Introducing G2.ai, the future of software buying.Try now
Alteryx
Gesponsert
Alteryx
Website besuchen
Produkt-Avatar-Bild
FileAuditor

Von SearchInform

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit FileAuditor bewerten?

Alteryx
Gesponsert
Alteryx
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

FileAuditor Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von FileAuditor verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des FileAuditor-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

FileAuditor Medien

FileAuditor Demo - Folder tree with marking of sensitive documents
Information collected by agents and the network scan module is written to a database running Microsoft SQL Server, and copies of critical files are stored within the repository. That is how documents are available even after deletion.
FileAuditor Demo - Audit of a file containing confidential information
FileAuditor solves the following tasks: * Classification of vulnerable data; * Critical documents archiving; * Access rights audit; * User activity monitoring
FileAuditor Demo - How the system works
How the system works
Produkt-Avatar-Bild

Haben sie FileAuditor schon einmal verwendet?

Beantworten Sie einige Fragen, um der FileAuditor-Community zu helfen

FileAuditor-Bewertungen (2)

Bewertungen

FileAuditor-Bewertungen (2)

4.5
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
ME
Senior Portfolio Manager
Öl & Energie
Unternehmen (> 1000 Mitarbeiter)
"Wirksamer Schutz gegen Eindringen"
Was gefällt dir am besten FileAuditor?

FileAuditor war nützlich bei der Identifizierung sensibler Informationen und der Überwachung der Versuche, auf solche Daten zuzugreifen. Ich fühle mich erleichtert, zu wissen, dass es eine Möglichkeit gibt, wichtige Daten zu kennzeichnen und auf mögliche Bedrohungen zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FileAuditor?

Es ist ziemlich besorgniserregend, dass das Alarmsystem in FileAuditor zahlreiche Warnungen ausgeben kann. Es sendet viele Benachrichtigungen, selbst für unbedeutende Versuche, auf das Gerät zuzugreifen, was es erschweren kann, zwischen wirklich verdächtigen Verhaltensweisen zu unterscheiden. Bewertung gesammelt von und auf G2.com gehostet.

HA
Customer Support Technician
Online-Medien
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Identifizieren Sie potenzielle Sicherheitsverletzungen"
Was gefällt dir am besten FileAuditor?

Ich fand FileAuditor nützlich für die Überwachung des Zugriffs auf sensible Informationen innerhalb unserer Organisation. Die automatisierte Klassifizierung von gefährdeten Daten spart unserer IT-Abteilung viel Arbeit, und die Funktion zur Überprüfung der Zugriffsrechte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FileAuditor?

Ich habe das Gefühl, dass die Anpassung an meine Bedürfnisse etwas eingeschränkt ist. Die aktuellen sehen weniger anspruchsvoll aus und wenn sie nicht gut abgestimmt sind, könnte man am Ende unter Alarmmüdigkeit leiden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für FileAuditor, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Egnyte Logo
Egnyte
4.4
(1,108)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
2
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
MineOS Logo
MineOS
4.8
(221)
MineOS ist die End-to-End-Plattform, die Unternehmen dabei hilft, ihr Datenschutzmanagement zu optimieren und zu automatisieren, um das Vertrauen in die Marke zu erhöhen. Durch die Integration unzähliger Datenquellen können Unternehmen ihren Kunden Transparenz über ihre Daten bieten, Datenschutzanfragen in großem Umfang bearbeiten und die Einhaltung globaler Datenschutzvorschriften wie GDPR, CCPA, CPRA und LGPD vereinfachen.
4
DataGrail Logo
DataGrail
4.7
(193)
DataGrail ist eine speziell entwickelte Plattform für Rechts- und Sicherheitsteams, um persönliche Daten für Datenschutzvorschriften wie die DSGVO und das kalifornische Datenschutzgesetz zu verwalten.
5
Safetica Logo
Safetica
4.5
(188)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Safetica deckt die folgenden Datensicherheitslösungen ab: Datenklassifizierung - Safetica bietet vollständige Datensichtbarkeit über Endpunkte, Netzwerke und Cloud-Umgebungen. Es klassifiziert sensible Daten mit seiner Safetica Unified Classification, die die Analyse von Dateiinhalten, Dateiquellen und Dateieigenschaften kombiniert. Data Loss Prevention - Mit Safetica können sensible Geschäfts- oder Kundendaten, Quellcodes oder Baupläne vor versehentlicher oder absichtlicher Offenlegung durch sofortige Benachrichtigungen und Richtliniendurchsetzung geschützt werden. Insider Risk Management - Mit Safetica können Insider-Risiken analysiert, Bedrohungen erkannt und schnell gemindert werden. Benachrichtigungen darüber, wie mit sensiblen Daten umzugehen ist, können das Bewusstsein für Datensicherheit schärfen und Ihre Benutzer schulen. - Arbeitsplatz- und Verhaltensanalysen bieten ein zusätzliches Maß an Detailgenauigkeit, um interne Risiken zu erkennen. Sie helfen auch zu verstehen, wie Mitarbeiter arbeiten, drucken und Hardware- und Software-Ressourcen nutzen, wodurch Organisationen Kosten optimieren und die Betriebseffizienz steigern können. Cloud-Datenschutz - Safetica kann Dateien direkt während Benutzeroperationen überwachen und klassifizieren, wie Exporte, Uploads und Downloads, Öffnen von Dateien, Kopieren von Dateien an einen anderen Pfad, Hochladen von Dateien über Webbrowser, Senden von Dateien über E-Mail oder IM-Apps und andere. Regulatorische Compliance - Safetica hilft Organisationen, Verstöße zu erkennen und die Einhaltung wichtiger Vorschriften und Datenschutzstandards wie GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA sicherzustellen.
6
OneTrust Privacy Automation Logo
OneTrust Privacy Automation
4.3
(151)
OneTrust Privacy Automation ist eine umfassende Plattform, die darauf ausgelegt ist, die Prozesse des Datenschutzmanagements in Organisationen zu optimieren und zu verbessern. Durch den Einsatz von künstlicher Intelligenz (KI) und Automatisierung ermöglicht sie es Unternehmen, effizient die Einhaltung globaler Datenschutzvorschriften zu gewährleisten, regulatorische Risiken zu reduzieren und die verantwortungsvolle Nutzung von Daten in ihren Abläufen zu fördern. Die Plattform bietet eine einheitliche Lösung zur Verwaltung verschiedener Datenschutzaufgaben, wodurch die Produktivität gesteigert und die Zeit bis zur Wertschöpfung beschleunigt wird. Hauptmerkmale und Funktionalität: - Regulatorische Compliance: Operationalisieren Sie alle Datenschutzanwendungsfälle innerhalb einer einzigen Plattform, indem Sie die Intelligenz von über 2.000 vertrauenswürdigen Experten nutzen, um das regulatorische Risiko um bis zu 75 % zu reduzieren. - KI-gesteuerte Automatisierung: Automatisieren Sie zeitaufwändige Aufgaben wie Anfragen von betroffenen Personen (DSRs), Datenschutz-Folgenabschätzungen (PIAs) und Datenzuordnung, was zu Produktivitätssteigerungen von bis zu 75 % führt. - Datenzuordnung und Inventar: Kartieren Sie zentral Datenflüsse, Geschäftsprozesse und regulatorische Kontexte, um Workflows zu automatisieren, Richtlinien durchzusetzen und Risiken effektiv zu verwalten. - Datenschutz-Risikobewertungen: Führen Sie Datenschutz-Risikobewertungen und Minderung-Workflows mit KI-unterstützten Tools durch, die den Geschäftskontext erfassen, Risiken proaktiv identifizieren und Minderungsefforts rationalisieren. - Management von Datenschutzrisiken bei Anbietern: Zentralisieren Sie Anbieterinventare und nutzen Sie KI-gesteuerte Bewertungen, um das Onboarding von Anbietern zu rationalisieren, Zeit und Kosten zu sparen und Risiken zu mindern. - Vorfallmanagement: Identifizieren und verwalten Sie Datenschutzvorfälle, erfassen Sie Daten, um Auswirkungen und Ursachen zu verstehen, und erhalten Sie automatisierte Anleitungen zu Benachrichtigungsanforderungen. Primärer Wert und gelöstes Problem: OneTrust Privacy Automation adressiert die Komplexität der Verwaltung von Datenschutz-Compliance in einem zunehmend regulierten Umfeld. Durch die Automatisierung und Integration verschiedener Datenschutzoperationen reduziert es den erforderlichen manuellen Aufwand, minimiert menschliche Fehler und stellt sicher, dass Organisationen effizient die Compliance-Anforderungen erfüllen können. Dies mindert nicht nur regulatorische Risiken, sondern fördert auch das Vertrauen von Kunden und Stakeholdern, indem es ein Engagement für verantwortungsvolle Datenhandhabungspraktiken demonstriert.
7
Osano Logo
Osano
4.5
(150)
Osano, die intuitive Datenschutzplattform, vereinfacht die Einhaltung von Datenschutzbestimmungen, indem sie Organisationen dabei unterstützt, ihr Datenschutzprogramm aufzubauen, zu verwalten und zu skalieren, um Vertrauen zu erhöhen, konform zu bleiben und das Richtige zu tun.
8
SailPoint Logo
SailPoint
4.5
(147)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
9
Transcend Logo
Transcend
4.6
(113)
Transcend ist die Datenschutz- und KI-Governance-Plattform der nächsten Generation, die verändert, wie Unternehmen persönliche Daten verstehen und verwalten, Datenschutzaufgaben automatisieren, Risiken bewerten und KI-Systeme überwachen.
10
Ketch Logo
Ketch
4.6
(111)
Unternehmen weltweit befähigen, die Sicherheit und Compliance ihrer Daten zu automatisieren.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
FileAuditor
Alternativen anzeigen