Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de prévention des pertes de données (DLP)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de prévention des pertes de données (DLP), également connu sous le nom de logiciel de prévention des fuites de données, est utilisé pour sécuriser le contrôle et assurer la conformité des informations sensibles de l'entreprise. Un composant clé des solutions DLP est le contrôle de distribution, qui garantit que les utilisateurs n'envoient pas d'informations privées en dehors des réseaux d'affaires de l'entreprise. Le personnel de sécurité et les administrateurs réseau définissent des règles d'entreprise qui déterminent qui peut voir, modifier et partager des données confidentielles. Les outils DLP contrôlent souvent les données à la fois au niveau du réseau et des terminaux pour garantir que les politiques restent cohérentes dans toute l'entreprise. Ces outils sont utilisés pour assurer la protection des données et prévenir les fuites par des sources internes.

Il existe des chevauchements entre les outils DLP et certains logiciels de gouvernance, risque et conformité (GRC), mais ces outils sont spécifiquement orientés vers le contrôle des données. Les solutions DLP sont également utilisées en complément des logiciels de sauvegarde, mais en tant que complément plutôt qu'en remplacement.

Pour être inclus dans la catégorie de la prévention des pertes de données (DLP), un produit doit :

Surveiller le stockage et le partage des données pour la conformité Permettre un contrôle administratif sur la gouvernance des données Détecter les fuites ou les abus de données Faciliter l'identification et la découverte des données
Afficher plus
Afficher moins

Meilleur Logiciel de prévention des pertes de données (DLP) en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
135 annonces dans Prévention de la perte de données (DLP) disponibles
(569)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Voir les meilleurs Services de Conseil pour Check Point Next Generation Firewalls (NGFWs)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

    Utilisateurs
    • Ingénieur en sécurité réseau
    • Ingénieur Réseau
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 43% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    91
    Caractéristiques
    80
    Détection des menaces
    77
    Sécurité Réseau
    71
    Gestion centralisée
    60
    Inconvénients
    Cher
    69
    Complexité
    48
    Configuration complexe
    42
    Performance lente
    41
    Courbe d'apprentissage
    36
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Contrôle d’accès
    Moyenne : 8.6
    8.8
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

Utilisateurs
  • Ingénieur en sécurité réseau
  • Ingénieur Réseau
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 43% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
91
Caractéristiques
80
Détection des menaces
77
Sécurité Réseau
71
Gestion centralisée
60
Inconvénients
Cher
69
Complexité
48
Configuration complexe
42
Performance lente
41
Courbe d'apprentissage
36
Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.8
Contrôle d’accès
Moyenne : 8.6
8.8
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
(514)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Détection des menaces
    21
    Sécurité des e-mails
    20
    Protection
    20
    Intégrations faciles
    14
    Inconvénients
    Faux positifs
    12
    Système d'alerte inefficace
    6
    Complexité
    5
    Apprentissage difficile
    5
    Problèmes d'intégration
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Check Point Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Détection des menaces
21
Sécurité des e-mails
20
Protection
20
Intégrations faciles
14
Inconvénients
Faux positifs
12
Système d'alerte inefficace
6
Complexité
5
Apprentissage difficile
5
Problèmes d'intégration
5
Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(190)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 38% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
    • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
    • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Safetica Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    27
    Caractéristiques
    22
    Sécurité
    22
    Protection des données
    20
    Facilité de mise en œuvre
    16
    Inconvénients
    Performance lente
    11
    Problèmes de performance
    9
    Problèmes d'intégration
    7
    Fonctionnalités limitées
    6
    Limitations d'accès
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Safetica
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Jose, California, United States
    Twitter
    @Safetica
    669 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    108 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 38% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
  • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
  • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
Safetica Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
27
Caractéristiques
22
Sécurité
22
Protection des données
20
Facilité de mise en œuvre
16
Inconvénients
Performance lente
11
Problèmes de performance
9
Problèmes d'intégration
7
Fonctionnalités limitées
6
Limitations d'accès
5
Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Safetica
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Jose, California, United States
Twitter
@Safetica
669 abonnés Twitter
Page LinkedIn®
www.linkedin.com
108 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Services financiers
    Segment de marché
    • 75% Entreprise
    • 24% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
    • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Protection des données
    10
    Sécurité des e-mails
    9
    Intégrations
    8
    Support client
    7
    Inconvénients
    Faux positifs
    6
    Configuration complexe
    5
    Difficulté d'apprentissage
    5
    Configuration difficile
    4
    Fonctionnalités limitées
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.4
    conformité
    Moyenne : 9.0
    8.9
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,056 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Services financiers
Segment de marché
  • 75% Entreprise
  • 24% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
  • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Protection des données
10
Sécurité des e-mails
9
Intégrations
8
Support client
7
Inconvénients
Faux positifs
6
Configuration complexe
5
Difficulté d'apprentissage
5
Configuration difficile
4
Fonctionnalités limitées
4
Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.4
conformité
Moyenne : 9.0
8.9
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,056 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,801 employés sur LinkedIn®
(159)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 23% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netwrix Endpoint Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    4
    Protection des données
    3
    Facilité de déploiement
    2
    Facilité d'utilisation
    2
    Fournir une solution
    2
    Inconvénients
    Manque de support pour Linux
    2
    Performance lente
    2
    Complexité
    1
    Consommation élevée de ressources
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netwrix
    Emplacement du siège social
    Irvine, CA
    Twitter
    @Netwrix
    2,925 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    751 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 23% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Netwrix Endpoint Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
4
Protection des données
3
Facilité de déploiement
2
Facilité d'utilisation
2
Fournir une solution
2
Inconvénients
Manque de support pour Linux
2
Performance lente
2
Complexité
1
Consommation élevée de ressources
1
Rapport insuffisant
1
Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
7.7
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netwrix
Emplacement du siège social
Irvine, CA
Twitter
@Netwrix
2,925 abonnés Twitter
Page LinkedIn®
www.linkedin.com
751 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AvePoint Confidence Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Sauvegarde dans le cloud
    26
    Fréquence de sauvegarde
    22
    Informatique en nuage
    18
    Services Cloud
    16
    Inconvénients
    Cher
    10
    Problèmes de sauvegarde
    6
    Courbe d'apprentissage
    5
    Mauvais service client
    5
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AvePoint
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Jersey City, NJ
    Twitter
    @AvePoint
    9,813 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,355 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 33% Petite entreprise
AvePoint Confidence Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Sauvegarde dans le cloud
26
Fréquence de sauvegarde
22
Informatique en nuage
18
Services Cloud
16
Inconvénients
Cher
10
Problèmes de sauvegarde
6
Courbe d'apprentissage
5
Mauvais service client
5
Problèmes d'intégration
4
AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AvePoint
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Jersey City, NJ
Twitter
@AvePoint
9,813 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,355 employés sur LinkedIn®
(120)4.8 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

    Utilisateurs
    • Directeur informatique
    • PDG
    Industries
    • Gestion d'organisations à but non lucratif
    • Marketing et publicité
    Segment de marché
    • 50% Marché intermédiaire
    • 42% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Support client
    31
    Sauvegarder Facilité
    25
    Fiabilité
    24
    Fonctionnalités de sauvegarde
    20
    Inconvénients
    Problèmes de sauvegarde
    9
    Cher
    8
    Mauvaise conception d'interface
    8
    Manque de sauvegarde
    5
    Problèmes de tarification
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    762 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

Utilisateurs
  • Directeur informatique
  • PDG
Industries
  • Gestion d'organisations à but non lucratif
  • Marketing et publicité
Segment de marché
  • 50% Marché intermédiaire
  • 42% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Support client
31
Sauvegarder Facilité
25
Fiabilité
24
Fonctionnalités de sauvegarde
20
Inconvénients
Problèmes de sauvegarde
9
Cher
8
Mauvaise conception d'interface
8
Manque de sauvegarde
5
Problèmes de tarification
4
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
762 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Sécurité Internet
    33
    Protection
    29
    Facilité d'utilisation
    20
    Sécurité des e-mails
    19
    Inconvénients
    Performance lente
    20
    Problèmes de connexion
    19
    Connectivité Internet
    16
    Mise en œuvre complexe
    15
    Configuration complexe
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,159 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,528 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Sécurité Internet
33
Protection
29
Facilité d'utilisation
20
Sécurité des e-mails
19
Inconvénients
Performance lente
20
Problèmes de connexion
19
Connectivité Internet
16
Mise en œuvre complexe
15
Configuration complexe
14
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.9
9.3
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,159 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,528 employés sur LinkedIn®
(217)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Contrôle d’accès
    Moyenne : 8.6
    9.3
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Contrôle d’accès
Moyenne : 8.6
9.3
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,913 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
(30)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 63% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
    • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
    • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BlackFog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    16
    Sécurité
    16
    Support client
    12
    Facilité d'utilisation
    11
    Protection de sécurité
    10
    Inconvénients
    Amélioration de l'UX
    4
    Problèmes de MDM
    3
    Gestion des alertes
    2
    Complexité
    2
    Sécurité inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Contrôle d’accès
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 9.0
    10.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlackFog
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 63% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
  • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
  • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
BlackFog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
16
Sécurité
16
Support client
12
Facilité d'utilisation
11
Protection de sécurité
10
Inconvénients
Amélioration de l'UX
4
Problèmes de MDM
3
Gestion des alertes
2
Complexité
2
Sécurité inadéquate
2
BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.9
10.0
Contrôle d’accès
Moyenne : 8.6
10.0
conformité
Moyenne : 9.0
10.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
BlackFog
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 64% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Protection des données
    18
    Analyse détaillée
    17
    Caractéristiques
    17
    Visibilité
    16
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Courbe d'apprentissage abrupte
    8
    Configuration complexe
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.0
    conformité
    Moyenne : 9.0
    8.7
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,366 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,779 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 64% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Protection des données
18
Analyse détaillée
17
Caractéristiques
17
Visibilité
16
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Courbe d'apprentissage abrupte
8
Configuration complexe
7
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.0
conformité
Moyenne : 9.0
8.7
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,366 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,779 employés sur LinkedIn®
(68)4.4 sur 5
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.1
    conformité
    Moyenne : 9.0
    8.8
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,254 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Entreprise
  • 32% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.1
conformité
Moyenne : 9.0
8.8
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,254 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(688)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Leader mondial n°1 en résilience des données Nous maintenons les entreprises du monde entier en activité Des sauvegardes sécurisées aux informations intelligentes sur les données, la plateforme de d

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 23% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • La plateforme de données Veeam est une solution complète pour la sauvegarde, la récupération, la réplication et la migration des données à travers des environnements physiques, virtuels et cloud.
    • Les utilisateurs apprécient la polyvalence de la plateforme, sa facilité d'utilisation, son support robuste pour diverses charges de travail, son intégration transparente et ses solutions de sauvegarde et de récupération fiables, certains soulignant ses fonctionnalités conviviales et la tranquillité d'esprit qu'elle procure.
    • Les examinateurs ont rencontré des problèmes avec le modèle de tarification complexe et coûteux de la plateforme, le processus d'installation chronophage, le manque de messages d'erreur détaillés lors des échecs de sauvegarde, et le besoin de guides d'utilisation plus complets et détaillés.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veeam Data Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    106
    Solutions de sauvegarde
    102
    Fréquence de sauvegarde
    68
    Fiabilité
    67
    Configuration facile
    56
    Inconvénients
    Problèmes de sauvegarde
    34
    Cher
    33
    Problèmes de licence
    23
    Problèmes de sauvegarde
    21
    Configuration complexe
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veeam Data Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 9.0
    8.3
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veeam
    Site Web de l'entreprise
    Année de fondation
    2006
    Emplacement du siège social
    Columbus, OH
    Twitter
    @veeam
    51,650 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,666 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Leader mondial n°1 en résilience des données Nous maintenons les entreprises du monde entier en activité Des sauvegardes sécurisées aux informations intelligentes sur les données, la plateforme de d

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 23% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • La plateforme de données Veeam est une solution complète pour la sauvegarde, la récupération, la réplication et la migration des données à travers des environnements physiques, virtuels et cloud.
  • Les utilisateurs apprécient la polyvalence de la plateforme, sa facilité d'utilisation, son support robuste pour diverses charges de travail, son intégration transparente et ses solutions de sauvegarde et de récupération fiables, certains soulignant ses fonctionnalités conviviales et la tranquillité d'esprit qu'elle procure.
  • Les examinateurs ont rencontré des problèmes avec le modèle de tarification complexe et coûteux de la plateforme, le processus d'installation chronophage, le manque de messages d'erreur détaillés lors des échecs de sauvegarde, et le besoin de guides d'utilisation plus complets et détaillés.
Veeam Data Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
106
Solutions de sauvegarde
102
Fréquence de sauvegarde
68
Fiabilité
67
Configuration facile
56
Inconvénients
Problèmes de sauvegarde
34
Cher
33
Problèmes de licence
23
Problèmes de sauvegarde
21
Configuration complexe
20
Veeam Data Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.3
conformité
Moyenne : 9.0
8.3
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Veeam
Site Web de l'entreprise
Année de fondation
2006
Emplacement du siège social
Columbus, OH
Twitter
@veeam
51,650 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,666 employés sur LinkedIn®
(25)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MetaDefender offre une sécurité complète pour le téléchargement de fichiers afin de se protéger contre les logiciels malveillants et les violations de données. OPSWAT a conçu MetaDefender pour sécuris

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 48% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MetaDefender Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    6
    Facilité d'utilisation
    5
    Sécurité
    5
    Support client
    4
    Intégrations
    4
    Inconvénients
    Manque de fonctionnalités
    2
    Fonctionnalités limitées
    2
    Problèmes de compatibilité
    1
    Protection inadéquate
    1
    Support limité du système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MetaDefender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Contrôle d’accès
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 9.0
    8.3
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,226 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,045 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MetaDefender offre une sécurité complète pour le téléchargement de fichiers afin de se protéger contre les logiciels malveillants et les violations de données. OPSWAT a conçu MetaDefender pour sécuris

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 48% Marché intermédiaire
  • 36% Petite entreprise
MetaDefender Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
6
Facilité d'utilisation
5
Sécurité
5
Support client
4
Intégrations
4
Inconvénients
Manque de fonctionnalités
2
Fonctionnalités limitées
2
Problèmes de compatibilité
1
Protection inadéquate
1
Support limité du système d'exploitation
1
MetaDefender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.9
10.0
Contrôle d’accès
Moyenne : 8.6
10.0
conformité
Moyenne : 9.0
8.3
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
OPSWAT
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,226 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,045 employés sur LinkedIn®
(149)4.6 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :$15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teramind est une plateforme unifiée d'intelligence de la main-d'œuvre et de cybersécurité qui offre aux organisations une visibilité complète sur l'activité des employés, le mouvement des données et l

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 54% Petite entreprise
    • 39% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teramind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    9
    Surveillance
    8
    Facilité d'utilisation
    7
    Surveillance des employés
    6
    Gestion à distance
    6
    Inconvénients
    Complexité
    3
    Configuration difficile
    3
    Problèmes de tableau de bord
    2
    Navigation difficile
    2
    Surveillance inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teramind
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Aventura, FL
    Twitter
    @teramindco
    878 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    190 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teramind est une plateforme unifiée d'intelligence de la main-d'œuvre et de cybersécurité qui offre aux organisations une visibilité complète sur l'activité des employés, le mouvement des données et l

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 54% Petite entreprise
  • 39% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Teramind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
9
Surveillance
8
Facilité d'utilisation
7
Surveillance des employés
6
Gestion à distance
6
Inconvénients
Complexité
3
Configuration difficile
3
Problèmes de tableau de bord
2
Navigation difficile
2
Surveillance inadéquate
2
Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.9
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Teramind
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Aventura, FL
Twitter
@teramindco
878 abonnés Twitter
Page LinkedIn®
www.linkedin.com
190 employés sur LinkedIn®

En savoir plus sur Logiciel de prévention des pertes de données (DLP)

Qu'est-ce que le logiciel de prévention des pertes de données (DLP) ?

Le logiciel de prévention des pertes de données (DLP) aide les entreprises à s'assurer que leurs données sensibles ne sont pas divulguées, perdues ou volées. Le logiciel DLP fournit une sécurité des données en appliquant les politiques de l'entreprise qui déterminent qui peut voir, modifier ou partager des données sensibles. Les outils DLP sécurisent les données en identifiant les données sensibles, en les classifiant, en surveillant leur utilisation, puis en prenant des mesures pour empêcher l'utilisation abusive des données en empêchant l'accès et les actions des utilisateurs, en alertant les administrateurs, en mettant en quarantaine les fichiers suspects, en cryptant les données ou en prenant d'autres mesures pour remédier si nécessaire.

Le logiciel DLP protège les données dans trois états : données en cours d'utilisation, données en mouvement et données au repos.

  • Les données en cours d'utilisation se réfèrent aux données utilisées sur un point d'accès tel qu'un ordinateur portable, un appareil mobile ou une tablette. Un exemple serait un employé tentant de copier et coller des données sensibles à l'aide de son ordinateur portable.
  • Les données en mouvement se réfèrent aux données circulant sur un réseau interne ou externe vers un point d'accès utilisateur. Le logiciel DLP surveille lorsque les données sont transmises à travers les réseaux et par e-mail ou d'autres méthodes de communication.
  • Les données au repos se réfèrent aux données stockées dans des bases de données, des dépôts cloud, des ordinateurs, des téléphones mobiles ou d'autres appareils similaires. Le logiciel DLP protège les données au repos en restreignant leur accès aux utilisateurs approuvés, en les cryptant ou en les supprimant selon les politiques de rétention de l'organisation.

Le logiciel DLP protège les données en utilisant des politiques prédéfinies pour identifier, classer, surveiller et protéger les données afin de répondre aux exigences commerciales et de conformité réglementaire. Par exemple, si un employé envoie un e-mail à un client et joint des informations propriétaires de l'entreprise, le logiciel DLP empêchera l'envoi de l'e-mail contenant des données protégées. Dans cet exemple, le logiciel DLP a empêché une fuite de données. Un autre exemple serait d'empêcher quelqu'un, qu'il s'agisse d'un employé interne ou d'un pirate ayant violé la sécurité périmétrique traditionnelle de l'entreprise, de causer des dommages à l'entreprise en supprimant des données. Les données protégées par le logiciel DLP, telles que définies par les politiques de l'entreprise, seraient bloquées contre la suppression. Dans cet exemple, le logiciel DLP a empêché une perte de données.

Principaux avantages du logiciel de prévention des pertes de données (DLP)

  • Identifier, classer, surveiller et protéger les données sensibles, y compris les informations personnellement identifiables (PII), les informations de santé protégées (PHI), les informations de carte de paiement (PCI), la propriété intellectuelle (IP), les informations confidentielles de l'entreprise, les recherches sensibles et d'autres données importantes telles que définies par l'entreprise
  • Empêcher les données d'être divulguées, volées ou perdues par des acteurs internes et externes
  • Alerter les administrateurs ou remédier aux incidents
  • Aider les entreprises à répondre aux exigences de conformité telles que la confidentialité, les paiements, la santé ou d'autres réglementations mondiales sur la protection des données

Pourquoi utiliser un logiciel de prévention des pertes de données (DLP) ?

Les entreprises utilisent le logiciel DLP pour protéger leurs données sensibles. La main-d'œuvre d'aujourd'hui est de plus en plus mobile. Les employés utilisent des appareils, tels que des téléphones mobiles et des ordinateurs portables, pour accéder aux applications de l'entreprise, qu'elles soient sur site ou basées sur le cloud. En raison de cette capacité à accéder aux données de l'entreprise sans être physiquement au bureau, les stratégies de sécurité des données des organisations doivent évoluer. Les entreprises utilisent le logiciel DLP pour les aider à adopter une stratégie de sécurité centrée sur les données qui sécurise les données elles-mêmes, en plus des stratégies de sécurité centrées sur le réseau traditionnelles qui sécurisent le périmètre, tel qu'un réseau. Cela est particulièrement utile pour les entreprises qui permettent aux employés d'apporter leur propre appareil pour le travail.

En cas de violation de données, les entreprises qui ont utilisé le logiciel DLP peuvent réduire le coût de la récupération, surtout si les données violées n'étaient pas sensibles ou étaient cryptées, les rendant inutiles pour d'autres parties sans les clés de cryptage. Les entreprises peuvent également être en mesure de réduire leurs primes d'assurance responsabilité cybernétique en utilisant des logiciels de sécurité des données tels que le logiciel DLP.

Pour utiliser une analogie sur la protection des données elles-mêmes, imaginez qu'un cambrioleur vole une bijouterie en fracassant la porte d'entrée puis les vitrines de bijoux. Qu'a pris le cambrioleur ? Il a probablement pris des bijoux en or, en argent et en diamant, parmi d'autres pierres précieuses. A-t-il pris les présentoirs de bijoux ou des boîtes à bijoux vides traînant ? Non, car ceux-ci ont peu de valeur. De même, toutes les données ne sont pas précieuses ; les pirates recherchent généralement des données sensibles (bijoux). Les pirates franchiront la sécurité du réseau (les portes et les vitrines de bijoux) pour accéder aux données sensibles (bijoux). Mais que se passerait-il si les données elles-mêmes étaient protégées et donc difficiles à voler ? Dans l'exemple du vol de bijoux, imaginez si les bijoux étaient boulonnés dans les vitrines, avaient des étiquettes d'encre explosives attachées ou étaient enfermés dans un coffre-fort de nuit au lieu d'être laissés dehors. Que se passerait-il alors ? Le concept de protection des données à l'aide du logiciel DLP est similaire.

Les principales raisons pour lesquelles les entreprises utilisent le logiciel de prévention des pertes de données (DLP) incluent :

Protéger les données sensibles — Les données sensibles sont précieuses pour les entreprises et sont donc également précieuses pour les acteurs malveillants et les pirates. Les entreprises protègent leurs données sensibles, telles que les informations personnellement identifiables (PII) comme les numéros de sécurité sociale, la propriété intellectuelle (IP) comme les codes sources ou les cartes de développement de produits, et d'autres données sensibles comme les données financières ou les données clients.

Permettre l'utilisation sécurisée des données sur les appareils mobiles — La main-d'œuvre d'aujourd'hui apporte de plus en plus ses propres appareils au travail ou travaille à distance avec une variété de points d'accès. Les entreprises peuvent prendre plus de mesures pour sécuriser leurs données en utilisant le logiciel DLP.

Prévenir les fuites de données — Le logiciel DLP empêche les fuites de données accidentelles ou volontaires causées par des employés ou des menaces internes.

Prévenir la perte de données — Le logiciel DLP empêche la perte de données en empêchant les utilisateurs de supprimer des fichiers qu'ils n'ont pas la permission de supprimer.

Détecter les violations de données — Le logiciel DLP peut alerter les administrateurs d'une activité suspecte et arrêter les tentatives d'exfiltration de données ou les violations de données en cours.

Comprendre l'utilisation des données — Les données sensibles sont stockées dans plusieurs bases de données, à la fois sur site et dans le cloud, dans des applications, d'autres systèmes, réseaux et sur des points d'accès. Le logiciel DLP découvre les données sensibles, les classe et les surveille ; ce rapport donne aux organisations une visibilité sur la façon dont leurs données sont utilisées. Ces informations peuvent fournir des informations clés sur la stratégie de données d'une entreprise.

Maintenir la confiance des clients — En raison des violations de données majeures devenant si courantes, les utilisateurs finaux sont devenus méfiants quant à la façon dont leurs données sont utilisées et veulent savoir que leurs données sont protégées par les entreprises qui les stockent. L'utilisation d'outils DLP aide les entreprises à protéger les données des clients et à protéger leurs marques tout en gagnant la confiance de leurs clients.

Respecter la conformité des partenaires commerciaux — Non seulement les utilisateurs finaux exigent une meilleure protection des données de la part des fournisseurs, mais de plus en plus les partenaires commerciaux le font aussi. De nombreux partenaires commerciaux obligent contractuellement les entreprises à protéger les données sensibles ou à payer des pénalités financières. De nombreux partenaires commerciaux auditent les entreprises avec lesquelles ils font affaire pour s'assurer qu'elles disposent d'une sécurité des données adéquate pour protéger les données sensibles.

Se conformer aux réglementations gouvernementales — Dans certaines juridictions, les politiques de protection des données sont codifiées dans la loi. Les organismes de réglementation appliquant les lois sur la protection des données telles que le Règlement général sur la protection des données (RGPD) exigent des rapports des entreprises prouvant leur conformité à la loi. Si une entreprise est jugée non conforme, elle peut faire face à de lourdes amendes.

Qui utilise le logiciel de prévention des pertes de données (DLP) ?

Toutes les organisations peuvent bénéficier de l'utilisation du logiciel DLP, cependant, les entreprises de niveau entreprise dans des industries hautement réglementées telles que la santé, la finance, la fabrication, l'énergie et le gouvernement sont les plus susceptibles d'utiliser le logiciel DLP. Avec l'adoption de plus de réglementations sur la confidentialité codifiant la sécurité des données dans la loi, telles que le RGPD et la California Consumer Privacy Act (CCPA), de plus en plus d'entreprises de taille moyenne et petite peuvent bénéficier du logiciel DLP.

Les employés au sein d'une entreprise qui peuvent utiliser le logiciel DLP incluent :

Les RSSI et les équipes InfoSec — Les équipes de sécurité de l'information utilisent le logiciel DLP pour sécuriser l'entreprise et ses données.

Les équipes informatiques — Certaines équipes informatiques peuvent être responsables de l'administration du logiciel DLP.

Les cadres dirigeants — Les cadres de niveau C tels que les PDG et les directeurs marketing utilisent le logiciel DLP pour protéger la propriété intellectuelle (IP) et protéger la valeur de la marque en sécurisant les informations personnellement identifiables des clients ou d'autres données sensibles.

Les employés ordinaires — Les employés ordinaires peuvent rencontrer le logiciel DLP s'ils essaient de prendre une action, telle que partager des données sensibles, qui n'est pas autorisée par la politique de leur entreprise.

Types de logiciels de prévention des pertes de données (DLP)

Il existe généralement quatre types de logiciels DLP que les entreprises utilisent.

DLP de stockage sur site — Le DLP de stockage sur site identifie et protège les données sensibles dans les bases de données, les serveurs et les partages de fichiers.

DLP cloud — Le DLP cloud est similaire au DLP de stockage sur site, mais se concentre sur la recherche de données sensibles dans le stockage cloud. La connexion au stockage cloud est réalisée via des interfaces de programmation d'applications (API).

DLP réseau — Le DLP réseau surveille les données sensibles à travers le réseau d'une entreprise. Cela inclut l'analyse des e-mails, du web, des réseaux sociaux et d'autres méthodes de communication pour assurer la conformité avec la politique de données sensibles de l'entreprise. Cette fonction de surveillance est réalisée en utilisant un appareil physique ou en faisant passer le trafic réseau à travers une machine virtuelle dédiée.

DLP de point d'accès — Le DLP de point d'accès protège les données sensibles sur les ordinateurs portables, les téléphones mobiles et d'autres points d'accès via un logiciel installé sur l'appareil. Le DLP de point d'accès permet également aux entreprises de bloquer certaines activités, telles que l'empêchement de charger certains types de fichiers sur des appareils mobiles.

Fonctionnalités du logiciel de prévention des pertes de données (DLP)

Gestion centralisée des politiques — Le logiciel DLP utilise les politiques spécifiques d'une entreprise pour protéger les données sensibles et répondre à des réglementations de conformité spécifiques. Le logiciel DLP est un endroit central pour créer, appliquer et gérer des politiques sur un tableau de bord convivial.

Détection et gestion des incidents — Le logiciel DLP informe les administrateurs des violations de politiques en temps réel et offre des fonctions de gestion des incidents qui permettent aux administrateurs de gérer ces événements.

Identification des données — Pour que le logiciel DLP protège les données, il doit savoir où se trouvent les données. Les solutions DLP offrent à la fois une analyse de contenu et une analyse contextuelle.

Classification des données — Les outils DLP catégorisent les données en fonction de leur sensibilité et appliquent des politiques telles que qui devrait y avoir accès et quelles actions ils peuvent entreprendre avec les données.

Intégrations — Le logiciel DLP doit inclure des intégrations préconstruites avec les principales plateformes, annuaires, fournisseurs de messagerie, applications et autres zones où les données de l'entreprise sont stockées.

Rapports — Le logiciel DLP comprend des outils de rapport, tels que des modèles préconstruits et des rapports personnalisables, qui sont utiles pour montrer la conformité aux régulateurs, auditeurs, équipes médico-légales, équipes de réponse aux incidents et autres parties.

Logiciels et services liés au logiciel de prévention des pertes de données (DLP)

Le logiciel DLP, qui se concentre sur la protection des données, est une partie d'un programme de sécurité robuste. Selon les besoins uniques d'une entreprise, les logiciels suivants peuvent compléter un déploiement de logiciel DLP, tels que les outils de sécurité utilisés pour la sécurité réseau.

Logiciel de détection et de réponse des points d'accès (EDR)Les outils de détection et de réponse des points d'accès (EDR) combinent des éléments à la fois d'antivirus de point d'accès et de solutions de gestion des points d'accès pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau.

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA)Le logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) est une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité.

Logiciel de cryptageLe logiciel de cryptage utilise la cryptographie pour masquer les fichiers, le texte et les données, protégeant les informations des parties non désirées. Les entreprises utilisent des outils de cryptage pour s'assurer que leurs données sensibles sont sécurisées même en cas de violation.

Logiciel de cryptage des e-mailsLa technologie de cryptage des e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu'à ce que la partie autorisée soit identifiée.

Courtiers de sécurité d'accès au cloudLe logiciel de courtier de sécurité d'accès au cloud (CASB) est utilisé pour fournir une couche de protection et d'application des politiques pour les employés accédant aux logiciels basés sur le cloud. Le CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud.

Logiciel de gestion des informations et des événements de sécurité (SIEM)Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent les produits SIEM pour centraliser les opérations de sécurité en un seul endroit.

Logiciel de sécurité IoTLa sécurité de l'Internet des objets, ou sécurité IoT, implique des solutions pour protéger les appareils intelligents et les hubs utilisateurs centralisés contre les accès ou manipulations non désirés.

Plateformes GRCLes plateformes GRC aident les entreprises à surveiller les performances et les relations pour minimiser les responsabilités financières, légales et toutes autres, et montrer la conformité aux normes de l'industrie ou aux réglementations gouvernementales.