Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de prévention des pertes de données (DLP)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de prévention des pertes de données (DLP), également connu sous le nom de logiciel de prévention des fuites de données, est utilisé pour sécuriser le contrôle et assurer la conformité des informations sensibles de l'entreprise. Un composant clé des solutions DLP est le contrôle de distribution, qui garantit que les utilisateurs n'envoient pas d'informations privées en dehors des réseaux d'affaires de l'entreprise. Le personnel de sécurité et les administrateurs réseau définissent des règles d'entreprise qui déterminent qui peut voir, modifier et partager des données confidentielles. Les outils DLP contrôlent souvent les données à la fois au niveau du réseau et des terminaux pour garantir que les politiques restent cohérentes dans toute l'entreprise. Ces outils sont utilisés pour assurer la protection des données et prévenir les fuites par des sources internes.

Il existe des chevauchements entre les outils DLP et certains logiciels de gouvernance, risque et conformité (GRC), mais ces outils sont spécifiquement orientés vers le contrôle des données. Les solutions DLP sont également utilisées en complément des logiciels de sauvegarde, mais en tant que complément plutôt qu'en remplacement.

Pour être inclus dans la catégorie de la prévention des pertes de données (DLP), un produit doit :

Surveiller le stockage et le partage des données pour la conformité Permettre un contrôle administratif sur la gouvernance des données Détecter les fuites ou les abus de données Faciliter l'identification et la découverte des données
Afficher plus
Afficher moins

Logiciel de prévention des pertes de données (DLP) en vedette en un coup d'œil

Plan gratuit disponible :
ManageEngine DataSecurity Plus
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
138 annonces dans Prévention de la perte de données (DLP) disponibles
(569)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Voir les meilleurs Services de Conseil pour Check Point Next Generation Firewalls (NGFWs)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

    Utilisateurs
    • Ingénieur en sécurité réseau
    • Ingénieur Réseau
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 43% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
    • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
    • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    93
    Caractéristiques
    82
    Détection des menaces
    78
    Sécurité Réseau
    70
    Gestion centralisée
    62
    Inconvénients
    Cher
    69
    Complexité
    49
    Performance lente
    44
    Configuration complexe
    42
    Courbe d'apprentissage
    36
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Contrôle d’accès
    Moyenne : 8.6
    8.8
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux

Utilisateurs
  • Ingénieur en sécurité réseau
  • Ingénieur Réseau
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 43% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
  • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
  • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
Check Point Next Generation Firewalls (NGFWs) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
93
Caractéristiques
82
Détection des menaces
78
Sécurité Réseau
70
Gestion centralisée
62
Inconvénients
Cher
69
Complexité
49
Performance lente
44
Configuration complexe
42
Courbe d'apprentissage
36
Check Point Next Generation Firewalls (NGFWs) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.8
Contrôle d’accès
Moyenne : 8.6
8.8
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
(512)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony Email & Collaboration is a security solution that filters out spam and malicious emails, integrates with platforms like Microsoft 365, and provides visibility into all SAAS applications.
    • Users like the seamless communication, real-time threat prevention, clear reporting, and the fact that it catches phishing attempts, fake links, and unwanted spam very accurately.
    • Users mentioned the limited range of supported email platforms, deployment models, and flexibility in customization, as well as the occasional flagging of secure emails as suspicious.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    98
    Sécurité
    85
    Protection
    77
    Facilité d'utilisation
    49
    Protection contre le phishing
    49
    Inconvénients
    Faux positifs
    30
    Complexité
    28
    Configuration complexe
    23
    Difficultés de configuration
    18
    Fonctionnalités limitées
    18
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony Email & Collaboration is a security solution that filters out spam and malicious emails, integrates with platforms like Microsoft 365, and provides visibility into all SAAS applications.
  • Users like the seamless communication, real-time threat prevention, clear reporting, and the fact that it catches phishing attempts, fake links, and unwanted spam very accurately.
  • Users mentioned the limited range of supported email platforms, deployment models, and flexibility in customization, as well as the occasional flagging of secure emails as suspicious.
Check Point Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
98
Sécurité
85
Protection
77
Facilité d'utilisation
49
Protection contre le phishing
49
Inconvénients
Faux positifs
30
Complexité
28
Configuration complexe
23
Difficultés de configuration
18
Fonctionnalités limitées
18
Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,962 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(194)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Marché intermédiaire
    • 38% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
    • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
    • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Safetica Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    26
    Caractéristiques
    20
    Sécurité
    20
    Protection des données
    19
    Facilité de mise en œuvre
    15
    Inconvénients
    Performance lente
    10
    Problèmes de performance
    8
    Problèmes d'intégration
    7
    Fonctionnalités limitées
    6
    Limitations d'accès
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Safetica
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Jose, California, United States
    Twitter
    @Safetica
    668 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    134 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Marché intermédiaire
  • 38% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
  • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
  • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
Safetica Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
26
Caractéristiques
20
Sécurité
20
Protection des données
19
Facilité de mise en œuvre
15
Inconvénients
Performance lente
10
Problèmes de performance
8
Problèmes d'intégration
7
Fonctionnalités limitées
6
Limitations d'accès
5
Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Safetica
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Jose, California, United States
Twitter
@Safetica
668 abonnés Twitter
Page LinkedIn®
www.linkedin.com
134 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Services financiers
    Segment de marché
    • 75% Entreprise
    • 24% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers frequently mention the user-friendly interface, the centralized platform, the ability to work across multiple applications, and the effectiveness of the policies in preventing sensitive data from leaving the company.
    • Reviewers mentioned the steep learning curve for understanding the policies, the need for a skilled security team and strong infrastructure to fully leverage it, and the generation of false positives.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Protection des données
    10
    Sécurité des e-mails
    9
    Intégrations
    8
    Support client
    7
    Inconvénients
    Faux positifs
    6
    Configuration complexe
    5
    Difficulté d'apprentissage
    5
    Configuration difficile
    4
    Fonctionnalités limitées
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.4
    conformité
    Moyenne : 9.0
    8.9
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,074 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,020 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Services financiers
Segment de marché
  • 75% Entreprise
  • 24% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers frequently mention the user-friendly interface, the centralized platform, the ability to work across multiple applications, and the effectiveness of the policies in preventing sensitive data from leaving the company.
  • Reviewers mentioned the steep learning curve for understanding the policies, the need for a skilled security team and strong infrastructure to fully leverage it, and the generation of false positives.
Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Protection des données
10
Sécurité des e-mails
9
Intégrations
8
Support client
7
Inconvénients
Faux positifs
6
Configuration complexe
5
Difficulté d'apprentissage
5
Configuration difficile
4
Fonctionnalités limitées
4
Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.4
conformité
Moyenne : 9.0
8.9
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,074 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,020 employés sur LinkedIn®
(159)4.5 sur 5
10th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 23% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netwrix Endpoint Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    19
    Facilité d'utilisation
    18
    Protection des données
    14
    Facilité de mise en œuvre
    14
    Intégrations
    12
    Inconvénients
    Performance lente
    9
    Manque de support pour Linux
    6
    Faux positifs
    4
    Rapport insuffisant
    3
    Journalisation inefficace
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netwrix
    Emplacement du siège social
    Irvine, CA
    Twitter
    @Netwrix
    2,926 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    755 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 23% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Netwrix Endpoint Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
19
Facilité d'utilisation
18
Protection des données
14
Facilité de mise en œuvre
14
Intégrations
12
Inconvénients
Performance lente
9
Manque de support pour Linux
6
Faux positifs
4
Rapport insuffisant
3
Journalisation inefficace
3
Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
7.7
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netwrix
Emplacement du siège social
Irvine, CA
Twitter
@Netwrix
2,926 abonnés Twitter
Page LinkedIn®
www.linkedin.com
755 employés sur LinkedIn®
(121)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

    Utilisateurs
    • Directeur informatique
    • PDG
    Industries
    • Gestion d'organisations à but non lucratif
    • Marketing et publicité
    Segment de marché
    • 50% Marché intermédiaire
    • 41% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Support client
    32
    Sauvegarder Facilité
    25
    Fiabilité
    24
    Fonctionnalités de sauvegarde
    20
    Inconvénients
    Problèmes de sauvegarde
    8
    Cher
    8
    Mauvaise conception d'interface
    8
    Problèmes de tarification
    5
    Manque de sauvegarde
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    765 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

Utilisateurs
  • Directeur informatique
  • PDG
Industries
  • Gestion d'organisations à but non lucratif
  • Marketing et publicité
Segment de marché
  • 50% Marché intermédiaire
  • 41% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Support client
32
Sauvegarder Facilité
25
Fiabilité
24
Fonctionnalités de sauvegarde
20
Inconvénients
Problèmes de sauvegarde
8
Cher
8
Mauvaise conception d'interface
8
Problèmes de tarification
5
Manque de sauvegarde
4
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
765 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 26% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
    • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
    • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité Internet
    40
    Sécurité
    40
    Protection
    33
    Facilité d'utilisation
    23
    Sécurité des e-mails
    22
    Inconvénients
    Performance lente
    22
    Mise en œuvre complexe
    19
    Problèmes de connexion
    19
    Configuration complexe
    16
    Connectivité Internet
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,196 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,540 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 26% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
  • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
  • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité Internet
40
Sécurité
40
Protection
33
Facilité d'utilisation
23
Sécurité des e-mails
22
Inconvénients
Performance lente
22
Mise en œuvre complexe
19
Problèmes de connexion
19
Configuration complexe
16
Connectivité Internet
16
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.9
9.3
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,196 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,540 employés sur LinkedIn®
(229)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Contrôle d’accès
    Moyenne : 8.6
    9.3
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,909 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Contrôle d’accès
Moyenne : 8.6
9.3
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,909 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 44% Marché intermédiaire
    • 34% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • AvePoint Confidence Platform is a tool designed to manage and protect Microsoft 365 data, offering backup, governance, compliance, and data protection in a unified solution.
    • Reviewers frequently mention the platform's comprehensive data governance, ease of data recovery, and the ability to bring multiple aspects of data protection, governance, and compliance together in one place.
    • Reviewers mentioned that the platform's broad set of features and complexity can make the initial setup and learning curve steep, with some parts of the interface feeling less intuitive and advanced options adding to the overall cost.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AvePoint Confidence Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Sauvegarde dans le cloud
    26
    Fréquence de sauvegarde
    22
    Informatique en nuage
    18
    Services Cloud
    16
    Inconvénients
    Cher
    10
    Problèmes de sauvegarde
    6
    Courbe d'apprentissage
    5
    Mauvais service client
    5
    Performance lente
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AvePoint
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Jersey City, NJ
    Twitter
    @AvePoint
    9,803 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,382 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 44% Marché intermédiaire
  • 34% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • AvePoint Confidence Platform is a tool designed to manage and protect Microsoft 365 data, offering backup, governance, compliance, and data protection in a unified solution.
  • Reviewers frequently mention the platform's comprehensive data governance, ease of data recovery, and the ability to bring multiple aspects of data protection, governance, and compliance together in one place.
  • Reviewers mentioned that the platform's broad set of features and complexity can make the initial setup and learning curve steep, with some parts of the interface feeling less intuitive and advanced options adding to the overall cost.
AvePoint Confidence Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Sauvegarde dans le cloud
26
Fréquence de sauvegarde
22
Informatique en nuage
18
Services Cloud
16
Inconvénients
Cher
10
Problèmes de sauvegarde
6
Courbe d'apprentissage
5
Mauvais service client
5
Performance lente
5
AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AvePoint
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Jersey City, NJ
Twitter
@AvePoint
9,803 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,382 employés sur LinkedIn®
(30)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 63% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
    • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
    • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BlackFog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    16
    Sécurité
    16
    Support client
    12
    Facilité d'utilisation
    11
    Protection de sécurité
    10
    Inconvénients
    Amélioration de l'UX
    4
    Problèmes de MDM
    3
    Gestion des alertes
    2
    Complexité
    2
    Sécurité inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Contrôle d’accès
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 9.0
    10.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlackFog
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 63% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
  • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
  • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
BlackFog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
16
Sécurité
16
Support client
12
Facilité d'utilisation
11
Protection de sécurité
10
Inconvénients
Amélioration de l'UX
4
Problèmes de MDM
3
Gestion des alertes
2
Complexité
2
Sécurité inadéquate
2
BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.9
10.0
Contrôle d’accès
Moyenne : 8.6
10.0
conformité
Moyenne : 9.0
10.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
BlackFog
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 65% Entreprise
    • 31% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis is a data security platform that manages and monitors non-structured data to determine if documents contain sensitive data and need to be moved for better protection.
    • Users frequently mention that Varonis provides excellent visibility into sensitive data and user activity, automates threat detection, and helps reduce risks by controlling access effectively.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the cost can be high, especially for smaller or mid-market organizations.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Protection des données
    18
    Analyse détaillée
    17
    Caractéristiques
    17
    Visibilité
    16
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Courbe d'apprentissage abrupte
    8
    Configuration complexe
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’utilisation
    Moyenne : 8.9
    9.1
    Contrôle d’accès
    Moyenne : 8.6
    9.0
    conformité
    Moyenne : 9.0
    8.7
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,376 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,729 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 65% Entreprise
  • 31% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis is a data security platform that manages and monitors non-structured data to determine if documents contain sensitive data and need to be moved for better protection.
  • Users frequently mention that Varonis provides excellent visibility into sensitive data and user activity, automates threat detection, and helps reduce risks by controlling access effectively.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the cost can be high, especially for smaller or mid-market organizations.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Protection des données
18
Analyse détaillée
17
Caractéristiques
17
Visibilité
16
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Courbe d'apprentissage abrupte
8
Configuration complexe
7
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’utilisation
Moyenne : 8.9
9.1
Contrôle d’accès
Moyenne : 8.6
9.0
conformité
Moyenne : 9.0
8.7
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,376 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,729 employés sur LinkedIn®
(696)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Leader mondial n°1 en résilience des données Nous maintenons les entreprises du monde entier en activité Des sauvegardes sécurisées aux informations intelligentes sur les données, la plateforme de d

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 23% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • La plateforme de données Veeam est une solution complète pour la sauvegarde, la récupération, la réplication et la migration des données à travers des environnements physiques, virtuels et cloud.
    • Les utilisateurs apprécient la polyvalence de la plateforme, sa facilité d'utilisation, son support robuste pour diverses charges de travail, son intégration transparente et ses solutions de sauvegarde et de récupération fiables, certains soulignant ses fonctionnalités conviviales et la tranquillité d'esprit qu'elle procure.
    • Les examinateurs ont rencontré des problèmes avec le modèle de tarification complexe et coûteux de la plateforme, le processus d'installation chronophage, le manque de messages d'erreur détaillés lors des échecs de sauvegarde, et le besoin de guides d'utilisation plus complets et détaillés.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veeam Data Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    105
    Solutions de sauvegarde
    103
    Fréquence de sauvegarde
    67
    Fiabilité
    67
    Configuration facile
    57
    Inconvénients
    Problèmes de sauvegarde
    34
    Cher
    34
    Problèmes de licence
    24
    Problèmes de sauvegarde
    20
    Configuration complexe
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veeam Data Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 9.0
    8.3
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veeam
    Site Web de l'entreprise
    Année de fondation
    2006
    Emplacement du siège social
    Columbus, OH
    Twitter
    @veeam
    51,641 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,666 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Leader mondial n°1 en résilience des données Nous maintenons les entreprises du monde entier en activité Des sauvegardes sécurisées aux informations intelligentes sur les données, la plateforme de d

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 23% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • La plateforme de données Veeam est une solution complète pour la sauvegarde, la récupération, la réplication et la migration des données à travers des environnements physiques, virtuels et cloud.
  • Les utilisateurs apprécient la polyvalence de la plateforme, sa facilité d'utilisation, son support robuste pour diverses charges de travail, son intégration transparente et ses solutions de sauvegarde et de récupération fiables, certains soulignant ses fonctionnalités conviviales et la tranquillité d'esprit qu'elle procure.
  • Les examinateurs ont rencontré des problèmes avec le modèle de tarification complexe et coûteux de la plateforme, le processus d'installation chronophage, le manque de messages d'erreur détaillés lors des échecs de sauvegarde, et le besoin de guides d'utilisation plus complets et détaillés.
Veeam Data Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
105
Solutions de sauvegarde
103
Fréquence de sauvegarde
67
Fiabilité
67
Configuration facile
57
Inconvénients
Problèmes de sauvegarde
34
Cher
34
Problèmes de licence
24
Problèmes de sauvegarde
20
Configuration complexe
20
Veeam Data Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.3
conformité
Moyenne : 9.0
8.3
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Veeam
Site Web de l'entreprise
Année de fondation
2006
Emplacement du siège social
Columbus, OH
Twitter
@veeam
51,641 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,666 employés sur LinkedIn®
(67)4.4 sur 5
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 60% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Caractéristiques
    4
    Visibilité
    4
    Cybersécurité
    3
    Inconvénients
    Configuration complexe
    5
    Mise en œuvre complexe
    4
    Complexité
    3
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.0
    conformité
    Moyenne : 9.0
    8.7
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 60% Entreprise
  • 31% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Caractéristiques
4
Visibilité
4
Cybersécurité
3
Inconvénients
Configuration complexe
5
Mise en œuvre complexe
4
Complexité
3
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.0
conformité
Moyenne : 9.0
8.7
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(148)4.6 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :$15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teramind est une plateforme unifiée d'intelligence de la main-d'œuvre et de cybersécurité qui offre aux organisations une visibilité complète sur l'activité des employés, le mouvement des données et l

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 54% Petite entreprise
    • 39% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teramind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    9
    Surveillance
    8
    Facilité d'utilisation
    7
    Surveillance des employés
    6
    Gestion à distance
    6
    Inconvénients
    Complexité
    3
    Configuration difficile
    3
    Problèmes de tableau de bord
    2
    Navigation difficile
    2
    Surveillance inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teramind
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Aventura, FL
    Twitter
    @teramindco
    877 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    192 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teramind est une plateforme unifiée d'intelligence de la main-d'œuvre et de cybersécurité qui offre aux organisations une visibilité complète sur l'activité des employés, le mouvement des données et l

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 54% Petite entreprise
  • 39% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Teramind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
9
Surveillance
8
Facilité d'utilisation
7
Surveillance des employés
6
Gestion à distance
6
Inconvénients
Complexité
3
Configuration difficile
3
Problèmes de tableau de bord
2
Navigation difficile
2
Surveillance inadéquate
2
Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.9
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Teramind
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Aventura, FL
Twitter
@teramindco
877 abonnés Twitter
Page LinkedIn®
www.linkedin.com
192 employés sur LinkedIn®
(39)4.2 sur 5
15th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro Smart Protection est une infrastructure de sécurité avancée basée sur le cloud, conçue pour protéger les utilisateurs contre une large gamme de menaces en ligne, y compris les logiciels ma

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Micro Smart Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    2
    Sécurité
    2
    Services Cloud
    1
    Cybersécurité
    1
    Utilisabilité du tableau de bord
    1
    Inconvénients
    Alerter les problèmes
    1
    Faux positifs
    1
    Consommation élevée de ressources
    1
    Fonctionnalités accablantes
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Smart Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.5
    Contrôle d’accès
    Moyenne : 8.6
    8.5
    conformité
    Moyenne : 9.0
    8.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro Smart Protection est une infrastructure de sécurité avancée basée sur le cloud, conçue pour protéger les utilisateurs contre une large gamme de menaces en ligne, y compris les logiciels ma

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 31% Entreprise
Trend Micro Smart Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
2
Sécurité
2
Services Cloud
1
Cybersécurité
1
Utilisabilité du tableau de bord
1
Inconvénients
Alerter les problèmes
1
Faux positifs
1
Consommation élevée de ressources
1
Fonctionnalités accablantes
1
Performance lente
1
Trend Micro Smart Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.5
Contrôle d’accès
Moyenne : 8.6
8.5
conformité
Moyenne : 9.0
8.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515

En savoir plus sur Logiciel de prévention des pertes de données (DLP)

Qu'est-ce que le logiciel de prévention des pertes de données (DLP) ?

Le logiciel de prévention des pertes de données (DLP) aide les entreprises à s'assurer que leurs données sensibles ne sont pas divulguées, perdues ou volées. Le logiciel DLP fournit une sécurité des données en appliquant les politiques de l'entreprise qui déterminent qui peut voir, modifier ou partager des données sensibles. Les outils DLP sécurisent les données en identifiant les données sensibles, en les classifiant, en surveillant leur utilisation, puis en prenant des mesures pour empêcher l'utilisation abusive des données en empêchant l'accès et les actions des utilisateurs, en alertant les administrateurs, en mettant en quarantaine les fichiers suspects, en cryptant les données ou en prenant d'autres mesures pour remédier si nécessaire.

Le logiciel DLP protège les données dans trois états : données en cours d'utilisation, données en mouvement et données au repos.

  • Les données en cours d'utilisation se réfèrent aux données utilisées sur un point d'accès tel qu'un ordinateur portable, un appareil mobile ou une tablette. Un exemple serait un employé tentant de copier et coller des données sensibles à l'aide de son ordinateur portable.
  • Les données en mouvement se réfèrent aux données circulant sur un réseau interne ou externe vers un point d'accès utilisateur. Le logiciel DLP surveille lorsque les données sont transmises à travers les réseaux et par e-mail ou d'autres méthodes de communication.
  • Les données au repos se réfèrent aux données stockées dans des bases de données, des dépôts cloud, des ordinateurs, des téléphones mobiles ou d'autres appareils similaires. Le logiciel DLP protège les données au repos en restreignant leur accès aux utilisateurs approuvés, en les cryptant ou en les supprimant selon les politiques de rétention de l'organisation.

Le logiciel DLP protège les données en utilisant des politiques prédéfinies pour identifier, classer, surveiller et protéger les données afin de répondre aux exigences commerciales et de conformité réglementaire. Par exemple, si un employé envoie un e-mail à un client et joint des informations propriétaires de l'entreprise, le logiciel DLP empêchera l'envoi de l'e-mail contenant des données protégées. Dans cet exemple, le logiciel DLP a empêché une fuite de données. Un autre exemple serait d'empêcher quelqu'un, qu'il s'agisse d'un employé interne ou d'un pirate ayant violé la sécurité périmétrique traditionnelle de l'entreprise, de causer des dommages à l'entreprise en supprimant des données. Les données protégées par le logiciel DLP, telles que définies par les politiques de l'entreprise, seraient bloquées contre la suppression. Dans cet exemple, le logiciel DLP a empêché une perte de données.

Principaux avantages du logiciel de prévention des pertes de données (DLP)

  • Identifier, classer, surveiller et protéger les données sensibles, y compris les informations personnellement identifiables (PII), les informations de santé protégées (PHI), les informations de carte de paiement (PCI), la propriété intellectuelle (IP), les informations confidentielles de l'entreprise, les recherches sensibles et d'autres données importantes telles que définies par l'entreprise
  • Empêcher les données d'être divulguées, volées ou perdues par des acteurs internes et externes
  • Alerter les administrateurs ou remédier aux incidents
  • Aider les entreprises à répondre aux exigences de conformité telles que la confidentialité, les paiements, la santé ou d'autres réglementations mondiales sur la protection des données

Pourquoi utiliser un logiciel de prévention des pertes de données (DLP) ?

Les entreprises utilisent le logiciel DLP pour protéger leurs données sensibles. La main-d'œuvre d'aujourd'hui est de plus en plus mobile. Les employés utilisent des appareils, tels que des téléphones mobiles et des ordinateurs portables, pour accéder aux applications de l'entreprise, qu'elles soient sur site ou basées sur le cloud. En raison de cette capacité à accéder aux données de l'entreprise sans être physiquement au bureau, les stratégies de sécurité des données des organisations doivent évoluer. Les entreprises utilisent le logiciel DLP pour les aider à adopter une stratégie de sécurité centrée sur les données qui sécurise les données elles-mêmes, en plus des stratégies de sécurité centrées sur le réseau traditionnelles qui sécurisent le périmètre, tel qu'un réseau. Cela est particulièrement utile pour les entreprises qui permettent aux employés d'apporter leur propre appareil pour le travail.

En cas de violation de données, les entreprises qui ont utilisé le logiciel DLP peuvent réduire le coût de la récupération, surtout si les données violées n'étaient pas sensibles ou étaient cryptées, les rendant inutiles pour d'autres parties sans les clés de cryptage. Les entreprises peuvent également être en mesure de réduire leurs primes d'assurance responsabilité cybernétique en utilisant des logiciels de sécurité des données tels que le logiciel DLP.

Pour utiliser une analogie sur la protection des données elles-mêmes, imaginez qu'un cambrioleur vole une bijouterie en fracassant la porte d'entrée puis les vitrines de bijoux. Qu'a pris le cambrioleur ? Il a probablement pris des bijoux en or, en argent et en diamant, parmi d'autres pierres précieuses. A-t-il pris les présentoirs de bijoux ou des boîtes à bijoux vides traînant ? Non, car ceux-ci ont peu de valeur. De même, toutes les données ne sont pas précieuses ; les pirates recherchent généralement des données sensibles (bijoux). Les pirates franchiront la sécurité du réseau (les portes et les vitrines de bijoux) pour accéder aux données sensibles (bijoux). Mais que se passerait-il si les données elles-mêmes étaient protégées et donc difficiles à voler ? Dans l'exemple du vol de bijoux, imaginez si les bijoux étaient boulonnés dans les vitrines, avaient des étiquettes d'encre explosives attachées ou étaient enfermés dans un coffre-fort de nuit au lieu d'être laissés dehors. Que se passerait-il alors ? Le concept de protection des données à l'aide du logiciel DLP est similaire.

Les principales raisons pour lesquelles les entreprises utilisent le logiciel de prévention des pertes de données (DLP) incluent :

Protéger les données sensibles — Les données sensibles sont précieuses pour les entreprises et sont donc également précieuses pour les acteurs malveillants et les pirates. Les entreprises protègent leurs données sensibles, telles que les informations personnellement identifiables (PII) comme les numéros de sécurité sociale, la propriété intellectuelle (IP) comme les codes sources ou les cartes de développement de produits, et d'autres données sensibles comme les données financières ou les données clients.

Permettre l'utilisation sécurisée des données sur les appareils mobiles — La main-d'œuvre d'aujourd'hui apporte de plus en plus ses propres appareils au travail ou travaille à distance avec une variété de points d'accès. Les entreprises peuvent prendre plus de mesures pour sécuriser leurs données en utilisant le logiciel DLP.

Prévenir les fuites de données — Le logiciel DLP empêche les fuites de données accidentelles ou volontaires causées par des employés ou des menaces internes.

Prévenir la perte de données — Le logiciel DLP empêche la perte de données en empêchant les utilisateurs de supprimer des fichiers qu'ils n'ont pas la permission de supprimer.

Détecter les violations de données — Le logiciel DLP peut alerter les administrateurs d'une activité suspecte et arrêter les tentatives d'exfiltration de données ou les violations de données en cours.

Comprendre l'utilisation des données — Les données sensibles sont stockées dans plusieurs bases de données, à la fois sur site et dans le cloud, dans des applications, d'autres systèmes, réseaux et sur des points d'accès. Le logiciel DLP découvre les données sensibles, les classe et les surveille ; ce rapport donne aux organisations une visibilité sur la façon dont leurs données sont utilisées. Ces informations peuvent fournir des informations clés sur la stratégie de données d'une entreprise.

Maintenir la confiance des clients — En raison des violations de données majeures devenant si courantes, les utilisateurs finaux sont devenus méfiants quant à la façon dont leurs données sont utilisées et veulent savoir que leurs données sont protégées par les entreprises qui les stockent. L'utilisation d'outils DLP aide les entreprises à protéger les données des clients et à protéger leurs marques tout en gagnant la confiance de leurs clients.

Respecter la conformité des partenaires commerciaux — Non seulement les utilisateurs finaux exigent une meilleure protection des données de la part des fournisseurs, mais de plus en plus les partenaires commerciaux le font aussi. De nombreux partenaires commerciaux obligent contractuellement les entreprises à protéger les données sensibles ou à payer des pénalités financières. De nombreux partenaires commerciaux auditent les entreprises avec lesquelles ils font affaire pour s'assurer qu'elles disposent d'une sécurité des données adéquate pour protéger les données sensibles.

Se conformer aux réglementations gouvernementales — Dans certaines juridictions, les politiques de protection des données sont codifiées dans la loi. Les organismes de réglementation appliquant les lois sur la protection des données telles que le Règlement général sur la protection des données (RGPD) exigent des rapports des entreprises prouvant leur conformité à la loi. Si une entreprise est jugée non conforme, elle peut faire face à de lourdes amendes.

Qui utilise le logiciel de prévention des pertes de données (DLP) ?

Toutes les organisations peuvent bénéficier de l'utilisation du logiciel DLP, cependant, les entreprises de niveau entreprise dans des industries hautement réglementées telles que la santé, la finance, la fabrication, l'énergie et le gouvernement sont les plus susceptibles d'utiliser le logiciel DLP. Avec l'adoption de plus de réglementations sur la confidentialité codifiant la sécurité des données dans la loi, telles que le RGPD et la California Consumer Privacy Act (CCPA), de plus en plus d'entreprises de taille moyenne et petite peuvent bénéficier du logiciel DLP.

Les employés au sein d'une entreprise qui peuvent utiliser le logiciel DLP incluent :

Les RSSI et les équipes InfoSec — Les équipes de sécurité de l'information utilisent le logiciel DLP pour sécuriser l'entreprise et ses données.

Les équipes informatiques — Certaines équipes informatiques peuvent être responsables de l'administration du logiciel DLP.

Les cadres dirigeants — Les cadres de niveau C tels que les PDG et les directeurs marketing utilisent le logiciel DLP pour protéger la propriété intellectuelle (IP) et protéger la valeur de la marque en sécurisant les informations personnellement identifiables des clients ou d'autres données sensibles.

Les employés ordinaires — Les employés ordinaires peuvent rencontrer le logiciel DLP s'ils essaient de prendre une action, telle que partager des données sensibles, qui n'est pas autorisée par la politique de leur entreprise.

Types de logiciels de prévention des pertes de données (DLP)

Il existe généralement quatre types de logiciels DLP que les entreprises utilisent.

DLP de stockage sur site — Le DLP de stockage sur site identifie et protège les données sensibles dans les bases de données, les serveurs et les partages de fichiers.

DLP cloud — Le DLP cloud est similaire au DLP de stockage sur site, mais se concentre sur la recherche de données sensibles dans le stockage cloud. La connexion au stockage cloud est réalisée via des interfaces de programmation d'applications (API).

DLP réseau — Le DLP réseau surveille les données sensibles à travers le réseau d'une entreprise. Cela inclut l'analyse des e-mails, du web, des réseaux sociaux et d'autres méthodes de communication pour assurer la conformité avec la politique de données sensibles de l'entreprise. Cette fonction de surveillance est réalisée en utilisant un appareil physique ou en faisant passer le trafic réseau à travers une machine virtuelle dédiée.

DLP de point d'accès — Le DLP de point d'accès protège les données sensibles sur les ordinateurs portables, les téléphones mobiles et d'autres points d'accès via un logiciel installé sur l'appareil. Le DLP de point d'accès permet également aux entreprises de bloquer certaines activités, telles que l'empêchement de charger certains types de fichiers sur des appareils mobiles.

Fonctionnalités du logiciel de prévention des pertes de données (DLP)

Gestion centralisée des politiques — Le logiciel DLP utilise les politiques spécifiques d'une entreprise pour protéger les données sensibles et répondre à des réglementations de conformité spécifiques. Le logiciel DLP est un endroit central pour créer, appliquer et gérer des politiques sur un tableau de bord convivial.

Détection et gestion des incidents — Le logiciel DLP informe les administrateurs des violations de politiques en temps réel et offre des fonctions de gestion des incidents qui permettent aux administrateurs de gérer ces événements.

Identification des données — Pour que le logiciel DLP protège les données, il doit savoir où se trouvent les données. Les solutions DLP offrent à la fois une analyse de contenu et une analyse contextuelle.

Classification des données — Les outils DLP catégorisent les données en fonction de leur sensibilité et appliquent des politiques telles que qui devrait y avoir accès et quelles actions ils peuvent entreprendre avec les données.

Intégrations — Le logiciel DLP doit inclure des intégrations préconstruites avec les principales plateformes, annuaires, fournisseurs de messagerie, applications et autres zones où les données de l'entreprise sont stockées.

Rapports — Le logiciel DLP comprend des outils de rapport, tels que des modèles préconstruits et des rapports personnalisables, qui sont utiles pour montrer la conformité aux régulateurs, auditeurs, équipes médico-légales, équipes de réponse aux incidents et autres parties.

Logiciels et services liés au logiciel de prévention des pertes de données (DLP)

Le logiciel DLP, qui se concentre sur la protection des données, est une partie d'un programme de sécurité robuste. Selon les besoins uniques d'une entreprise, les logiciels suivants peuvent compléter un déploiement de logiciel DLP, tels que les outils de sécurité utilisés pour la sécurité réseau.

Logiciel de détection et de réponse des points d'accès (EDR)Les outils de détection et de réponse des points d'accès (EDR) combinent des éléments à la fois d'antivirus de point d'accès et de solutions de gestion des points d'accès pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau.

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA)Le logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) est une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité.

Logiciel de cryptageLe logiciel de cryptage utilise la cryptographie pour masquer les fichiers, le texte et les données, protégeant les informations des parties non désirées. Les entreprises utilisent des outils de cryptage pour s'assurer que leurs données sensibles sont sécurisées même en cas de violation.

Logiciel de cryptage des e-mailsLa technologie de cryptage des e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu'à ce que la partie autorisée soit identifiée.

Courtiers de sécurité d'accès au cloudLe logiciel de courtier de sécurité d'accès au cloud (CASB) est utilisé pour fournir une couche de protection et d'application des politiques pour les employés accédant aux logiciels basés sur le cloud. Le CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud.

Logiciel de gestion des informations et des événements de sécurité (SIEM)Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent les produits SIEM pour centraliser les opérations de sécurité en un seul endroit.

Logiciel de sécurité IoTLa sécurité de l'Internet des objets, ou sécurité IoT, implique des solutions pour protéger les appareils intelligents et les hubs utilisateurs centralisés contre les accès ou manipulations non désirés.

Plateformes GRCLes plateformes GRC aident les entreprises à surveiller les performances et les relations pour minimiser les responsabilités financières, légales et toutes autres, et montrer la conformité aux normes de l'industrie ou aux réglementations gouvernementales.