Data Rover EP

Par Data Rover Ltd

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Data Rover EP, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Data Rover EP ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Data Rover EP

Média de Data Rover EP

Démo de Data Rover EP - Data Rover Dashboard
Like a "mission control room" of your company storage resources, the Data Rover Dashboard gives you high level information and statistical insights at a glance.
Démo de Data Rover EP - Data Rover Data Analytics
Allows for simple and clear control over the effective permissions. Check for security flaws and eliminate issues. Simplify the management of permissions and the protection of data.
Démo de Data Rover EP - Data Rover Dark Data Analysis
Data Rover makes work faster and safer by optimising the storage resources usage and reducing costs. dentify the junk data and provides statistical information allowing you to evaluate the impact this data has on the infrastructures and then free up space. Improve the efficiency and security of t...
Démo de Data Rover EP - Data Rover File Auditor
File Auditor essentially determines who did exactly what, from where and when. It gives you the proof that something was done. Right or Wrong it's not important - JUST the FACTS. Eg. check if a user has tampered with a file. Detects any abnormal user behaviour, such as repeated changes to sensiti...
Démo de Data Rover EP - Data Rover Security Reports
Concentrate on specific risk areas and deliver detailed analysis on the privileges that can be potentially incorrect or dangerous. Available Reports concentrate on the following permissions: Full Control, Delete, Change Permissions and Take Ownership.
Image de l'avatar du produit

Avez-vous déjà utilisé Data Rover EP auparavant?

Répondez à quelques questions pour aider la communauté Data Rover EP

Avis Data Rover EP (4)

Avis

Avis Data Rover EP (4)

4.5
Avis 4
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
BP
Senior Sales Associate
Loisirs, voyages et tourisme
Marché intermédiaire (51-1000 employés)
"Méthode efficace de protection et de stockage des données"
Qu'aimez-vous le plus à propos de Data Rover EP?

Data Rover EP m'aide à voir les autorisations de l'utilisateur spécifique et c'est utile pour l'analyse de sécurité. Il est bon de savoir exactement qui parmi les employés a accès à certaines informations sensibles. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Rover EP?

Les rapports produits par Data Rover EP peuvent être un chaos. Ils peuvent ne pas être bien structurés et on peut mettre beaucoup de temps à localiser certaines informations vitales. Cela signifie que je finis par naviguer pendant des heures juste pour chercher les informations dont j'ai besoin et cela prend du temps pour terminer l'audit. Avis collecté par et hébergé sur G2.com.

AR
Project Scheduler
Fabrication
Marché intermédiaire (51-1000 employés)
"Utile pour classer les données"
Qu'aimez-vous le plus à propos de Data Rover EP?

Data Rover EP a été très bénéfique pour fournir ces aperçus sur la topographie des données d'entreprise. La capacité d'auditer et de déterminer qui a quel accès a été très utile pour renforcer notre statut de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Rover EP?

Data Rover EP a des capacités de collaboration relativement limitées. Idéalement, vous n'êtes pas en mesure d'attribuer des droits ou des restrictions uniquement à certaines personnes dans le cadre de la plateforme logicielle. Avis collecté par et hébergé sur G2.com.

Maximiliano M.
MM
Project Strategy Director
Logiciels informatiques
Marché intermédiaire (51-1000 employés)
"Distinguer les actifs précieux des données non critiques"
Qu'aimez-vous le plus à propos de Data Rover EP?

Data Rover EP a été essentiel pour m'aider à comprendre les conceptions d'accès des clients au sein de notre organisation. J'ai pu examiner les autorisations effectives et identifier qui a accédé à quelles données est crucial pour maintenir la sécurité des données. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Rover EP?

Data Rover EP a besoin de capacités d'observation continues. Cela implique que je ne peux pas voir l'activité douteuse au fur et à mesure qu'elle se déroule. Je dépends entièrement de l'analyse des données historiques, ce qui peut laisser des faiblesses. Avis collecté par et hébergé sur G2.com.

AA
Program Manager
Télécommunications
Marché intermédiaire (51-1000 employés)
"Un compte-rendu détaillé"
Qu'aimez-vous le plus à propos de Data Rover EP?

Data Rover EP me donne une image beaucoup plus claire de qui accède à quelles informations sur notre organisation. Cela a été inestimable pour le développement ultérieur de la sécurité et de la conformité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Rover EP?

Le cycle de mise en place de contrôles d'accès granulaires peut être très lourd. Il nécessite une grande quantité de configuration manuelle, ce qui est fastidieux et sujet aux erreurs, en particulier pour les grands ensembles de données. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Data Rover EP pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,138)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de BetterCloud
BetterCloud
4.4
(479)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de Veeam Data Platform
Veeam Data Platform
4.6
(712)
Modernisez votre protection des données et éliminez les temps d'arrêt avec Veeam Backup & Replication, la solution simple, flexible, fiable et puissante pour protéger vos charges de travail Cloud, Virtuelles et Physiques. Ça fonctionne tout simplement !
4
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(577)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
5
Logo de Paubox
Paubox
4.9
(522)
Paubox est un moyen facile d'envoyer et de recevoir des e-mails conformes à la HIPAA.
6
Logo de Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
4.6
(513)
Check Point Harmony Email & Office, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.
7
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(405)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
8
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(231)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
9
Logo de MineOS
MineOS
4.8
(223)
MineOS est la plateforme de bout en bout qui aide les entreprises à rationaliser et automatiser leur gestion de la confidentialité des données pour accroître la confiance de la marque. En intégrant d'innombrables sources de données, les entreprises peuvent offrir aux clients une transparence sur leurs données, traiter les demandes de confidentialité des données à grande échelle et simplifier la conformité avec les réglementations de confidentialité à l'échelle mondiale, y compris le RGPD, le CCPA, le CPRA et le LGPD.
10
Logo de Safetica
Safetica
4.5
(196)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.