Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Netkiller ISMS arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Varonis Data Security Platform
Gesponsert
Varonis Data Security Platform
Website besuchen
Produkt-Avatar-Bild
Netkiller ISMS

Von Netkiller

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Netkiller ISMS arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Netkiller ISMS bewerten?

Varonis Data Security Platform
Gesponsert
Varonis Data Security Platform
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Netkiller ISMS Bewertungen & Produktdetails

Netkiller ISMS Medien

Netkiller ISMS Demo - DLP Dashboard
Monitor all publicly shared files with anyone with link access.
Netkiller ISMS Demo - Google Drive Activity Report
Google Drive Activity Report
Netkiller ISMS Demo - Simplified DLP for Google Drive
G Suite DLP - Simplified DLP for Google Drive
Produkt-Avatar-Bild

Haben sie Netkiller ISMS schon einmal verwendet?

Beantworten Sie einige Fragen, um der Netkiller ISMS-Community zu helfen

Netkiller ISMS-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Netkiller ISMS, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Veeam Data Platform Logo
Veeam Data Platform
4.6
(681)
Modernisieren Sie Ihren Datenschutz und beseitigen Sie Ausfallzeiten mit Veeam Backup & Replication, der einfachen, flexiblen, zuverlässigen und leistungsstarken Lösung zum Schutz Ihrer Cloud-, virtuellen und physischen Workloads. Es funktioniert einfach!
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
Check Point Harmony Email & Collaboration Logo
Check Point Harmony Email & Collaboration
4.6
(512)
Check Point Harmony Email & Office schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.
4
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
5
Paubox Logo
Paubox
4.9
(461)
Paubox ist eine einfache Möglichkeit, HIPAA-konforme E-Mails zu senden und zu empfangen.
6
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(217)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
7
Safetica Logo
Safetica
4.5
(188)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Safetica deckt die folgenden Datensicherheitslösungen ab: Datenklassifizierung - Safetica bietet vollständige Datensichtbarkeit über Endpunkte, Netzwerke und Cloud-Umgebungen. Es klassifiziert sensible Daten mit seiner Safetica Unified Classification, die die Analyse von Dateiinhalten, Dateiquellen und Dateieigenschaften kombiniert. Data Loss Prevention - Mit Safetica können sensible Geschäfts- oder Kundendaten, Quellcodes oder Baupläne vor versehentlicher oder absichtlicher Offenlegung durch sofortige Benachrichtigungen und Richtliniendurchsetzung geschützt werden. Insider Risk Management - Mit Safetica können Insider-Risiken analysiert, Bedrohungen erkannt und schnell gemindert werden. Benachrichtigungen darüber, wie mit sensiblen Daten umzugehen ist, können das Bewusstsein für Datensicherheit schärfen und Ihre Benutzer schulen. - Arbeitsplatz- und Verhaltensanalysen bieten ein zusätzliches Maß an Detailgenauigkeit, um interne Risiken zu erkennen. Sie helfen auch zu verstehen, wie Mitarbeiter arbeiten, drucken und Hardware- und Software-Ressourcen nutzen, wodurch Organisationen Kosten optimieren und die Betriebseffizienz steigern können. Cloud-Datenschutz - Safetica kann Dateien direkt während Benutzeroperationen überwachen und klassifizieren, wie Exporte, Uploads und Downloads, Öffnen von Dateien, Kopieren von Dateien an einen anderen Pfad, Hochladen von Dateien über Webbrowser, Senden von Dateien über E-Mail oder IM-Apps und andere. Regulatorische Compliance - Safetica hilft Organisationen, Verstöße zu erkennen und die Einhaltung wichtiger Vorschriften und Datenschutzstandards wie GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA sicherzustellen.
8
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(164)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
9
Netwrix Endpoint Protector Logo
Netwrix Endpoint Protector
4.5
(159)
Endpoint Protector ist eine Unternehmens-DLP-Software, die hilft, Datenverlust, Datenlecks und Datendiebstahl zu verhindern. Die Lösung schützt sensible Daten, reduziert die Risiken von Bedrohungen durch Insider und hilft, die Einhaltung von Datenschutzvorschriften wie GDPR, PCI DSS, HIPAA, CCPA usw. zu erreichen.
10
Teramind Logo
Teramind
4.6
(149)
Teramind bietet einen Sicherheitsansatz, um das Verhalten zu überwachen und Organisationen die Möglichkeit zu geben, Maßnahmen zu automatisieren, um unerwünschtes Verhalten zu verhindern.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Netkiller ISMS
Alternativen anzeigen