Introducing G2.ai, the future of software buying.Try now
Safetica
Sponsorisé
Safetica
Visiter le site web
Image de l'avatar du produit
iSecurity AP-Journal

Par iSecurity Field Encryption

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec iSecurity AP-Journal ?

Safetica
Sponsorisé
Safetica
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
DA
Assistant Professor
Entreprise (> 1000 employés)
"Excellent logiciel de sécurité"
Qu'aimez-vous le plus à propos de iSecurity AP-Journal?

La sécurité à son meilleur avec d'excellentes performances. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iSecurity AP-Journal?

Un peu lent au démarrage mais ensuite l'accélération est très bonne. Avis collecté par et hébergé sur G2.com.

Avis et détails du produit iSecurity AP-Journal

Statut du profil

Ce profil est actuellement géré par iSecurity AP-Journal mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe iSecurity AP-Journal ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé iSecurity AP-Journal auparavant?

Répondez à quelques questions pour aider la communauté iSecurity AP-Journal

Avis iSecurity AP-Journal (1)

Avis

Avis iSecurity AP-Journal (1)

5.0
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
MITTU P.
MP
Petite entreprise (50 employés ou moins)
"J'ai une bonne expérience."
Qu'aimez-vous le plus à propos de iSecurity AP-Journal?

Facilité d'utilisation, Facilité de mise en œuvre, Facilité d'intégration Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de iSecurity AP-Journal?

Support client, Fréquence d'utilisation, Nombre de fonctionnalités Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur iSecurity AP-Journal pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de BetterCloud
BetterCloud
4.4
(477)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
2
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
3
Logo de Safetica
Safetica
4.5
(188)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
4
Logo de Teramind
Teramind
4.6
(149)
Teramind fournit une approche de sécurité pour surveiller le comportement et donner aux organisations l'opportunité d'automatiser des actions pour prévenir les comportements indésirables.
5
Logo de Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
La plateforme de sécurité des données Satori est un service proxy hautement disponible et transparent qui se place devant vos magasins de données (bases de données, entrepôts de données et lacs de données).
6
Logo de SAP SQL Anywhere
SAP SQL Anywhere
4.1
(85)
Le logiciel de gestion de base de données SAP SQL Anywhere SQL maintient les données synchronisées avec des milliers d'appareils mobiles ou de bureaux distants, afin que tous les utilisateurs professionnels puissent accéder aux données vitales – à tout moment, n'importe où.
7
Logo de Varonis Data Security Platform
Varonis Data Security Platform
4.5
(65)
La plateforme de sécurité des données détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes et le comportement des utilisateurs; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes; et maintient efficacement un état sécurisé grâce à l'automatisation.
8
Logo de Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe est un centre de contrôle unifié pour vos bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques pour les données, à masquer les données sensibles, à mettre en œuvre et à surveiller les contrôles de sécurité, à évaluer la sécurité des utilisateurs, à surveiller l'activité des utilisateurs et à répondre aux exigences de conformité en matière de sécurité des données. Que vous utilisiez Oracle Autonomous Database ou Oracle Database Cloud Service (Exadata, Machine Virtuelle ou Bare Metal), Data Safe offre des capacités essentielles de sécurité des données en tant que service sur Oracle Cloud Infrastructure.
9
Logo de DataPatrol
DataPatrol
4.9
(55)
DataPatrol est une entreprise de logiciels, spécialisée dans la fourniture de sécurité et de confidentialité des données et informations de l'entreprise de manière évoluée. La sécurité des données est notre principale préoccupation, c'est pourquoi DataPatrol propose des solutions innovantes et conviviales pour sécuriser les données internes sensibles et confidentielles contre la divulgation non autorisée. Investir dans des mesures de sécurité et des outils fiables et à la pointe de la technologie pour prévenir la violation de données sensibles est essentiel. Cependant, ces mesures ne peuvent pas empêcher la violation de données sensibles si des initiés peuvent prendre des photos des écrans d'ordinateur ! Prendre des photos ne laisse aucune trace de journal qui identifie le coupable. Nos solutions peuvent minimiser le risque de menaces internes et résoudre la lutte continue pour protéger toutes les données et informations détenues par l'entreprise.
10
Logo de Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management est une solution de sécurité complète conçue pour détecter, enquêter et prévenir la perte de données causée par des initiés, que ce soit par négligence, compromission ou intention malveillante. En fournissant une visibilité en temps réel sur le comportement des utilisateurs et les interactions avec les données à travers les points d'extrémité, ITM permet aux équipes de sécurité d'identifier et de réduire rapidement les menaces potentielles, protégeant ainsi les informations sensibles et maintenant l'intégrité organisationnelle. Caractéristiques clés et fonctionnalités : - Surveillance du comportement des utilisateurs et de l'activité des données : ITM offre une chronologie claire des actions des utilisateurs, y compris les modifications de fichiers, l'utilisation non autorisée de logiciels et les transferts de données vers des destinations non approuvées. - Détection et alertes en temps réel : Le système identifie les comportements à risque tels que le téléchargement de données sensibles sur des sites Web non autorisés ou la copie de fichiers vers des dossiers de synchronisation cloud, fournissant des alertes immédiates aux équipes de sécurité. - Prévention de la perte de données : ITM empêche l'exfiltration de données par des canaux courants comme les périphériques USB, les dossiers de synchronisation cloud et les téléchargements Web, garantissant que les informations sensibles restent au sein de l'organisation. - Réponse accélérée aux incidents : Avec des flux de travail collaboratifs, des rapports de risque utilisateur et un tableau de bord centralisé, ITM rationalise le processus d'enquête, permettant une réponse rapide aux menaces potentielles. - Agent léger pour les points d'extrémité : L'agent Zen™ pour les points d'extrémité se déploie silencieusement sans impacter les performances du système, offrant une surveillance continue sans perturber la productivité des utilisateurs. - Contrôles de confidentialité : ITM inclut des fonctionnalités telles que le masquage d'identité et l'anonymisation des données pour protéger la vie privée des utilisateurs tout en maintenant une surveillance de sécurité efficace. Valeur principale et problème résolu : Proofpoint ITM répond au défi critique des menaces internes en offrant une visibilité complète sur les activités des utilisateurs et les mouvements de données. En corrélant le comportement des utilisateurs avec les interactions de données, il permet aux organisations de détecter et de répondre rapidement aux risques potentiels. Cette approche proactive non seulement prévient les violations de données et le vol de propriété intellectuelle, mais assure également la conformité aux exigences réglementaires. De plus, le design centré sur la confidentialité d'ITM équilibre des mesures de sécurité robustes avec la protection de la vie privée individuelle, favorisant un environnement organisationnel sécurisé et digne de confiance.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.