Introducing G2.ai, the future of software buying.Try now
BlackFog
Sponsorisé
BlackFog
Visiter le site web
Image de l'avatar du produit
TrackerDetect

Par TrackerDetect

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez TrackerDetect, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec TrackerDetect ?

BlackFog
Sponsorisé
BlackFog
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit TrackerDetect

Image de l'avatar du produit

Avez-vous déjà utilisé TrackerDetect auparavant?

Répondez à quelques questions pour aider la communauté TrackerDetect

Avis TrackerDetect (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur TrackerDetect pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
2
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
3
Logo de Safetica
Safetica
4.5
(188)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
4
Logo de Teramind
Teramind
4.6
(149)
Teramind fournit une approche de sécurité pour surveiller le comportement et donner aux organisations l'opportunité d'automatiser des actions pour prévenir les comportements indésirables.
5
Logo de Varonis Data Security Platform
Varonis Data Security Platform
4.5
(66)
La plateforme de sécurité des données détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes et le comportement des utilisateurs; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes; et maintient efficacement un état sécurisé grâce à l'automatisation.
6
Logo de DataPatrol
DataPatrol
4.9
(55)
DataPatrol est une entreprise de logiciels, spécialisée dans la fourniture de sécurité et de confidentialité des données et informations de l'entreprise de manière évoluée. La sécurité des données est notre principale préoccupation, c'est pourquoi DataPatrol propose des solutions innovantes et conviviales pour sécuriser les données internes sensibles et confidentielles contre la divulgation non autorisée. Investir dans des mesures de sécurité et des outils fiables et à la pointe de la technologie pour prévenir la violation de données sensibles est essentiel. Cependant, ces mesures ne peuvent pas empêcher la violation de données sensibles si des initiés peuvent prendre des photos des écrans d'ordinateur ! Prendre des photos ne laisse aucune trace de journal qui identifie le coupable. Nos solutions peuvent minimiser le risque de menaces internes et résoudre la lutte continue pour protéger toutes les données et informations détenues par l'entreprise.
7
Logo de Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management est une solution de sécurité complète conçue pour détecter, enquêter et prévenir la perte de données causée par des initiés, que ce soit par négligence, compromission ou intention malveillante. En fournissant une visibilité en temps réel sur le comportement des utilisateurs et les interactions avec les données à travers les points d'extrémité, ITM permet aux équipes de sécurité d'identifier et de réduire rapidement les menaces potentielles, protégeant ainsi les informations sensibles et maintenant l'intégrité organisationnelle. Caractéristiques clés et fonctionnalités : - Surveillance du comportement des utilisateurs et de l'activité des données : ITM offre une chronologie claire des actions des utilisateurs, y compris les modifications de fichiers, l'utilisation non autorisée de logiciels et les transferts de données vers des destinations non approuvées. - Détection et alertes en temps réel : Le système identifie les comportements à risque tels que le téléchargement de données sensibles sur des sites Web non autorisés ou la copie de fichiers vers des dossiers de synchronisation cloud, fournissant des alertes immédiates aux équipes de sécurité. - Prévention de la perte de données : ITM empêche l'exfiltration de données par des canaux courants comme les périphériques USB, les dossiers de synchronisation cloud et les téléchargements Web, garantissant que les informations sensibles restent au sein de l'organisation. - Réponse accélérée aux incidents : Avec des flux de travail collaboratifs, des rapports de risque utilisateur et un tableau de bord centralisé, ITM rationalise le processus d'enquête, permettant une réponse rapide aux menaces potentielles. - Agent léger pour les points d'extrémité : L'agent Zen™ pour les points d'extrémité se déploie silencieusement sans impacter les performances du système, offrant une surveillance continue sans perturber la productivité des utilisateurs. - Contrôles de confidentialité : ITM inclut des fonctionnalités telles que le masquage d'identité et l'anonymisation des données pour protéger la vie privée des utilisateurs tout en maintenant une surveillance de sécurité efficace. Valeur principale et problème résolu : Proofpoint ITM répond au défi critique des menaces internes en offrant une visibilité complète sur les activités des utilisateurs et les mouvements de données. En corrélant le comportement des utilisateurs avec les interactions de données, il permet aux organisations de détecter et de répondre rapidement aux risques potentiels. Cette approche proactive non seulement prévient les violations de données et le vol de propriété intellectuelle, mais assure également la conformité aux exigences réglementaires. De plus, le design centré sur la confidentialité d'ITM équilibre des mesures de sécurité robustes avec la protection de la vie privée individuelle, favorisant un environnement organisationnel sécurisé et digne de confiance.
8
Logo de GAT Labs
GAT Labs
4.8
(39)
Les laboratoires GAT pour Google Workspace et Chrome vous offrent des solutions d'audit et de sécurité complètes qui vous permettent de travailler de manière plus intelligente, plus sûre et meilleure. Profitez d'une protection réelle et sans compromis avec des données granulaires auxquelles vous pouvez réellement faire confiance et sur lesquelles vous pouvez vous appuyer stratégiquement. GAT est l'outil d'audit et de sécurité le plus complet pour les administrateurs de Google Workspace et les environnements Google Chrome. Toutes les réponses dont vous avez besoin sont souvent enfouies là-dedans, GAT plonge et les remonte à la surface pour que vous puissiez voir l'ensemble du tableau. Nous avons créé un tout nouvel espace, une nouvelle technologie, une nouvelle façon de penser et de nouvelles perspectives.
9
Logo de Veriato User Activity Monitoring (UAM)
Veriato User Activity Monitoring (UAM)
4.3
(38)
Une solution pour des enquêtes temporaires et ciblées sur le lieu de travail qui enregistre des informations détaillées sur l'activité des employés, et permet une exploration et une lecture rapides, précises et efficaces des données enregistrées.
10
Logo de Incydr
Incydr
4.2
(38)
Code42 Incydr est une solution de protection des données qui empêche les fuites et le vol de données causés par les employés – qu'ils soient malveillants, négligents ou accidentels. Les organisations innovantes en forte croissance utilisent Incydr pour détecter et répondre à l'exposition et à l'exfiltration de données depuis les ordinateurs d'entreprise, les systèmes cloud et les systèmes de messagerie électronique. Incydr élimine le bruit, identifiant les événements à risque les plus prioritaires afin que les équipes puissent rapidement identifier ce qui nécessite une remédiation. Il se déploie en quelques heures et nécessite peu de ressources pour fonctionner, permettant aux équipes de sécurité de répondre rapidement aux risques matériels pour l'entreprise et de promouvoir des habitudes de travail sécurisées au sein de l'ensemble des employés.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
TrackerDetect
Voir les alternatives