Introducing G2.ai, the future of software buying.Try now

Mejor Software de Prevención de Pérdida de Datos (DLP)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de prevención de pérdida de datos (DLP), también conocido como software de prevención de fugas de datos, se utiliza para asegurar el control y garantizar el cumplimiento de la información empresarial sensible. Un componente clave de las soluciones DLP es el control de distribución, que asegura que los usuarios no envíen información privada fuera de las redes empresariales corporativas. El personal de seguridad y los administradores de red establecen reglas empresariales que determinan quién puede ver, cambiar y compartir datos confidenciales. Las herramientas DLP a menudo controlan los datos tanto a nivel de red como de punto final para asegurar que las políticas se mantengan consistentes en toda la empresa. Estas herramientas se utilizan para asegurar la protección de los datos y prevenir fugas por fuentes internas.

Existen superposiciones entre las herramientas DLP y algunos software de gobernanza, riesgo y cumplimiento (GRC), pero estas herramientas están específicamente orientadas hacia el control de datos. Las soluciones DLP también se utilizan junto con software de respaldo, pero como un complemento al software en lugar de un reemplazo.

Para calificar para la inclusión en la categoría de Prevención de Pérdida de Datos (DLP), un producto debe:

Monitorear el almacenamiento y compartición de datos para el cumplimiento Permitir el control administrativo sobre la gobernanza de datos Detectar fugas o uso indebido de datos Facilitar la identificación y descubrimiento de datos
Mostrar más
Mostrar menos

Mejor Software de Prevención de Pérdida de Datos (DLP) de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
135 Listados Disponibles de Prevención de Pérdida de Datos (DLP)
(569)4.5 de 5
7th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Ver los mejores Servicios de Consultoría para Check Point Next Generation Firewalls (NGFWs)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

    Usuarios
    • Ingeniero de Seguridad de Redes
    • Ingeniero de Redes
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 43% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Ciberseguridad
    91
    Características
    80
    Detección de amenazas
    77
    Seguridad de la red
    71
    Gestión centralizada
    60
    Contras
    Caro
    69
    Complejidad
    48
    Configuración compleja
    42
    Rendimiento lento
    41
    Curva de aprendizaje
    36
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.8
    Control de acceso
    Promedio: 8.6
    8.8
    conformidad
    Promedio: 9.0
    8.6
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fortalece tu seguridad con las puertas de enlace y cortafuegos de Check Point Check Point Hybrid Mesh Network Security es una solución integral de ciberseguridad diseñada para proteger las redes de a

Usuarios
  • Ingeniero de Seguridad de Redes
  • Ingeniero de Redes
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 43% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Pros y Contras de Check Point Next Generation Firewalls (NGFWs)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Ciberseguridad
91
Características
80
Detección de amenazas
77
Seguridad de la red
71
Gestión centralizada
60
Contras
Caro
69
Complejidad
48
Configuración compleja
42
Rendimiento lento
41
Curva de aprendizaje
36
Check Point Next Generation Firewalls (NGFWs) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de uso
Promedio: 8.9
8.8
Control de acceso
Promedio: 8.6
8.8
conformidad
Promedio: 9.0
8.6
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
(514)4.6 de 5
4th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Harmony Email & Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.

    Usuarios
    • Gerente de TI
    • Administrador de Sistemas
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Mediana Empresa
    • 24% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony Email & Collaboration
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    23
    Detección de amenazas
    21
    Seguridad del correo electrónico
    20
    Protección
    20
    Integraciones fáciles
    14
    Contras
    Falsos positivos
    12
    Sistema de alerta ineficiente
    6
    Complejidad
    5
    Aprendizaje difícil
    5
    Problemas de integración
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony Email & Collaboration características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 9.0
    9.1
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Harmony Email & Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.

Usuarios
  • Gerente de TI
  • Administrador de Sistemas
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Mediana Empresa
  • 24% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Pros y Contras de Check Point Harmony Email & Collaboration
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
23
Detección de amenazas
21
Seguridad del correo electrónico
20
Protección
20
Integraciones fáciles
14
Contras
Falsos positivos
12
Sistema de alerta ineficiente
6
Complejidad
5
Aprendizaje difícil
5
Problemas de integración
5
Check Point Harmony Email & Collaboration características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.2
conformidad
Promedio: 9.0
9.1
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(190)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener a

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Mediana Empresa
    • 38% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Safetica es un software de Protección contra Fugas de Datos que proporciona una protección robusta para datos empresariales sensibles en puntos finales y en la nube.
    • Los usuarios mencionan frecuentemente las características integrales de Protección contra Fugas de Datos del software, el monitoreo de la actividad del usuario, el soporte de cumplimiento, la facilidad de implementación y la buena interfaz de usuario e informes.
    • Los revisores mencionaron sobrecarga de rendimiento en los puntos finales, integración limitada en algunos casos, alto costo y dificultad para contactar con el soporte al cliente cuando es necesario.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Safetica
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    27
    Características
    22
    Seguridad
    22
    Protección de Datos
    20
    Facilidad de implementación
    16
    Contras
    Rendimiento lento
    11
    Problemas de rendimiento
    9
    Problemas de integración
    7
    Características limitadas
    6
    Limitaciones de acceso
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Safetica características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.1
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Safetica
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    San Jose, California, United States
    Twitter
    @Safetica
    669 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    108 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener a

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Mediana Empresa
  • 38% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Safetica es un software de Protección contra Fugas de Datos que proporciona una protección robusta para datos empresariales sensibles en puntos finales y en la nube.
  • Los usuarios mencionan frecuentemente las características integrales de Protección contra Fugas de Datos del software, el monitoreo de la actividad del usuario, el soporte de cumplimiento, la facilidad de implementación y la buena interfaz de usuario e informes.
  • Los revisores mencionaron sobrecarga de rendimiento en los puntos finales, integración limitada en algunos casos, alto costo y dificultad para contactar con el soporte al cliente cuando es necesario.
Pros y Contras de Safetica
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
27
Características
22
Seguridad
22
Protección de Datos
20
Facilidad de implementación
16
Contras
Rendimiento lento
11
Problemas de rendimiento
9
Problemas de integración
7
Características limitadas
6
Limitaciones de acceso
5
Safetica características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.1
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Safetica
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
San Jose, California, United States
Twitter
@Safetica
669 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
108 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Proofpoint, Inc. es una empresa líder en ciberseguridad y cumplimiento que protege los mayores activos y riesgos más grandes de las organizaciones: su gente. Con un conjunto integrado de soluciones ba

    Usuarios
    No hay información disponible
    Industrias
    • Venta al por Menor
    • Servicios Financieros
    Segmento de Mercado
    • 75% Empresa
    • 24% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
    • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Protección de Datos
    10
    Seguridad del correo electrónico
    9
    Integraciones
    8
    Atención al Cliente
    7
    Contras
    Falsos positivos
    6
    Configuración Compleja
    5
    Dificultad de aprendizaje
    5
    Configuración difícil
    4
    Características limitadas
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Proofpoint Enterprise Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.3
    Control de acceso
    Promedio: 8.6
    8.4
    conformidad
    Promedio: 9.0
    8.9
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Proofpoint
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,056 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,801 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Proofpoint, Inc. es una empresa líder en ciberseguridad y cumplimiento que protege los mayores activos y riesgos más grandes de las organizaciones: su gente. Con un conjunto integrado de soluciones ba

Usuarios
No hay información disponible
Industrias
  • Venta al por Menor
  • Servicios Financieros
Segmento de Mercado
  • 75% Empresa
  • 24% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
  • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
Pros y Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Protección de Datos
10
Seguridad del correo electrónico
9
Integraciones
8
Atención al Cliente
7
Contras
Falsos positivos
6
Configuración Compleja
5
Dificultad de aprendizaje
5
Configuración difícil
4
Características limitadas
4
Proofpoint Enterprise Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.3
Control de acceso
Promedio: 8.6
8.4
conformidad
Promedio: 9.0
8.9
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Proofpoint
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Sunnyvale, CA
Twitter
@proofpoint
31,056 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,801 empleados en LinkedIn®
(159)4.5 de 5
9th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Netwrix Endpoint Protector es una sofisticada solución de prevención de pérdida de datos (DLP) para endpoints multi-OS, diseñada para proporcionar protección de datos en tiempo real de manera integral

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 23% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netwrix Endpoint Protector
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    4
    Protección de Datos
    3
    Facilidad de Despliegue
    2
    Facilidad de uso
    2
    Proporcionando solución
    2
    Contras
    Falta de soporte para Linux
    2
    Rendimiento lento
    2
    Complejidad
    1
    Alto Consumo de Recursos
    1
    Informe Inadecuado
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netwrix Endpoint Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    7.7
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netwrix
    Ubicación de la sede
    Irvine, CA
    Twitter
    @Netwrix
    2,925 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    751 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Netwrix Endpoint Protector es una sofisticada solución de prevención de pérdida de datos (DLP) para endpoints multi-OS, diseñada para proporcionar protección de datos en tiempo real de manera integral

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 23% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Pros y Contras de Netwrix Endpoint Protector
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
4
Protección de Datos
3
Facilidad de Despliegue
2
Facilidad de uso
2
Proporcionando solución
2
Contras
Falta de soporte para Linux
2
Rendimiento lento
2
Complejidad
1
Alto Consumo de Recursos
1
Informe Inadecuado
1
Netwrix Endpoint Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
7.7
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Netwrix
Ubicación de la sede
Irvine, CA
Twitter
@Netwrix
2,925 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
751 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AvePoint es el líder mundial en seguridad de datos, gobernanza y resiliencia, y va más allá de las soluciones tradicionales para garantizar una base de datos sólida y permitir que las organizaciones d

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Mediana Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AvePoint Confidence Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    40
    Copia de seguridad en la nube
    26
    Frecuencia de respaldo
    22
    Computación en la nube
    18
    Servicios en la Nube
    16
    Contras
    Caro
    10
    Problemas de respaldo
    6
    Curva de aprendizaje
    5
    Pobre atención al cliente
    5
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AvePoint Confidence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Facilidad de uso
    Promedio: 8.9
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AvePoint
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Jersey City, NJ
    Twitter
    @AvePoint
    9,813 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,355 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AvePoint es el líder mundial en seguridad de datos, gobernanza y resiliencia, y va más allá de las soluciones tradicionales para garantizar una base de datos sólida y permitir que las organizaciones d

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Mediana Empresa
  • 33% Pequeña Empresa
Pros y Contras de AvePoint Confidence Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
40
Copia de seguridad en la nube
26
Frecuencia de respaldo
22
Computación en la nube
18
Servicios en la Nube
16
Contras
Caro
10
Problemas de respaldo
6
Curva de aprendizaje
5
Pobre atención al cliente
5
Problemas de integración
4
AvePoint Confidence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Facilidad de uso
Promedio: 8.9
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
AvePoint
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Jersey City, NJ
Twitter
@AvePoint
9,813 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,355 empleados en LinkedIn®
(120)4.8 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
$500 Off
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicacio

    Usuarios
    • Director de TI
    • Director Ejecutivo
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Marketing y publicidad
    Segmento de Mercado
    • 50% Mediana Empresa
    • 42% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
    • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
    • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SpinOne
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    33
    Atención al Cliente
    31
    Facilidad de Respaldo
    25
    Fiabilidad
    24
    Características de respaldo
    20
    Contras
    Problemas de respaldo
    9
    Caro
    8
    Diseño de interfaz deficiente
    8
    Falta de respaldo
    5
    Problemas de precios
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SpinAI
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Palo Alto, California
    Twitter
    @spintechinc
    762 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    90 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicacio

Usuarios
  • Director de TI
  • Director Ejecutivo
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Marketing y publicidad
Segmento de Mercado
  • 50% Mediana Empresa
  • 42% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
  • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
  • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
Pros y Contras de SpinOne
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
33
Atención al Cliente
31
Facilidad de Respaldo
25
Fiabilidad
24
Características de respaldo
20
Contras
Problemas de respaldo
9
Caro
8
Diseño de interfaz deficiente
8
Falta de respaldo
5
Problemas de precios
4
SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
SpinAI
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Palo Alto, California
Twitter
@spintechinc
762 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
90 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Empresa
    • 26% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Internet Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    35
    Seguridad en Internet
    33
    Protección
    29
    Facilidad de uso
    20
    Seguridad del correo electrónico
    19
    Contras
    Rendimiento lento
    20
    Problemas de conexión
    19
    Conectividad a Internet
    16
    Implementación compleja
    15
    Configuración Compleja
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 8.9
    9.3
    Control de acceso
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 9.0
    9.2
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,159 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,528 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Empresa
  • 26% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Pros y Contras de Zscaler Internet Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
35
Seguridad en Internet
33
Protección
29
Facilidad de uso
20
Seguridad del correo electrónico
19
Contras
Rendimiento lento
20
Problemas de conexión
19
Conectividad a Internet
16
Implementación compleja
15
Configuración Compleja
14
Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 8.9
9.3
Control de acceso
Promedio: 8.6
9.2
conformidad
Promedio: 9.0
9.2
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,159 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,528 empleados en LinkedIn®
(217)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 58% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    88
    Atención al Cliente
    63
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    31
    Mejoras necesarias
    19
    Falsos positivos
    15
    Inexactitud
    15
    Características faltantes
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 8.9
    8.7
    Control de acceso
    Promedio: 8.6
    9.3
    conformidad
    Promedio: 9.0
    9.2
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 58% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
88
Atención al Cliente
63
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
31
Mejoras necesarias
19
Falsos positivos
15
Inexactitud
15
Características faltantes
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 8.9
8.7
Control de acceso
Promedio: 8.6
9.3
conformidad
Promedio: 9.0
9.2
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,913 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
(30)4.9 de 5
3rd Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 63% Pequeña Empresa
    • 27% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
    • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
    • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BlackFog
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    16
    Seguridad
    16
    Atención al Cliente
    12
    Facilidad de uso
    11
    Protección de Seguridad
    10
    Contras
    Mejora de UX
    4
    Problemas de MDM
    3
    Gestión de Alertas
    2
    Complejidad
    2
    Seguridad Inadecuada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de uso
    Promedio: 8.9
    10.0
    Control de acceso
    Promedio: 8.6
    10.0
    conformidad
    Promedio: 9.0
    10.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BlackFog
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    28 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 63% Pequeña Empresa
  • 27% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
  • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
  • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
Pros y Contras de BlackFog
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
16
Seguridad
16
Atención al Cliente
12
Facilidad de uso
11
Protección de Seguridad
10
Contras
Mejora de UX
4
Problemas de MDM
3
Gestión de Alertas
2
Complejidad
2
Seguridad Inadecuada
2
BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de uso
Promedio: 8.9
10.0
Control de acceso
Promedio: 8.6
10.0
conformidad
Promedio: 9.0
10.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
BlackFog
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
28 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Varonis está librando una batalla diferente a la de las empresas de ciberseguridad convencionales. Nuestra plataforma de seguridad de datos nativa de la nube descubre y clasifica continuamente datos c

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 64% Empresa
    • 32% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Varonis Data Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    19
    Protección de Datos
    18
    Análisis detallado
    17
    Características
    17
    Visibilidad
    16
    Contras
    Complejidad
    17
    Curva de aprendizaje
    10
    Dificultad de aprendizaje
    10
    Curva de aprendizaje pronunciada
    8
    Configuración Compleja
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Varonis Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.0
    conformidad
    Promedio: 9.0
    8.7
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Varonis
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    New York, US
    Twitter
    @varonis
    6,366 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,779 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Varonis está librando una batalla diferente a la de las empresas de ciberseguridad convencionales. Nuestra plataforma de seguridad de datos nativa de la nube descubre y clasifica continuamente datos c

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 64% Empresa
  • 32% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Pros y Contras de Varonis Data Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
19
Protección de Datos
18
Análisis detallado
17
Características
17
Visibilidad
16
Contras
Complejidad
17
Curva de aprendizaje
10
Dificultad de aprendizaje
10
Curva de aprendizaje pronunciada
8
Configuración Compleja
7
Varonis Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.0
conformidad
Promedio: 9.0
8.7
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Varonis
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
New York, US
Twitter
@varonis
6,366 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,779 empleados en LinkedIn®
(68)4.4 de 5
Ver los mejores Servicios de Consultoría para Netskope One Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netskope One Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6
    Seguridad
    5
    Características
    4
    Visibilidad
    4
    Ciberseguridad
    3
    Contras
    Configuración Compleja
    5
    Implementación compleja
    4
    Complejidad
    3
    Aprendizaje difícil
    3
    Curva de aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.3
    Control de acceso
    Promedio: 8.6
    8.1
    conformidad
    Promedio: 9.0
    8.8
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netskope
    Año de fundación
    2012
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,254 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,131 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Empresa
  • 32% Mediana Empresa
Pros y Contras de Netskope One Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6
Seguridad
5
Características
4
Visibilidad
4
Ciberseguridad
3
Contras
Configuración Compleja
5
Implementación compleja
4
Complejidad
3
Aprendizaje difícil
3
Curva de aprendizaje difícil
3
Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de uso
Promedio: 8.9
8.3
Control de acceso
Promedio: 8.6
8.1
conformidad
Promedio: 9.0
8.8
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Netskope
Año de fundación
2012
Ubicación de la sede
Santa Clara, CA
Twitter
@Netskope
11,254 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,131 empleados en LinkedIn®
(688)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Líder mundial en resiliencia de datos Mantenemos a las empresas de todo el mundo en funcionamiento Desde copias de seguridad seguras hasta conocimientos inteligentes sobre datos, la Plataforma de Da

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Mediana Empresa
    • 23% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Veeam Data Platform es una solución integral para la copia de seguridad, recuperación, replicación y migración de datos en entornos físicos, virtuales y en la nube.
    • A los usuarios les gusta la versatilidad de la plataforma, su facilidad de uso, el soporte robusto para diversas cargas de trabajo, la integración sin problemas y las soluciones confiables de respaldo y recuperación, y algunos destacan sus características amigables para el usuario y la tranquilidad que proporciona.
    • Los revisores experimentaron problemas con el modelo de precios complejo y costoso de la plataforma, el proceso de instalación que consume mucho tiempo, la falta de mensajes de error detallados durante los fallos de respaldo y la necesidad de guías de usuario más completas y detalladas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Veeam Data Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    106
    Soluciones de respaldo
    102
    Frecuencia de respaldo
    68
    Fiabilidad
    67
    Configuración fácil
    56
    Contras
    Problemas de respaldo
    34
    Caro
    33
    Problemas de Licencias
    23
    Problemas de respaldo
    21
    Configuración compleja
    20
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Veeam Data Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    8.3
    Control de acceso
    Promedio: 8.6
    8.3
    conformidad
    Promedio: 9.0
    8.3
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Veeam
    Sitio web de la empresa
    Año de fundación
    2006
    Ubicación de la sede
    Columbus, OH
    Twitter
    @veeam
    51,650 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,666 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Líder mundial en resiliencia de datos Mantenemos a las empresas de todo el mundo en funcionamiento Desde copias de seguridad seguras hasta conocimientos inteligentes sobre datos, la Plataforma de Da

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Mediana Empresa
  • 23% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Veeam Data Platform es una solución integral para la copia de seguridad, recuperación, replicación y migración de datos en entornos físicos, virtuales y en la nube.
  • A los usuarios les gusta la versatilidad de la plataforma, su facilidad de uso, el soporte robusto para diversas cargas de trabajo, la integración sin problemas y las soluciones confiables de respaldo y recuperación, y algunos destacan sus características amigables para el usuario y la tranquilidad que proporciona.
  • Los revisores experimentaron problemas con el modelo de precios complejo y costoso de la plataforma, el proceso de instalación que consume mucho tiempo, la falta de mensajes de error detallados durante los fallos de respaldo y la necesidad de guías de usuario más completas y detalladas.
Pros y Contras de Veeam Data Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
106
Soluciones de respaldo
102
Frecuencia de respaldo
68
Fiabilidad
67
Configuración fácil
56
Contras
Problemas de respaldo
34
Caro
33
Problemas de Licencias
23
Problemas de respaldo
21
Configuración compleja
20
Veeam Data Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
8.3
Control de acceso
Promedio: 8.6
8.3
conformidad
Promedio: 9.0
8.3
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Veeam
Sitio web de la empresa
Año de fundación
2006
Ubicación de la sede
Columbus, OH
Twitter
@veeam
51,650 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,666 empleados en LinkedIn®
(25)4.5 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    MetaDefender proporciona seguridad integral para la carga de archivos para proteger contra malware y violaciones de datos. OPSWAT diseñó MetaDefender para asegurar la infraestructura crítica del mundo

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 48% Mediana Empresa
    • 36% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de MetaDefender
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    6
    Facilidad de uso
    5
    Seguridad
    5
    Atención al Cliente
    4
    Integraciones
    4
    Contras
    Falta de características
    2
    Características limitadas
    2
    Problemas de compatibilidad
    1
    Protección Inadecuada
    1
    Soporte limitado del sistema operativo
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • MetaDefender características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de uso
    Promedio: 8.9
    10.0
    Control de acceso
    Promedio: 8.6
    10.0
    conformidad
    Promedio: 9.0
    8.3
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OPSWAT
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,226 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,045 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

MetaDefender proporciona seguridad integral para la carga de archivos para proteger contra malware y violaciones de datos. OPSWAT diseñó MetaDefender para asegurar la infraestructura crítica del mundo

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 48% Mediana Empresa
  • 36% Pequeña Empresa
Pros y Contras de MetaDefender
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
6
Facilidad de uso
5
Seguridad
5
Atención al Cliente
4
Integraciones
4
Contras
Falta de características
2
Características limitadas
2
Problemas de compatibilidad
1
Protección Inadecuada
1
Soporte limitado del sistema operativo
1
MetaDefender características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de uso
Promedio: 8.9
10.0
Control de acceso
Promedio: 8.6
10.0
conformidad
Promedio: 9.0
8.3
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
OPSWAT
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Tampa, Florida
Twitter
@OPSWAT
7,226 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,045 empleados en LinkedIn®
(149)4.6 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:$15.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Teramind es una plataforma unificada de inteligencia laboral y ciberseguridad que proporciona a las organizaciones una visibilidad completa de la actividad de los empleados, el movimiento de datos y e

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 39% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Teramind
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    9
    Monitoreo
    8
    Facilidad de uso
    7
    Monitoreo de empleados
    6
    Gestión Remota
    6
    Contras
    Complejidad
    3
    Configuración difícil
    3
    Problemas del panel de control
    2
    Navegación difícil
    2
    Monitoreo Inadecuado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Teramind características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.9
    8.9
    Control de acceso
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 9.0
    9.2
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Teramind
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Aventura, FL
    Twitter
    @teramindco
    878 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    190 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Teramind es una plataforma unificada de inteligencia laboral y ciberseguridad que proporciona a las organizaciones una visibilidad completa de la actividad de los empleados, el movimiento de datos y e

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 54% Pequeña Empresa
  • 39% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Pros y Contras de Teramind
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
9
Monitoreo
8
Facilidad de uso
7
Monitoreo de empleados
6
Gestión Remota
6
Contras
Complejidad
3
Configuración difícil
3
Problemas del panel de control
2
Navegación difícil
2
Monitoreo Inadecuado
2
Teramind características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.9
8.9
Control de acceso
Promedio: 8.6
8.9
conformidad
Promedio: 9.0
9.2
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Teramind
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Aventura, FL
Twitter
@teramindco
878 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
190 empleados en LinkedIn®

Más Información Sobre Software de Prevención de Pérdida de Datos (DLP)

¿Qué es el software de prevención de pérdida de datos (DLP)?

El software de prevención de pérdida de datos (DLP) ayuda a las empresas a garantizar que sus datos sensibles no se filtren, pierdan o roben. El software de prevención de pérdida de datos (DLP) proporciona seguridad de datos al aplicar políticas de la empresa que determinan quién puede ver, cambiar o compartir datos sensibles. Las herramientas DLP aseguran los datos identificando datos sensibles, clasificándolos, monitoreando su uso y luego tomando acciones para detener el mal uso de los datos al prevenir el acceso y las acciones de los usuarios, alertando a los administradores, poniendo en cuarentena archivos sospechosos, encriptando datos o tomando otras acciones para remediar cuando sea necesario.

El software de prevención de pérdida de datos (DLP) protege los datos en tres estados: datos en uso, datos en movimiento y datos en reposo.

  • Los datos en uso se refieren a los datos que se utilizan en un punto final como una computadora portátil, dispositivo móvil o tableta. Un ejemplo sería un empleado intentando copiar y pegar datos sensibles usando su computadora portátil.
  • Los datos en movimiento se refieren a los datos que se mueven a través de una red interna o externa hacia el punto final de un usuario. El software DLP monitorea cuando los datos se transmiten a través de redes y por correo electrónico u otros métodos de comunicación.
  • Los datos en reposo se refieren a los datos almacenados en bases de datos, repositorios en la nube, computadoras, teléfonos móviles u otros dispositivos similares. El software DLP protege los datos en reposo restringiendo su acceso a usuarios aprobados, encriptándolos o eliminándolos según las políticas de retención de la organización.

El software de prevención de pérdida de datos (DLP) protege los datos utilizando políticas predefinidas para identificar, clasificar, monitorear y proteger los datos para cumplir con el cumplimiento empresarial y regulatorio. Por ejemplo, si un empleado envía un correo electrónico a un cliente y adjunta información propietaria de la empresa, el software de prevención de pérdida de datos (DLP) evitará que se envíe el correo electrónico con datos protegidos. En este ejemplo, el software DLP previno la fuga de datos. Otro ejemplo sería prevenir que alguien, ya sea un empleado interno o un hacker que violó la seguridad perimetral tradicional de la empresa, cause daño a la empresa eliminando datos. Los datos protegidos por el software DLP según las políticas de la empresa serían bloqueados para su eliminación. En este ejemplo, el software DLP previno la pérdida de datos.

Beneficios clave del software de prevención de pérdida de datos (DLP)

  • Identificar, clasificar, monitorear y proteger datos sensibles, incluyendo información de identificación personal (PII), información de salud protegida (PHI), información de tarjetas de pago (PCI), propiedad intelectual (IP), información corporativa confidencial, investigación sensible y otros datos importantes según lo definido por la empresa
  • Prevenir que los datos sean filtrados, robados o perdidos por actores internos y externos
  • Alertar a los administradores o remediar incidentes
  • Ayudar a las empresas a cumplir con los requisitos de cumplimiento, como privacidad, pagos, salud u otras regulaciones globales de protección de datos

¿Por qué usar el software de prevención de pérdida de datos (DLP)?

Las empresas utilizan el software DLP para proteger sus datos sensibles. La fuerza laboral actual es cada vez más móvil. Los empleados utilizan dispositivos, como teléfonos móviles y computadoras portátiles, para acceder a aplicaciones de la empresa tanto en las instalaciones como en la nube. Debido a esta capacidad de acceder a los datos de la empresa sin estar físicamente en la oficina, las estrategias de seguridad de datos de las organizaciones deben evolucionar. Las empresas utilizan el software DLP para ayudarlas a emplear una estrategia de seguridad centrada en los datos que asegura los datos en sí, además de las estrategias de seguridad centradas en la red tradicionales que aseguran el perímetro, como una red. Esto es particularmente útil para las empresas que permiten a los empleados traer su propio dispositivo para usar en el trabajo.

En caso de una violación de datos, las empresas que han empleado el software DLP pueden reducir el costo de recuperación, especialmente si los datos violados no eran datos sensibles o estaban encriptados, haciéndolos inútiles para otras partes sin las claves de encriptación. Las empresas también pueden reducir sus primas de seguro de responsabilidad cibernética utilizando software de seguridad de datos como el software DLP.

Para usar una analogía sobre la protección de los datos en sí, imagina que un ladrón roba una joyería rompiendo la puerta principal y luego las vitrinas de joyas. ¿Qué se llevó el ladrón? Probablemente se llevó joyas de oro, plata y diamantes, entre otras gemas preciosas. ¿Se llevó los soportes de joyas o alguna caja de regalo de joyas vacía que estaba por ahí? No, porque tienen poco valor. De manera similar, no todos los datos son valiosos; los hackers generalmente buscan datos sensibles (gemas). Los hackers romperán la seguridad de la red (las puertas y vitrinas de joyas) para llegar a los datos sensibles (joyas). Pero, ¿y si los datos en sí estuvieran protegidos y fueran difíciles de robar? En el ejemplo del robo de joyas, imagina si las joyas estuvieran atornilladas en las vitrinas, tuvieran etiquetas de tinta explosiva adjuntas o estuvieran encerradas en una caja fuerte nocturna en lugar de dejarlas afuera. ¿Qué entonces? El concepto de proteger los datos usando el software DLP es similar.

Las principales razones por las que las empresas utilizan el software de prevención de pérdida de datos (DLP) incluyen:

Proteger datos sensibles — Los datos sensibles son valiosos para las empresas y, por lo tanto, también son valiosos para los actores malintencionados y los hackers. Las empresas protegen sus datos sensibles, como la información de identificación personal (PII) como números de seguro social, propiedad intelectual (IP) como códigos fuente o mapas de desarrollo de productos, y otros datos sensibles como datos financieros o datos de clientes.

Habilitar el uso seguro de datos en dispositivos móviles — La fuerza laboral actual cada vez más lleva sus propios dispositivos al trabajo o trabaja de forma remota con una variedad de puntos finales. Las empresas pueden tomar más medidas para asegurar sus datos utilizando el software DLP.

Prevenir fugas de datos — El software DLP previene fugas de datos accidentales o intencionadas causadas por empleados o amenazas internas.

Prevenir la pérdida de datos — El software DLP previene la pérdida de datos al evitar que los usuarios eliminen archivos para los que no tienen permiso.

Detectar violaciones de datos — El software DLP puede alertar a los administradores sobre actividades sospechosas y detener intentos de exfiltración de datos o violaciones de datos en curso.

Entender el uso de los datos — Los datos sensibles se almacenan en múltiples bases de datos, tanto en las instalaciones como en la nube, aplicaciones, otros sistemas, redes y en puntos finales. El software DLP descubre datos sensibles, los clasifica y los monitorea; este informe proporciona a las organizaciones visibilidad sobre cómo se utilizan sus datos. Esta información puede proporcionar información clave sobre la estrategia de datos de una empresa.

Mantener la confianza del cliente — Debido a que las violaciones de datos importantes se han vuelto tan comunes, los usuarios finales se han vuelto cautelosos sobre cómo se utilizan sus datos y quieren saber que sus datos están protegidos por las empresas que los almacenan. El uso de herramientas DLP ayuda a las empresas a proteger los datos de los clientes y, en última instancia, a proteger sus marcas mientras ganan la confianza de sus clientes.

Cumplir con el cumplimiento de socios comerciales — No solo los usuarios finales exigen una mejor protección de datos de los proveedores, sino que cada vez más también lo hacen los socios comerciales. Muchos socios comerciales obligan contractualmente a las empresas a proteger los datos sensibles o pagar sanciones financieras. Muchos socios comerciales auditan a las empresas con las que hacen negocios para asegurarse de que tienen una seguridad de datos adecuada para proteger los datos sensibles.

Cumplir con las regulaciones gubernamentales — En algunas jurisdicciones, las políticas de protección de datos están codificadas en la ley. Los organismos reguladores que hacen cumplir las leyes de protección de datos, como el Reglamento General de Protección de Datos (GDPR), requieren informes de las empresas que demuestren el cumplimiento de la ley. Si se encuentra que una empresa no cumple, puede enfrentar multas elevadas.

¿Quién usa el software de prevención de pérdida de datos (DLP)?

Todas las organizaciones pueden beneficiarse del uso del software DLP, sin embargo, las empresas a nivel empresarial en industrias altamente reguladas como la atención médica, finanzas, manufactura, energía y gobierno son las más propensas a usar el software DLP. Con la adopción de más regulaciones de privacidad que codifican la seguridad de los datos en la ley, como el GDPR y la Ley de Privacidad del Consumidor de California (CCPA), más empresas de nivel medio y pequeñas pueden beneficiarse del software DLP.

Los empleados dentro de una empresa que pueden usar el software DLP incluyen:

CISOs y equipos de InfoSec — Los equipos de seguridad de la información utilizan el software DLP para asegurar el negocio y sus datos.

Equipos de TI — Algunos equipos de TI pueden ser responsables de administrar el software DLP.

Ejecutivos de nivel C — Ejecutivos de nivel C como CEOs y CMOs utilizan el software DLP para proteger la propiedad intelectual (IP) y proteger el valor de la marca asegurando la información de identificación personal de los clientes u otros datos sensibles.

Empleados cotidianos — Los empleados cotidianos pueden encontrarse con el software DLP si intentan realizar una acción, como compartir datos sensibles, que no está permitida por la política de su empresa.

Tipos de software de prevención de pérdida de datos (DLP)

Generalmente hay cuatro tipos de software DLP que las empresas utilizan.

Almacenamiento en las instalaciones DLP — El almacenamiento en las instalaciones DLP identifica y protege datos sensibles en bases de datos, servidores y comparticiones de archivos.

Cloud DLP — Cloud DLP es similar al almacenamiento en las instalaciones DLP, pero se enfoca en encontrar datos sensibles en el almacenamiento en la nube. La conexión al almacenamiento en la nube se logra a través de interfaces de programación de aplicaciones (APIs).

Red DLP — La red DLP monitorea datos sensibles a través de la red de una empresa. Esto incluye escanear correos electrónicos, web, redes sociales y otros métodos de comunicación para garantizar el cumplimiento con la política de datos sensibles de la empresa. Esta función de monitoreo se logra utilizando un dispositivo físico o pasando el tráfico de la red a través de una máquina virtual dedicada.

Punto final DLP — El punto final DLP protege datos sensibles en computadoras portátiles, teléfonos móviles y otros puntos finales a través de software instalado en el dispositivo. El punto final DLP también permite a las empresas bloquear ciertas actividades, como prevenir que tipos específicos de archivos se carguen en dispositivos móviles.

Características del software de prevención de pérdida de datos (DLP)

Gestión central de políticas — El software DLP utiliza las políticas específicas de una empresa para proteger datos sensibles y cumplir con regulaciones de cumplimiento específicas. El software DLP es un lugar central para crear, aplicar y gestionar políticas en un panel de control fácil de usar.

Detección y gestión de incidentes — El software DLP informa a los administradores de violaciones de políticas en tiempo real y ofrece funciones de gestión de incidentes que permiten a los administradores gestionar estos eventos.

Identificación de datos — Para que el software DLP proteja los datos, necesita saber dónde están los datos. Las soluciones DLP ofrecen tanto análisis de contenido como análisis de contexto.

Clasificación de datos — Las herramientas DLP categorizan los datos según su sensibilidad y aplican políticas como quién debería tener acceso a ellos y qué acciones pueden tomar con los datos.

Integraciones — El software DLP debe incluir integraciones preconstruidas con plataformas principales, directorios, proveedores de correo electrónico, aplicaciones y otras áreas donde se almacenan los datos de la empresa.

Informes — El software DLP incluye herramientas de informes, como plantillas preconstruidas e informes personalizables, que son útiles para mostrar cumplimiento a reguladores, auditores, equipos forenses, equipos de respuesta a incidentes y otras partes.

Software y servicios relacionados con el software de prevención de pérdida de datos (DLP)

El software DLP, que se enfoca en proteger los datos, es una parte de un programa de seguridad robusto. Dependiendo de las necesidades únicas de una empresa, el siguiente software puede complementar una implementación de software DLP, como herramientas de seguridad utilizadas para seguridad de red.

Software de detección y respuesta de puntos finales (EDR)Las herramientas de detección y respuesta de puntos finales (EDR) combinan elementos de antivirus de puntos finales y soluciones de gestión de puntos finales para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.

Software de análisis de comportamiento de usuarios y entidades (UEBA)El software de análisis de comportamiento de usuarios y entidades (UEBA) es una familia de herramientas utilizadas para desarrollar y modelar comportamientos base para personas y hardware dentro de una red, con el objetivo final de identificar anomalías y alertar al personal de seguridad.

Software de encriptaciónEl software de encriptación utiliza criptografía para enmascarar archivos, texto y datos, protegiendo la información de partes no deseadas. Las empresas utilizan herramientas de encriptación para asegurar que sus datos sensibles estén protegidos incluso en caso de una violación.

Software de encriptación de correo electrónicoLa tecnología de encriptación de correo electrónico se utiliza para transformar y asegurar la información que viaja a través de un servidor de correo electrónico. Estas herramientas aseguran que los datos en tránsito permanezcan seguros hasta que se identifique a la parte autorizada.

Corredores de seguridad de acceso a la nubeEl software de corredor de seguridad de acceso a la nube (CASB) se utiliza para proporcionar una capa de protección y aplicación de políticas para los empleados que acceden a software basado en la nube. CASB sirve como una puerta de enlace a través de la cual las empresas pueden aplicar sus requisitos de seguridad más allá de las conexiones seguras y en las instalaciones entre los empleados y los proveedores de servicios en la nube.

Software de gestión de información y eventos de seguridad (SIEM)El software de gestión de información y eventos de seguridad (SIEM) combina una variedad de componentes de software de seguridad en una plataforma. Las empresas utilizan productos SIEM para centralizar las operaciones de seguridad en una sola ubicación.

Software de seguridad IoTLa seguridad del Internet de las Cosas, o seguridad IoT, involucra soluciones para proteger dispositivos inteligentes y centros de usuario centralizados de accesos o manipulaciones no deseadas.

Plataformas GRCLas plataformas GRC ayudan a las empresas a monitorear el rendimiento y las relaciones para minimizar las responsabilidades financieras, legales y de todo tipo y demostrar cumplimiento con estándares de la industria o regulaciones gubernamentales.