Introducing G2.ai, the future of software buying.Try now
Egnyte
Sponsorisé
Egnyte
Visiter le site web
Image de l'avatar du produit
FileAuditor

Par SearchInform

4.5 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec FileAuditor ?

Egnyte
Sponsorisé
Egnyte
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit FileAuditor

Statut du profil

Ce profil est actuellement géré par FileAuditor mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe FileAuditor ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de FileAuditor

Démo de FileAuditor - Folder tree with marking of sensitive documents
Information collected by agents and the network scan module is written to a database running Microsoft SQL Server, and copies of critical files are stored within the repository. That is how documents are available even after deletion.
Démo de FileAuditor - Audit of a file containing confidential information
FileAuditor solves the following tasks: * Classification of vulnerable data; * Critical documents archiving; * Access rights audit; * User activity monitoring
Démo de FileAuditor - How the system works
How the system works
Image de l'avatar du produit

Avez-vous déjà utilisé FileAuditor auparavant?

Répondez à quelques questions pour aider la communauté FileAuditor

Avis FileAuditor (2)

Avis

Avis FileAuditor (2)

4.5
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
ME
Senior Portfolio Manager
Pétrole et énergie
Entreprise (> 1000 employés)
"Protection efficace contre l'intrusion"
Qu'aimez-vous le plus à propos de FileAuditor?

FileAuditor a été utile pour identifier des informations sensibles et surveiller les tentatives d'accès à ces données. Je me sens soulagé de savoir qu'il existe un moyen pour que toute donnée importante soit signalée et vérifiée pour d'éventuelles menaces. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FileAuditor?

C'est assez préoccupant que dans FileAuditor, le système d'alerte puisse émettre de nombreuses alertes. Il envoie beaucoup de notifications même pour des tentatives insignifiantes d'accès à l'appareil, ce qui peut rendre difficile la différenciation entre les comportements réellement suspects. Avis collecté par et hébergé sur G2.com.

HA
Customer Support Technician
Médias en ligne
Marché intermédiaire (51-1000 employés)
"Identifier des violations potentielles de la sécurité"
Qu'aimez-vous le plus à propos de FileAuditor?

J'ai trouvé FileAuditor utile pour surveiller l'accès aux informations sensibles au sein de notre organisation. La classification automatisée des données vulnérables économise beaucoup de travail pour notre département informatique, ainsi que la fonctionnalité d'audit des droits d'accès. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FileAuditor?

Je pense que les personnaliser pour qu'ils soient quelque peu limités à mes besoins. Les actuels semblent moins sophistiqués et s'ils ne sont pas bien réglés, vous pourriez finir par avoir une fatigue d'alerte. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur FileAuditor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,109)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de MineOS
MineOS
4.8
(221)
MineOS est la plateforme de bout en bout qui aide les entreprises à rationaliser et automatiser leur gestion de la confidentialité des données pour accroître la confiance de la marque. En intégrant d'innombrables sources de données, les entreprises peuvent offrir aux clients une transparence sur leurs données, traiter les demandes de confidentialité des données à grande échelle et simplifier la conformité avec les réglementations de confidentialité à l'échelle mondiale, y compris le RGPD, le CCPA, le CPRA et le LGPD.
4
Logo de DataGrail
DataGrail
4.7
(193)
DataGrail est une plateforme spécialement conçue pour les équipes juridiques et de sécurité afin de gérer les données personnelles pour les réglementations en matière de confidentialité telles que le RGPD et la loi sur la confidentialité de la Californie.
5
Logo de Safetica
Safetica
4.5
(188)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
6
Logo de OneTrust Privacy Automation
OneTrust Privacy Automation
4.3
(151)
OneTrust Privacy Automation est une plateforme complète conçue pour rationaliser et améliorer les processus de gestion de la confidentialité au sein des organisations. En tirant parti de l'intelligence artificielle (IA) et de l'automatisation, elle permet aux entreprises de se conformer efficacement aux réglementations mondiales sur la confidentialité des données, de réduire les risques réglementaires et de promouvoir l'utilisation responsable des données dans l'ensemble de leurs opérations. La plateforme offre une solution unifiée pour gérer diverses tâches de confidentialité, améliorant ainsi la productivité et accélérant le retour sur investissement. Caractéristiques clés et fonctionnalités : - Conformité réglementaire : Opérationnalisez tous les cas d'utilisation de la confidentialité au sein d'une seule plateforme, en utilisant l'intelligence de plus de 2 000 experts de confiance pour réduire le risque réglementaire jusqu'à 75 %. - Automatisation alimentée par l'IA : Automatisez les tâches chronophages telles que les demandes de droits des personnes concernées (DSR), les évaluations d'impact sur la vie privée (PIA) et la cartographie des données, entraînant des améliorations de productivité allant jusqu'à 75 %. - Cartographie et inventaire des données : Cartographiez de manière centralisée les flux de données, les processus métier et les contextes réglementaires pour automatiser les flux de travail, appliquer les politiques et gérer les risques efficacement. - Évaluations des risques de confidentialité : Réalisez des évaluations des risques de confidentialité et des flux de travail de mitigation avec des outils assistés par l'IA qui capturent le contexte commercial, identifient de manière proactive les risques et rationalisent les efforts de mitigation. - Gestion des risques de confidentialité des fournisseurs : Centralisez les inventaires des fournisseurs et utilisez des évaluations pilotées par l'IA pour rationaliser l'intégration des fournisseurs, économisant du temps et des coûts tout en atténuant les risques. - Gestion des incidents : Identifiez et gérez les incidents de confidentialité, capturez les données pour comprendre l'impact et les causes profondes, et recevez des conseils automatisés sur les exigences de notification. Valeur principale et problème résolu : OneTrust Privacy Automation aborde les complexités de la gestion de la conformité en matière de confidentialité dans un environnement de plus en plus réglementé. En automatisant et en intégrant diverses opérations de confidentialité, elle réduit l'effort manuel requis, minimise les erreurs humaines et garantit que les organisations peuvent répondre efficacement aux exigences de conformité. Cela non seulement atténue les risques réglementaires, mais favorise également la confiance avec les clients et les parties prenantes en démontrant un engagement envers des pratiques de gestion des données responsables.
7
Logo de Osano
Osano
4.5
(150)
Osano, la plateforme intuitive de protection des données, simplifie la conformité en matière de confidentialité en aidant les organisations à construire, gérer et développer leur programme de confidentialité pour accroître la confiance, rester conformes et faire ce qu'il faut.
8
Logo de SailPoint
SailPoint
4.5
(147)
Avec IdentityNow, SailPoint offre des services IAM intégrés depuis le cloud qui automatisent la conformité, l'approvisionnement, la gestion des mots de passe et la gestion des accès.
9
Logo de Transcend
Transcend
4.6
(113)
Transcend est la plateforme de gouvernance de la confidentialité et de l'IA de nouvelle génération qui transforme la manière dont les entreprises comprennent et gèrent les données personnelles, automatisent les tâches de confidentialité, évaluent les risques et supervisent les systèmes d'IA.
10
Logo de Ketch
Ketch
4.6
(111)
Autonomisation des entreprises du monde entier pour automatiser la sécurité et la conformité de leurs données
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
FileAuditor
Voir les alternatives