Introducing G2.ai, the future of software buying.Try now
Syteca
Gesponsert
Syteca
Website besuchen
Produkt-Avatar-Bild
iSecurity AP-Journal

Von iSecurity Field Encryption

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit iSecurity AP-Journal bewerten?

Syteca
Gesponsert
Syteca
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

iSecurity AP-Journal Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von iSecurity AP-Journal verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des iSecurity AP-Journal-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie iSecurity AP-Journal schon einmal verwendet?

Beantworten Sie einige Fragen, um der iSecurity AP-Journal-Community zu helfen

iSecurity AP-Journal-Bewertungen (2)

Bewertungen

iSecurity AP-Journal-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
DA
Assistant Professor
Unternehmen (> 1000 Mitarbeiter)
"Ausgezeichnete Sicherheitssoftware"
Was gefällt dir am besten iSecurity AP-Journal?

Sicherheit auf höchstem Niveau mit hervorragender Leistung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? iSecurity AP-Journal?

Ein wenig langsam beim Start, aber dann ist die Beschleunigung sehr gut. Bewertung gesammelt von und auf G2.com gehostet.

MITTU P.
MP
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ich habe eine gute Erfahrung."
Was gefällt dir am besten iSecurity AP-Journal?

Benutzerfreundlichkeit, Einfachheit der Implementierung, Einfachheit der Integration Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? iSecurity AP-Journal?

Kundensupport, Nutzungsfrequenz, Anzahl der Funktionen Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für iSecurity AP-Journal, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
BetterCloud Logo
BetterCloud
4.4
(480)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
2
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(217)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
3
Safetica Logo
Safetica
4.5
(188)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Safetica deckt die folgenden Datensicherheitslösungen ab: Datenklassifizierung - Safetica bietet vollständige Datensichtbarkeit über Endpunkte, Netzwerke und Cloud-Umgebungen. Es klassifiziert sensible Daten mit seiner Safetica Unified Classification, die die Analyse von Dateiinhalten, Dateiquellen und Dateieigenschaften kombiniert. Data Loss Prevention - Mit Safetica können sensible Geschäfts- oder Kundendaten, Quellcodes oder Baupläne vor versehentlicher oder absichtlicher Offenlegung durch sofortige Benachrichtigungen und Richtliniendurchsetzung geschützt werden. Insider Risk Management - Mit Safetica können Insider-Risiken analysiert, Bedrohungen erkannt und schnell gemindert werden. Benachrichtigungen darüber, wie mit sensiblen Daten umzugehen ist, können das Bewusstsein für Datensicherheit schärfen und Ihre Benutzer schulen. - Arbeitsplatz- und Verhaltensanalysen bieten ein zusätzliches Maß an Detailgenauigkeit, um interne Risiken zu erkennen. Sie helfen auch zu verstehen, wie Mitarbeiter arbeiten, drucken und Hardware- und Software-Ressourcen nutzen, wodurch Organisationen Kosten optimieren und die Betriebseffizienz steigern können. Cloud-Datenschutz - Safetica kann Dateien direkt während Benutzeroperationen überwachen und klassifizieren, wie Exporte, Uploads und Downloads, Öffnen von Dateien, Kopieren von Dateien an einen anderen Pfad, Hochladen von Dateien über Webbrowser, Senden von Dateien über E-Mail oder IM-Apps und andere. Regulatorische Compliance - Safetica hilft Organisationen, Verstöße zu erkennen und die Einhaltung wichtiger Vorschriften und Datenschutzstandards wie GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA sicherzustellen.
4
Teramind Logo
Teramind
4.6
(149)
Teramind bietet einen Sicherheitsansatz, um das Verhalten zu überwachen und Organisationen die Möglichkeit zu geben, Maßnahmen zu automatisieren, um unerwünschtes Verhalten zu verhindern.
5
Satori Data Security Platform Logo
Satori Data Security Platform
4.7
(87)
Die Satori-Datensicherheitsplattform ist ein hochverfügbarer und transparenter Proxy-Dienst, der vor Ihren Datenspeichern (Datenbanken, Data Warehouses und Data Lakes) sitzt.
6
SAP SQL Anywhere Logo
SAP SQL Anywhere
4.1
(85)
SAP SQL Anywhere SQL-Datenbankmanagementsoftware hält Daten mit Tausenden von mobilen Geräten oder entfernten Büros synchron, sodass alle Geschäftsanwender jederzeit und überall auf wichtige Daten zugreifen können.
7
Varonis Data Security Platform Logo
Varonis Data Security Platform
4.5
(66)
Die Datensicherheitsplattform erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Benutzerverhalten; verhindert und begrenzt Katastrophen, indem sie sensible und veraltete Daten sperrt; und erhält effizient einen sicheren Zustand durch Automatisierung aufrecht.
8
Oracle Data Safe Logo
Oracle Data Safe
4.3
(63)
Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sicherheitskontrollen zu implementieren und zu überwachen, die Benutzersicherheit zu bewerten, die Benutzeraktivität zu überwachen und Anforderungen an die Datensicherheitskonformität zu erfüllen. Egal, ob Sie die Oracle Autonomous Database oder den Oracle Database Cloud Service (Exadata, Virtual Machine oder Bare Metal) verwenden, Data Safe bietet wesentliche Datensicherheitsfunktionen als Service auf der Oracle Cloud Infrastructure.
9
DataPatrol Logo
DataPatrol
4.9
(55)
DataPatrol ist ein Softwareunternehmen, das sich auf die Bereitstellung von Sicherheit und Datenschutz für Unternehmensdaten und -informationen auf eine fortschrittliche Weise spezialisiert hat. Datensicherheit ist unser oberstes Anliegen, daher bietet DataPatrol innovative und benutzerfreundliche Lösungen, um sensible und vertrauliche interne Daten vor unbefugter Offenlegung zu schützen. Investitionen in zuverlässige, hochmoderne Sicherheitsmaßnahmen und -werkzeuge zur Verhinderung von Datenlecks sind unerlässlich. Diese Maßnahmen können jedoch das Leck von sensiblen Daten nicht verhindern, wenn Insider Fotos von den Computerbildschirmen machen können! Das Aufnehmen von Fotos hinterlässt keine Protokollspur, die den Täter identifiziert. Unsere Lösungen können das Risiko interner Bedrohungen minimieren und den kontinuierlichen Kampf um den Schutz aller unternehmenseigenen Daten und Informationen lösen.
10
Proofpoint Insider Threat Management Logo
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Datenverluste durch Insider zu erkennen, zu untersuchen und zu verhindern – sei es durch Nachlässigkeit, Kompromittierung oder böswillige Absicht. Durch die Bereitstellung von Echtzeit-Einblicken in das Benutzerverhalten und die Dateninteraktionen über Endpunkte hinweg, befähigt ITM Sicherheitsteams, potenzielle Bedrohungen schnell zu identifizieren und zu mindern, wodurch sensible Informationen geschützt und die Integrität der Organisation gewahrt werden. Hauptmerkmale und Funktionalität: - Überwachung von Benutzerverhalten und Datenaktivitäten: ITM bietet eine klare Zeitleiste der Benutzeraktionen, einschließlich Dateimodifikationen, unautorisierter Software-Nutzung und Datenübertragungen zu nicht genehmigten Zielen. - Echtzeit-Erkennung und Warnungen: Das System identifiziert riskante Verhaltensweisen wie das Hochladen sensibler Daten auf unautorisierte Websites oder das Kopieren von Dateien in Cloud-Sync-Ordner und bietet sofortige Warnungen an Sicherheitsteams. - Verhinderung von Datenverlust: ITM verhindert die Datenexfiltration über gängige Kanäle wie USB-Geräte, Cloud-Sync-Ordner und Web-Uploads, um sicherzustellen, dass sensible Informationen innerhalb der Organisation bleiben. - Beschleunigte Vorfallreaktion: Mit kollaborativen Workflows, Benutzer-Risikoberichten und einem zentralisierten Dashboard rationalisiert ITM den Untersuchungsprozess und ermöglicht eine schnelle Reaktion auf potenzielle Bedrohungen. - Leichter Endpunkt-Agent: Der Zen™-Endpunkt-Agent wird unauffällig bereitgestellt, ohne die Systemleistung zu beeinträchtigen, und bietet kontinuierliche Überwachung, ohne die Produktivität der Benutzer zu stören. - Datenschutzkontrollen: ITM umfasst Funktionen wie Identitätsmaskierung und Datenanonymisierung, um die Privatsphäre der Benutzer zu schützen und gleichzeitig eine effektive Sicherheitsüberwachung aufrechtzuerhalten. Primärer Wert und gelöstes Problem: Proofpoint ITM adressiert die kritische Herausforderung von Insider-Bedrohungen, indem es umfassende Einblicke in Benutzeraktivitäten und Datenbewegungen bietet. Durch die Korrelation von Benutzerverhalten mit Dateninteraktionen ermöglicht es Organisationen, potenzielle Risiken umgehend zu erkennen und darauf zu reagieren. Dieser proaktive Ansatz verhindert nicht nur Datenverletzungen und den Diebstahl von geistigem Eigentum, sondern stellt auch die Einhaltung gesetzlicher Anforderungen sicher. Darüber hinaus balanciert das datenschutzorientierte Design von ITM robuste Sicherheitsmaßnahmen mit dem Schutz der individuellen Privatsphäre aus und fördert so ein sicheres und vertrauenswürdiges organisatorisches Umfeld.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
iSecurity AP-Journal
Alternativen anzeigen