Software verantwortlich sein.

C-Suite — Führungskräfte wie CEOs und CMOs verwenden DLP-Software, um geistiges Eigentum (IP) zu schützen und den Wert der Marke zu sichern, indem sie die persönlich identifizierbaren Informationen der Kunden oder andere sensible Daten schützen.

Alltägliche Mitarbeiter — Alltägliche Mitarbeiter können auf DLP-Software stoßen, wenn sie versuchen, eine Aktion auszuführen, wie das Teilen sensibler Daten, die von der Unternehmensrichtlinie nicht erlaubt ist.

Arten von Data Loss Prevention (DLP) Software

Es gibt im Allgemeinen vier Arten von DLP-Software, die Unternehmen verwenden.

On-Premise Storage DLP — On-Premise Storage DLP identifiziert und schützt sensible Daten in Datenbanken, Servern und Dateifreigaben.

Cloud DLP — Cloud DLP ist ähnlich wie On-Premise Storage DLP, konzentriert sich jedoch darauf, sensible Daten in Cloud-Speichern zu finden. Die Verbindung zu Cloud-Speichern wird über Anwendungsprogrammierschnittstellen (APIs) hergestellt.

Network DLP — Network DLP überwacht sensible Daten über das Netzwerk eines Unternehmens. Dazu gehört das Scannen von E-Mails, Web, sozialen Medien und anderen Kommunikationsmethoden, um die Einhaltung der Richtlinie für sensible Daten des Unternehmens sicherzustellen. Diese Überwachungsfunktion wird durch die Verwendung eines physischen Geräts oder durch das Durchleiten des Netzwerkverkehrs durch eine dedizierte virtuelle Maschine erreicht.

Endpoint DLP — Endpoint DLP schützt sensible Daten auf Laptops, Mobiltelefonen und anderen Endgeräten durch auf dem Gerät installierte Software. Endpoint DLP ermöglicht es Unternehmen auch, bestimmte Aktivitäten zu blockieren, wie das Verhindern, dass bestimmte Dateitypen auf mobile Geräte geladen werden.

Data Loss Prevention (DLP) Software Funktionen

Zentrale Richtlinienverwaltung — DLP-Software verwendet die spezifischen Richtlinien eines Unternehmens, um sensible Daten zu schützen und spezifische Compliance-Vorschriften zu erfüllen. DLP-Software ist ein zentraler Ort, um Richtlinien auf einem benutzerfreundlichen Dashboard zu erstellen, durchzusetzen und zu verwalten.

Erkennung und Verwaltung von Vorfällen — DLP-Software informiert Administratoren in Echtzeit über Richtlinienverstöße und bietet Funktionen zur Vorfallverwaltung, die es Administratoren ermöglichen, diese Ereignisse zu verwalten.

Datenidentifikation — Damit DLP-Software Daten schützen kann, muss sie wissen, wo sich die Daten befinden. DLP-Lösungen bieten sowohl Inhaltsanalyse als auch Kontextanalyse.

Datenklassifizierung — DLP-Tools kategorisieren Daten basierend auf ihrer Sensibilität und wenden Richtlinien an, wie wer Zugriff darauf haben sollte und welche Aktionen sie mit den Daten durchführen können.

Integrationen — DLP-Software sollte vorgefertigte Integrationen mit großen Plattformen, Verzeichnissen, E-Mail-Anbietern, Anwendungen und anderen Bereichen, in denen Unternehmensdaten gespeichert sind, enthalten.

Berichterstattung — DLP-Software umfasst Berichtswerkzeuge, wie vorgefertigte Vorlagen und anpassbare Berichte, die nützlich sind, um Compliance gegenüber Regulierungsbehörden, Prüfern, Forensik-Teams, Incident-Response-Teams und anderen Parteien zu zeigen.

Software und Dienstleistungen im Zusammenhang mit Data Loss Prevention (DLP) Software

DLP-Software, die sich auf den Schutz von Daten konzentriert, ist ein Teil eines robusten Sicherheitsprogramms. Abhängig von den einzigartigen Bedürfnissen eines Unternehmens kann die folgende Software eine DLP-Software-Bereitstellung ergänzen, wie Sicherheitstools, die für Netzwerksicherheit verwendet werden.

Endpoint Detection & Response (EDR) SoftwareEndpoint Detection and Response (EDR) Tools kombinieren Elemente sowohl von Endpoint-Antivirus- als auch von Endpoint-Management-Lösungen, um bösartige Software, die in die Geräte eines Netzwerks eindringt, zu erkennen, zu untersuchen und zu entfernen.

User and Entity Behavior Analytics (UEBA) SoftwareUser and Entity Behavior Analytics (UEBA) Software ist eine Familie von Tools, die verwendet werden, um Basisverhaltensweisen für Personen und Hardware innerhalb eines Netzwerks zu entwickeln und zu modellieren, mit dem ultimativen Ziel, Abnormalitäten zu identifizieren und Sicherheitspersonal zu alarmieren.

VerschlüsselungssoftwareVerschlüsselungssoftware verwendet Kryptographie, um Dateien, Texte und Daten zu maskieren und Informationen vor unerwünschten Parteien zu schützen. Unternehmen nutzen Verschlüsselungstools, um sicherzustellen, dass ihre sensiblen Daten auch im Falle eines Verstoßes gesichert sind.

E-Mail-VerschlüsselungssoftwareE-Mail-Verschlüsselungstechnologie wird verwendet, um Informationen, die über einen E-Mail-Server reisen, zu transformieren und zu sichern. Diese Tools stellen sicher, dass Daten während der Übertragung sicher bleiben, bis die autorisierte Partei identifiziert ist.

Cloud Access Security BrokerCloud Access Security Broker (CASB) Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über On-Premise hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Service-Providern herstellen können.

Security Information and Event Management (SIEM) SoftwareSecurity Information and Event Management (SIEM) Software kombiniert eine Vielzahl von Sicherheitssoftwarekomponenten in einer Plattform. Unternehmen verwenden SIEM-Produkte, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren.

IoT-SicherheitssoftwareInternet of Things Security, oder IoT-Sicherheit, umfasst Lösungen zum Schutz von Smart-Geräten und zentralisierten Benutzerhubs vor unerwünschtem Zugriff oder Manipulation.

GRC-PlattformenGRC-Plattformen helfen Unternehmen, Leistung und Beziehungen zu überwachen, um finanzielle, rechtliche und alle anderen Haftungen zu minimieren und die Einhaltung von Industriestandards oder staatlichen Vorschriften zu zeigen.