Introducing G2.ai, the future of software buying.Try now
Payblox
Patrocinado
Payblox
Visitar sitio web
Imagen del Avatar del Producto
iSecurity AP-Journal

Por iSecurity Field Encryption

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con iSecurity AP-Journal?

Payblox
Patrocinado
Payblox
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

iSecurity AP-Journal Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por iSecurity AP-Journal pero tiene funciones limitadas.

¿Eres parte del equipo de iSecurity AP-Journal? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado iSecurity AP-Journal antes?

Responde algunas preguntas para ayudar a la comunidad de iSecurity AP-Journal

Reseñas de iSecurity AP-Journal (2)

Reseñas

Reseñas de iSecurity AP-Journal (2)

5.0
Reseñas de 2

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
DA
Assistant Professor
Empresa (> 1000 empleados)
"Excelente software de seguridad"
¿Qué es lo que más te gusta de iSecurity AP-Journal?

Seguridad en su mejor momento con un rendimiento excelente. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de iSecurity AP-Journal?

Un poco lento al principio, pero luego la aceleración es muy buena. Reseña recopilada por y alojada en G2.com.

MITTU P.
MP
Pequeña Empresa (50 o menos empleados)
"Tengo una buena experiencia."
¿Qué es lo que más te gusta de iSecurity AP-Journal?

Facilidad de uso, facilidad de implementación, facilidad de integración. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de iSecurity AP-Journal?

Soporte al Cliente, Frecuencia de Uso, Número de Funciones Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de iSecurity AP-Journal para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
2
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
3
Logo de Safetica
Safetica
4.5
(188)
Safetica es una solución integrada de Prevención de Pérdida de Datos (DLP) y Gestión de Riesgos Internos (IRM), que ayuda a las empresas a identificar, clasificar y proteger datos sensibles, así como a detectar, analizar y mitigar riesgos planteados por personas internas dentro de una organización. Safetica cubre las siguientes soluciones de seguridad de datos: Clasificación de Datos - Safetica ofrece visibilidad completa de datos a través de puntos finales, redes y entornos en la nube. Clasifica datos sensibles utilizando su Clasificación Unificada de Safetica, que combina el análisis del contenido del archivo, el origen del archivo y las propiedades del archivo. Prevención de Pérdida de Datos - Con Safetica, se puede proteger datos sensibles relacionados con negocios o clientes, códigos fuente o planos de exposición accidental o intencional a través de notificaciones instantáneas y aplicación de políticas. Gestión de Riesgos Internos - Con Safetica, se pueden analizar riesgos internos, detectar amenazas y mitigarlas rápidamente. Las notificaciones sobre cómo tratar datos sensibles pueden ayudar a aumentar la conciencia sobre la seguridad de datos y educar a los usuarios. - El análisis del espacio de trabajo y del comportamiento proporciona un nivel extra de detalle para detectar riesgos internos. También ayuda a entender cómo los empleados trabajan, imprimen y utilizan activos de hardware y software, permitiendo así a las organizaciones optimizar costos y aumentar la eficiencia operativa. Protección de Datos en la Nube - Safetica puede monitorear y clasificar archivos directamente durante las operaciones del usuario, como exportaciones, cargas y descargas, apertura de archivos, copia de archivos a una ruta diferente, carga de archivos a través de navegadores web, envío de archivos por correo electrónico o aplicaciones de mensajería instantánea, entre otros. Cumplimiento normativo - Safetica ayuda a las organizaciones a detectar violaciones y cumplir con regulaciones clave y estándares de protección de datos, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
4
Logo de Teramind
Teramind
4.6
(149)
Teramind proporciona un enfoque de seguridad para monitorear el comportamiento y dar a las organizaciones la oportunidad de automatizar acciones para prevenir comportamientos no deseados.
5
Logo de Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
La Plataforma de Seguridad de Datos Satori es un servicio proxy altamente disponible y transparente que se sitúa frente a sus almacenes de datos (bases de datos, almacenes de datos y lagos de datos).
6
Logo de SAP SQL Anywhere
SAP SQL Anywhere
4.1
(85)
El software de gestión de bases de datos SAP SQL Anywhere SQL mantiene los datos sincronizados con miles de dispositivos móviles u oficinas remotas, de modo que todos los usuarios empresariales puedan acceder a datos vitales en cualquier momento y lugar.
7
Logo de Varonis Data Security Platform
Varonis Data Security Platform
4.5
(66)
La plataforma de seguridad de datos detecta amenazas internas y ciberataques al analizar datos, actividad de cuentas y comportamiento de usuarios; previene y limita desastres al proteger datos sensibles y obsoletos; y mantiene de manera eficiente un estado seguro con automatización.
8
Logo de Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe es un centro de control unificado para tus bases de datos Oracle que te ayuda a comprender la sensibilidad de tus datos, evaluar los riesgos para los datos, enmascarar datos sensibles, implementar y monitorear controles de seguridad, evaluar la seguridad del usuario, monitorear la actividad del usuario y abordar los requisitos de cumplimiento de seguridad de datos. Ya sea que estés utilizando Oracle Autonomous Database o Oracle Database Cloud Service (Exadata, Máquina Virtual o Bare Metal), Data Safe ofrece capacidades esenciales de seguridad de datos como un servicio en Oracle Cloud Infrastructure.
9
Logo de DataPatrol
DataPatrol
4.9
(55)
DataPatrol es una empresa de software, especializada en proporcionar Seguridad y Privacidad de los datos e información de la empresa de una manera evolucionada. La seguridad de los datos es nuestra principal preocupación, por lo tanto, DataPatrol ofrece soluciones innovadoras y fáciles de usar para asegurar los datos internos sensibles y confidenciales de la divulgación no autorizada. Invertir en medidas de seguridad y herramientas confiables y de última generación para prevenir la violación de datos sensibles es esencial. Sin embargo, estas medidas no pueden prevenir la violación de datos sensibles si los internos pueden tomar fotos de las pantallas de las computadoras. Tomar fotos no deja rastro de registro que identifique al perpetrador. Nuestras soluciones pueden minimizar el riesgo de amenazas internas y resolver la lucha continua de proteger todos los datos e información propiedad de la empresa.
10
Logo de Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management es una solución de seguridad integral diseñada para detectar, investigar y prevenir la pérdida de datos causada por insiders, ya sea por negligencia, compromiso o intención maliciosa. Al proporcionar visibilidad en tiempo real del comportamiento del usuario y las interacciones de datos a través de los puntos finales, ITM capacita a los equipos de seguridad para identificar y mitigar rápidamente las amenazas potenciales, protegiendo así la información sensible y manteniendo la integridad organizacional. Características y Funcionalidades Clave: - Monitoreo del Comportamiento del Usuario y Actividad de Datos: ITM ofrece una línea de tiempo clara de las acciones del usuario, incluyendo modificaciones de archivos, uso no autorizado de software y transferencias de datos a destinos no aprobados. - Detección y Alertas en Tiempo Real: El sistema identifica comportamientos de riesgo como la carga de datos sensibles a sitios web no autorizados o la copia de archivos a carpetas de sincronización en la nube, proporcionando alertas inmediatas a los equipos de seguridad. - Prevención de Pérdida de Datos: ITM previene la exfiltración de datos a través de canales comunes como dispositivos USB, carpetas de sincronización en la nube y cargas web, asegurando que la información sensible permanezca dentro de la organización. - Respuesta Acelerada a Incidentes: Con flujos de trabajo colaborativos, informes de riesgo de usuario y un panel de control centralizado, ITM agiliza el proceso de investigación, permitiendo una respuesta rápida a amenazas potenciales. - Agente de Punto Final Ligero: El agente de punto final Zen™ se despliega silenciosamente sin afectar el rendimiento del sistema, proporcionando monitoreo continuo sin interrumpir la productividad del usuario. - Controles de Privacidad: ITM incluye características como enmascaramiento de identidad y anonimización de datos para proteger la privacidad del usuario mientras mantiene un monitoreo de seguridad efectivo. Valor Principal y Problema Resuelto: Proofpoint ITM aborda el desafío crítico de las amenazas internas al ofrecer visibilidad integral de las actividades del usuario y los movimientos de datos. Al correlacionar el comportamiento del usuario con las interacciones de datos, permite a las organizaciones detectar y responder a riesgos potenciales de manera oportuna. Este enfoque proactivo no solo previene violaciones de datos y el robo de propiedad intelectual, sino que también asegura el cumplimiento de los requisitos regulatorios. Además, el diseño centrado en la privacidad de ITM equilibra medidas de seguridad robustas con la protección de la privacidad individual, fomentando un entorno organizacional seguro y confiable.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
iSecurity AP-Journal
Ver alternativas