Introducing G2.ai, the future of software buying.Try now
Kitecyber
Patrocinado
Kitecyber
Visitar sitio web
Imagen del Avatar del Producto
e-Safe Compliance

Por e-Safe Compliance

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en e-Safe Compliance, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.0 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con e-Safe Compliance?

Kitecyber
Patrocinado
Kitecyber
Visitar sitio web

e-Safe Compliance Pros y Contras: Top 5 Ventajas y Desventajas

Resumen rápido de IA basado en reseñas de G2

Generado a partir de reseñas de usuarios reales

Los usuarios valoran el cumplimiento de datos y la seguridad proporcionados por e-Safe Compliance, asegurando un entorno seguro y libre de riesgos. (1 menciones)
Los usuarios valoran las capacidades de gestión de cumplimiento de e-Safe Compliance para garantizar la seguridad de los datos y las evaluaciones de riesgos. (1 menciones)
Los usuarios encuentran la configuración fácil de e-Safe Compliance esencial para una gestión efectiva de la seguridad de datos y el cumplimiento. (1 menciones)
Los usuarios aprecian la fácil configuración de e-Safe Compliance, lo que permite un despliegue rápido y una recuperación frecuente de datos. (1 menciones)
Los usuarios valoran las capacidades de protección de datos de e-Safe Compliance, asegurando un entorno seguro y conforme. (1 menciones)
Los usuarios se enfrentan a un tablero complicado que dificulta su comprensión del potencial completo de e-Safe Compliance. (1 menciones)
Los usuarios encuentran el tablero complicado de e-Safe Compliance desafiante, lo que dificulta entender la capacidad del producto. (1 menciones)
Los usuarios encuentran la curva de aprendizaje empinada debido a la baja conciencia del mercado y un panel de control complicado. (1 menciones)
Los usuarios encuentran el diseño de la interfaz deficiente, con un panel de control complicado que dificulta la facilidad de uso. (1 menciones)
Los usuarios encuentran la complejidad del software de e-Safe Compliance desafiante debido a un panel complicado y baja conciencia en el mercado. (1 menciones)

5 Pros o Ventajas de e-Safe Compliance

1. Cumplimiento
Los usuarios valoran el cumplimiento de datos y la seguridad proporcionados por e-Safe Compliance, asegurando un entorno seguro y libre de riesgos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos. - Analizar y proporcionar informes

2. Gestión de Cumplimiento
Los usuarios valoran las capacidades de gestión de cumplimiento de e-Safe Compliance para garantizar la seguridad de los datos y las evaluaciones de riesgos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos. - Analizar y proporcionar informes

3. Configuración
Los usuarios encuentran la configuración fácil de e-Safe Compliance esencial para una gestión efectiva de la seguridad de datos y el cumplimiento.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos. - Analizar y proporcionar informes

4. Facilidad de configuración
Los usuarios aprecian la fácil configuración de e-Safe Compliance, lo que permite un despliegue rápido y una recuperación frecuente de datos.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos. - Analizar y proporcionar informes

5. Protección de Datos
Los usuarios valoran las capacidades de protección de datos de e-Safe Compliance, asegurando un entorno seguro y conforme.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos. - Analizar y proporcionar informes

5 Contras o Desventajas de e-Safe Compliance

1. Complejidad
Los usuarios se enfrentan a un tablero complicado que dificulta su comprensión del potencial completo de e-Safe Compliance.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto. - Panel de control complicado.

2. Problemas del panel de control
Los usuarios encuentran el tablero complicado de e-Safe Compliance desafiante, lo que dificulta entender la capacidad del producto.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto. - Panel de control complicado.

3. Curva de aprendizaje
Los usuarios encuentran la curva de aprendizaje empinada debido a la baja conciencia del mercado y un panel de control complicado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto. - Panel de control complicado.

4. Diseño de interfaz deficiente
Los usuarios encuentran el diseño de la interfaz deficiente, con un panel de control complicado que dificulta la facilidad de uso.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto. - Panel de control complicado.

5. Complejidad del software
Los usuarios encuentran la complejidad del software de e-Safe Compliance desafiante debido a un panel complicado y baja conciencia en el mercado.
Ver menciones de 1

Ver Reseñas de Usuarios Relacionadas

Amitabh P.
AP

Amitabh P.

Empresa (> 1000 empleados)

4.0/5

"Entorno libre de riesgos"

¿Qué no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto. - Panel de control complicado.

Reseñas de e-Safe Compliance (1)

Reseñas

Reseñas de e-Safe Compliance (1)

4.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Amitabh P.
AP
Senior technical support engineer
Tecnología de la información y servicios
Empresa (> 1000 empleados)
"Entorno libre de riesgos"
¿Qué es lo que más te gusta de e-Safe Compliance?

- Capturar todas las actividades maliciosas y de riesgo que ocurren en el entorno para hacerlo libre de riesgos.

- Analizar y proporcionar informes adecuados de la información capturada basada en los usuarios.

- Completamente esencial para el cumplimiento de datos y la seguridad.

- Fácil de configurar, implementar y obtener información directa con frecuencia. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de e-Safe Compliance?

- La conciencia del mercado es muy baja para entender más sobre la capacidad del producto.

- Panel de control complicado. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de e-Safe Compliance para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Egnyte
Egnyte
4.4
(1,101)
Egnyte ofrece la única plataforma de contenido moderna que está diseñada específicamente para empresas. Egnyte proporciona a TI control centralizado y protección sobre sus archivos, y a los usuarios acceso rápido a su contenido, sin importar cómo o dónde ocurra el trabajo.
2
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Veeam Data Platform
Veeam Data Platform
4.6
(679)
Modernice su protección de datos y elimine el tiempo de inactividad con Veeam Backup & Replication, la solución simple, flexible, confiable y poderosa para proteger sus cargas de trabajo en la Nube, Virtuales y Físicas. Simplemente funciona.
4
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
5
Logo de Paubox
Paubox
4.9
(454)
Paubox es una manera fácil de enviar y recibir correos electrónicos compatibles con HIPAA.
6
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(375)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
7
Logo de Avanan Cloud Email Security
Avanan Cloud Email Security
4.7
(372)
AVANAN protege sus datos en la nube con la misma seguridad líder en la industria en la que confía en su centro de datos. La plataforma basada en la nube es completamente fuera de banda, no requiere proxy y puede ser implementada en solo 10 minutos.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(337)
La protección de endpoints de CrowdStrike Falcon unifica las tecnologías necesarias para detener con éxito las brechas: antivirus de próxima generación, detección y respuesta de endpoints, higiene de TI, caza de amenazas 24/7 e inteligencia de amenazas. Se combinan para proporcionar prevención continua de brechas en un solo agente.
9
Logo de ActivTrak
ActivTrak
4.3
(328)
ActivTrak es una plataforma de inteligencia laboral nativa de la nube que transforma los datos de actividad laboral en información procesable para el monitoreo de empleados, la gestión de productividad y rendimiento, y capacidades de planificación de la fuerza laboral que ofrecen un ROI medible.
10
Logo de Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ converge múltiples tecnologías (EPP, EDR, UBA, Deception, Network Analytics y gestión de vulnerabilidades), con un equipo SWAT cibernético 24/7, para proporcionar una visibilidad sin igual y defender todos los dominios de su red interna: endpoints, red, archivos y usuarios, de todo tipo de ataques.
Mostrar más