Introducing G2.ai, the future of software buying.Try now
BlackFog
Gesponsert
BlackFog
Website besuchen
Produkt-Avatar-Bild
Appsian360

Von Pathlock

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Appsian360 bewerten?

BlackFog
Gesponsert
BlackFog
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Appsian360 Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Appsian360 verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Appsian360-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Appsian360 Medien

Appsian360 Demo - Appsian 360 screenshot
Real-time ERP data access and usage monitoring. Enable ERP data security and compliance with actionable insights. Featuring a visually rich, easily configurable dashboard, Appsian360 provides detailed insights into who is accessing your data, where they are coming from, why they are accessing ...
Produkt-Avatar-Bild

Haben sie Appsian360 schon einmal verwendet?

Beantworten Sie einige Fragen, um der Appsian360-Community zu helfen

Appsian360-Bewertungen (1)

Bewertungen

Appsian360-Bewertungen (1)

4.0
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Sneha J.
SJ
Associate Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Appsian360 - Verbesserte ERP-Datensicherheit"
Was gefällt dir am besten Appsian360?

Appsian369 ist ein großartiges Werkzeug zur Verbesserung der ERP-Datensicherheit. Im Folgenden sind einige der Punkte aufgeführt, die mir gefallen:

* hilft bei der Überwachung des Benutzerzugriffs und der Nutzung und bietet somit eine hervorragende Datensichtbarkeit.

* Anpassungen sind verfügbar, die bei der Erstellung der benötigten Dashboards helfen.

* Es hilft, Bedrohungen zu reduzieren, da es verdächtiges Verhalten kennzeichnet.

* Die Integration in das bestehende ERP-System war eine einfache Aufgabe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Appsian360?

Einige der Dinge, die meiner Meinung nach hätten besser sein können, sind wie folgt:

* Die Integration war etwas schwierig zu verwenden.

* Einige Funktionen sind schwer zu erlernen und erfordern Zeit.

* Die Kosten des Produkts sind etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Appsian360, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
2
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(217)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
3
Safetica Logo
Safetica
4.5
(188)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Safetica deckt die folgenden Datensicherheitslösungen ab: Datenklassifizierung - Safetica bietet vollständige Datensichtbarkeit über Endpunkte, Netzwerke und Cloud-Umgebungen. Es klassifiziert sensible Daten mit seiner Safetica Unified Classification, die die Analyse von Dateiinhalten, Dateiquellen und Dateieigenschaften kombiniert. Data Loss Prevention - Mit Safetica können sensible Geschäfts- oder Kundendaten, Quellcodes oder Baupläne vor versehentlicher oder absichtlicher Offenlegung durch sofortige Benachrichtigungen und Richtliniendurchsetzung geschützt werden. Insider Risk Management - Mit Safetica können Insider-Risiken analysiert, Bedrohungen erkannt und schnell gemindert werden. Benachrichtigungen darüber, wie mit sensiblen Daten umzugehen ist, können das Bewusstsein für Datensicherheit schärfen und Ihre Benutzer schulen. - Arbeitsplatz- und Verhaltensanalysen bieten ein zusätzliches Maß an Detailgenauigkeit, um interne Risiken zu erkennen. Sie helfen auch zu verstehen, wie Mitarbeiter arbeiten, drucken und Hardware- und Software-Ressourcen nutzen, wodurch Organisationen Kosten optimieren und die Betriebseffizienz steigern können. Cloud-Datenschutz - Safetica kann Dateien direkt während Benutzeroperationen überwachen und klassifizieren, wie Exporte, Uploads und Downloads, Öffnen von Dateien, Kopieren von Dateien an einen anderen Pfad, Hochladen von Dateien über Webbrowser, Senden von Dateien über E-Mail oder IM-Apps und andere. Regulatorische Compliance - Safetica hilft Organisationen, Verstöße zu erkennen und die Einhaltung wichtiger Vorschriften und Datenschutzstandards wie GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA sicherzustellen.
4
Teramind Logo
Teramind
4.6
(149)
Teramind bietet einen Sicherheitsansatz, um das Verhalten zu überwachen und Organisationen die Möglichkeit zu geben, Maßnahmen zu automatisieren, um unerwünschtes Verhalten zu verhindern.
5
Varonis Data Security Platform Logo
Varonis Data Security Platform
4.5
(66)
Die Datensicherheitsplattform erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Benutzerverhalten; verhindert und begrenzt Katastrophen, indem sie sensible und veraltete Daten sperrt; und erhält effizient einen sicheren Zustand durch Automatisierung aufrecht.
6
DataPatrol Logo
DataPatrol
4.9
(55)
DataPatrol ist ein Softwareunternehmen, das sich auf die Bereitstellung von Sicherheit und Datenschutz für Unternehmensdaten und -informationen auf eine fortschrittliche Weise spezialisiert hat. Datensicherheit ist unser oberstes Anliegen, daher bietet DataPatrol innovative und benutzerfreundliche Lösungen, um sensible und vertrauliche interne Daten vor unbefugter Offenlegung zu schützen. Investitionen in zuverlässige, hochmoderne Sicherheitsmaßnahmen und -werkzeuge zur Verhinderung von Datenlecks sind unerlässlich. Diese Maßnahmen können jedoch das Leck von sensiblen Daten nicht verhindern, wenn Insider Fotos von den Computerbildschirmen machen können! Das Aufnehmen von Fotos hinterlässt keine Protokollspur, die den Täter identifiziert. Unsere Lösungen können das Risiko interner Bedrohungen minimieren und den kontinuierlichen Kampf um den Schutz aller unternehmenseigenen Daten und Informationen lösen.
7
Proofpoint Insider Threat Management Logo
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Datenverluste durch Insider zu erkennen, zu untersuchen und zu verhindern – sei es durch Nachlässigkeit, Kompromittierung oder böswillige Absicht. Durch die Bereitstellung von Echtzeit-Einblicken in das Benutzerverhalten und die Dateninteraktionen über Endpunkte hinweg, befähigt ITM Sicherheitsteams, potenzielle Bedrohungen schnell zu identifizieren und zu mindern, wodurch sensible Informationen geschützt und die Integrität der Organisation gewahrt werden. Hauptmerkmale und Funktionalität: - Überwachung von Benutzerverhalten und Datenaktivitäten: ITM bietet eine klare Zeitleiste der Benutzeraktionen, einschließlich Dateimodifikationen, unautorisierter Software-Nutzung und Datenübertragungen zu nicht genehmigten Zielen. - Echtzeit-Erkennung und Warnungen: Das System identifiziert riskante Verhaltensweisen wie das Hochladen sensibler Daten auf unautorisierte Websites oder das Kopieren von Dateien in Cloud-Sync-Ordner und bietet sofortige Warnungen an Sicherheitsteams. - Verhinderung von Datenverlust: ITM verhindert die Datenexfiltration über gängige Kanäle wie USB-Geräte, Cloud-Sync-Ordner und Web-Uploads, um sicherzustellen, dass sensible Informationen innerhalb der Organisation bleiben. - Beschleunigte Vorfallreaktion: Mit kollaborativen Workflows, Benutzer-Risikoberichten und einem zentralisierten Dashboard rationalisiert ITM den Untersuchungsprozess und ermöglicht eine schnelle Reaktion auf potenzielle Bedrohungen. - Leichter Endpunkt-Agent: Der Zen™-Endpunkt-Agent wird unauffällig bereitgestellt, ohne die Systemleistung zu beeinträchtigen, und bietet kontinuierliche Überwachung, ohne die Produktivität der Benutzer zu stören. - Datenschutzkontrollen: ITM umfasst Funktionen wie Identitätsmaskierung und Datenanonymisierung, um die Privatsphäre der Benutzer zu schützen und gleichzeitig eine effektive Sicherheitsüberwachung aufrechtzuerhalten. Primärer Wert und gelöstes Problem: Proofpoint ITM adressiert die kritische Herausforderung von Insider-Bedrohungen, indem es umfassende Einblicke in Benutzeraktivitäten und Datenbewegungen bietet. Durch die Korrelation von Benutzerverhalten mit Dateninteraktionen ermöglicht es Organisationen, potenzielle Risiken umgehend zu erkennen und darauf zu reagieren. Dieser proaktive Ansatz verhindert nicht nur Datenverletzungen und den Diebstahl von geistigem Eigentum, sondern stellt auch die Einhaltung gesetzlicher Anforderungen sicher. Darüber hinaus balanciert das datenschutzorientierte Design von ITM robuste Sicherheitsmaßnahmen mit dem Schutz der individuellen Privatsphäre aus und fördert so ein sicheres und vertrauenswürdiges organisatorisches Umfeld.
8
GAT Labs Logo
GAT Labs
4.8
(39)
GAT-Labs für Google Workspace und Chrome bieten Ihnen umfassende Audit- und Sicherheitslösungen, die es Ihnen ermöglichen, intelligenter, sicherer und besser zu arbeiten. Genießen Sie echten Schutz und keine Kompromisse mit detaillierten Daten, denen Sie tatsächlich vertrauen und auf denen Sie strategisch aufbauen können. GAT ist das umfassendste Audit- und Sicherheitstool für Google Workspace-Administratoren und Google Chrome-Umgebungen. Alle Antworten, die Sie benötigen, sind oft dort verborgen, GAT taucht ein und bringt sie an die Oberfläche, damit Sie das vollständige Bild sehen können. Wir haben einen ganz neuen Raum, neue Technologie, neues Denken und neue Einblicke geschaffen.
9
Veriato User Activity Monitoring (UAM) Logo
Veriato User Activity Monitoring (UAM)
4.3
(38)
Eine Lösung für temporäre fokussierte Arbeitsplatzuntersuchungen, die detaillierte Informationen über die Aktivitäten der Mitarbeiter aufzeichnet und eine schnelle, genaue und effiziente Erkundung und Wiedergabe der aufgezeichneten Daten ermöglicht.
10
Incydr Logo
Incydr
4.2
(38)
Code42 Incydr ist eine Datenschutzlösung, die Datenlecks und -diebstahl durch Mitarbeiter verhindert – sei es böswillig, fahrlässig oder versehentlich. Schnell wachsende, innovative Organisationen nutzen Incydr, um Datenexposition und -exfiltration von Unternehmenscomputern, Cloud- und E-Mail-Systemen zu erkennen und darauf zu reagieren. Incydr filtert das Rauschen heraus und identifiziert die risikoreichsten Ereignisse mit höchster Priorität, sodass Teams schnell erkennen können, was behoben werden muss. Es wird in wenigen Stunden implementiert und erfordert nur wenige Ressourcen, um zu laufen, wodurch Sicherheitsteams in die Lage versetzt werden, schnell auf wesentliche Risiken für das Unternehmen zu reagieren und sichere Arbeitsgewohnheiten in der gesamten Belegschaft zu fördern.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Appsian360
Alternativen anzeigen