Introducing G2.ai, the future of software buying.Try now

Migliori Software per la prevenzione della perdita di dati (DLP)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di prevenzione della perdita di dati (DLP), noto anche come software di prevenzione delle perdite di dati, viene utilizzato per garantire il controllo e assicurare la conformità delle informazioni aziendali sensibili. Un componente chiave delle soluzioni DLP è il controllo della distribuzione, che garantisce che gli utenti non inviino informazioni private al di fuori delle reti aziendali. Il personale di sicurezza e gli amministratori di rete stabiliscono regole aziendali che determinano chi può visualizzare, modificare e condividere dati riservati. Gli strumenti DLP spesso controllano i dati sia a livello di rete che di endpoint per garantire che le politiche rimangano coerenti in tutta l'azienda. Questi strumenti vengono utilizzati per garantire la protezione dei dati e prevenire perdite da fonti interne.

Ci sono sovrapposizioni tra gli strumenti DLP e alcuni software di governance, rischio e conformità (GRC), ma questi strumenti sono specificamente orientati al controllo dei dati. Le soluzioni DLP vengono utilizzate anche insieme al software di backup, ma come complemento al software piuttosto che come sostituzione.

Per qualificarsi per l'inclusione nella categoria di Prevenzione della Perdita di Dati (DLP), un prodotto deve:

Monitorare l'archiviazione e la condivisione dei dati per la conformità Consentire il controllo amministrativo sulla governance dei dati Rilevare perdite o usi impropri dei dati Facilitare l'identificazione e la scoperta dei dati
Mostra di più
Mostra meno

Il miglior Software per la prevenzione della perdita di dati (DLP) a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
136 Inserzioni in Prevenzione della Perdita di Dati (DLP) Disponibili
(567)4.5 su 5
7th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Visualizza i migliori Servizi di consulenza per Check Point Next Generation Firewalls (NGFWs)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

    Utenti
    • Network Security Engineer
    • Network Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 43% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    93
    Features
    82
    Threat Detection
    78
    Network Security
    70
    Centralized Management
    62
    Contro
    Expensive
    69
    Complexity
    49
    Slow Performance
    44
    Complex Setup
    42
    Learning Curve
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.8
    Controllo Accessi
    Media: 8.6
    8.8
    Conformità
    Media: 9.0
    8.6
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rafforza la tua sicurezza con i Gateway e i Firewall di Check Point Check Point Hybrid Mesh Network Security è una soluzione di cybersecurity completa progettata per proteggere le reti da minacce inf

Utenti
  • Network Security Engineer
  • Network Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 43% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Pro e Contro di Check Point Next Generation Firewalls (NGFWs)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
93
Features
82
Threat Detection
78
Network Security
70
Centralized Management
62
Contro
Expensive
69
Complexity
49
Slow Performance
44
Complex Setup
42
Learning Curve
36
Valutazioni delle caratteristiche e dell'usabilità di Check Point Next Generation Firewalls (NGFWs) che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.8
Controllo Accessi
Media: 8.6
8.8
Conformità
Media: 9.0
8.6
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
(513)4.6 su 5
4th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Harmony Email & Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.

    Utenti
    • IT Manager
    • Systems Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 24% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony Email & Collaboration
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Email Security
    98
    Security
    85
    Protection
    77
    Ease of Use
    49
    Phishing Protection
    49
    Contro
    False Positives
    30
    Complexity
    28
    Complex Setup
    23
    Configuration Difficulties
    18
    Limited Features
    18
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Email & Collaboration che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.2
    Conformità
    Media: 9.0
    9.1
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Harmony Email & Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.

Utenti
  • IT Manager
  • Systems Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 24% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Pro e Contro di Check Point Harmony Email & Collaboration
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Email Security
98
Security
85
Protection
77
Ease of Use
49
Phishing Protection
49
Contro
False Positives
30
Complexity
28
Complex Setup
23
Configuration Difficulties
18
Limited Features
18
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Email & Collaboration che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.2
Conformità
Media: 9.0
9.1
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(191)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 38% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
    • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
    • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Safetica
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    26
    Features
    20
    Security
    20
    Data Protection
    19
    Implementation Ease
    15
    Contro
    Slow Performance
    10
    Performance Issues
    8
    Integration Issues
    7
    Limited Features
    6
    Access Limitations
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.1
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Safetica
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    San Jose, California, United States
    Twitter
    @Safetica
    668 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    108 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 38% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
  • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
  • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
Pro e Contro di Safetica
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
26
Features
20
Security
20
Data Protection
19
Implementation Ease
15
Contro
Slow Performance
10
Performance Issues
8
Integration Issues
7
Limited Features
6
Access Limitations
5
Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.1
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Safetica
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
San Jose, California, United States
Twitter
@Safetica
668 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
108 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proofpoint, Inc. è un'azienda leader nella sicurezza informatica e nella conformità che protegge i beni più preziosi e i rischi maggiori delle organizzazioni: le loro persone. Con una suite integrata

    Utenti
    Nessuna informazione disponibile
    Settori
    • Vendita al dettaglio
    • Servizi finanziari
    Segmento di mercato
    • 75% Enterprise
    • 24% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
    • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Proofpoint Enterprise Data Loss Prevention (DLP)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    17
    Data Protection
    10
    Email Security
    9
    Integrations
    8
    Customer Support
    7
    Contro
    False Positives
    6
    Complex Configuration
    5
    Learning Difficulty
    5
    Difficult Setup
    4
    Limited Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Enterprise Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.3
    Controllo Accessi
    Media: 8.6
    8.4
    Conformità
    Media: 9.0
    8.9
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proofpoint
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,079 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proofpoint, Inc. è un'azienda leader nella sicurezza informatica e nella conformità che protegge i beni più preziosi e i rischi maggiori delle organizzazioni: le loro persone. Con una suite integrata

Utenti
Nessuna informazione disponibile
Settori
  • Vendita al dettaglio
  • Servizi finanziari
Segmento di mercato
  • 75% Enterprise
  • 24% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
  • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
Pro e Contro di Proofpoint Enterprise Data Loss Prevention (DLP)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
17
Data Protection
10
Email Security
9
Integrations
8
Customer Support
7
Contro
False Positives
6
Complex Configuration
5
Learning Difficulty
5
Difficult Setup
4
Limited Features
4
Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Enterprise Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.3
Controllo Accessi
Media: 8.6
8.4
Conformità
Media: 9.0
8.9
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Proofpoint
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Sunnyvale, CA
Twitter
@proofpoint
31,079 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,801 dipendenti su LinkedIn®
(159)4.5 su 5
10th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netwrix Endpoint Protector è una sofisticata soluzione di prevenzione della perdita di dati (DLP) multi-OS progettata per fornire una protezione completa in tempo reale dei dati su vari sistemi operat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Mid-Market
    • 23% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netwrix Endpoint Protector
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    19
    Ease of Use
    18
    Data Protection
    14
    Implementation Ease
    14
    Integrations
    12
    Contro
    Slow Performance
    9
    Lack of Linux Support
    6
    False Positives
    4
    Inadequate Reporting
    3
    Inefficient Logging
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netwrix Endpoint Protector che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    7.7
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netwrix
    Sede centrale
    Irvine, CA
    Twitter
    @Netwrix
    2,925 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    751 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netwrix Endpoint Protector è una sofisticata soluzione di prevenzione della perdita di dati (DLP) multi-OS progettata per fornire una protezione completa in tempo reale dei dati su vari sistemi operat

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Mid-Market
  • 23% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Pro e Contro di Netwrix Endpoint Protector
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
19
Ease of Use
18
Data Protection
14
Implementation Ease
14
Integrations
12
Contro
Slow Performance
9
Lack of Linux Support
6
False Positives
4
Inadequate Reporting
3
Inefficient Logging
3
Valutazioni delle caratteristiche e dell'usabilità di Netwrix Endpoint Protector che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
7.7
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Netwrix
Sede centrale
Irvine, CA
Twitter
@Netwrix
2,925 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
751 dipendenti su LinkedIn®
(120)4.8 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
$500 Off
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

    Utenti
    • IT Director
    • CEO
    Settori
    • Gestione delle organizzazioni non profit
    • Marketing e pubblicità
    Segmento di mercato
    • 50% Mid-Market
    • 42% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
    • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SpinOne
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    33
    Customer Support
    32
    Backup Ease
    25
    Reliability
    24
    Backup Features
    20
    Contro
    Backup Issues
    8
    Expensive
    8
    Poor Interface Design
    8
    Pricing Issues
    5
    Lack of Backup
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SpinAI
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Palo Alto, California
    Twitter
    @spintechinc
    764 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    90 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

Utenti
  • IT Director
  • CEO
Settori
  • Gestione delle organizzazioni non profit
  • Marketing e pubblicità
Segmento di mercato
  • 50% Mid-Market
  • 42% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
  • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
Pro e Contro di SpinOne
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
33
Customer Support
32
Backup Ease
25
Reliability
24
Backup Features
20
Contro
Backup Issues
8
Expensive
8
Poor Interface Design
8
Pricing Issues
5
Lack of Backup
4
Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
SpinAI
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Palo Alto, California
Twitter
@spintechinc
764 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
90 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 51% Enterprise
    • 26% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Internet Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Internet Security
    40
    Security
    40
    Protection
    33
    Ease of Use
    23
    Email Security
    22
    Contro
    Slow Performance
    22
    Complex Implementation
    19
    Connection Issues
    19
    Complex Configuration
    16
    Internet Connectivity
    16
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.9
    9.3
    Controllo Accessi
    Media: 8.6
    9.2
    Conformità
    Media: 9.0
    9.2
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,175 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 51% Enterprise
  • 26% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Pro e Contro di Zscaler Internet Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Internet Security
40
Security
40
Protection
33
Ease of Use
23
Email Security
22
Contro
Slow Performance
22
Complex Implementation
19
Connection Issues
19
Complex Configuration
16
Internet Connectivity
16
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.9
9.3
Controllo Accessi
Media: 8.6
9.2
Conformità
Media: 9.0
9.2
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Zscaler
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,175 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AvePoint è il leader globale nella sicurezza dei dati, governance e resilienza, andando oltre le soluzioni tradizionali per garantire una solida base di dati e consentire alle organizzazioni di tutto

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 45% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AvePoint Confidence Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    41
    Cloud Backup
    26
    Backup Frequency
    22
    Cloud Computing
    18
    Cloud Services
    16
    Contro
    Expensive
    10
    Backup Issues
    6
    Learning Curve
    5
    Poor Customer Support
    5
    Slow Performance
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AvePoint Confidence Platform che prevedono la soddisfazione degli utenti
    9.2
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AvePoint
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Jersey City, NJ
    Twitter
    @AvePoint
    9,810 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,355 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AvePoint è il leader globale nella sicurezza dei dati, governance e resilienza, andando oltre le soluzioni tradizionali per garantire una solida base di dati e consentire alle organizzazioni di tutto

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 45% Mid-Market
  • 33% Piccola impresa
Pro e Contro di AvePoint Confidence Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
41
Cloud Backup
26
Backup Frequency
22
Cloud Computing
18
Cloud Services
16
Contro
Expensive
10
Backup Issues
6
Learning Curve
5
Poor Customer Support
5
Slow Performance
5
Valutazioni delle caratteristiche e dell'usabilità di AvePoint Confidence Platform che prevedono la soddisfazione degli utenti
9.2
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
AvePoint
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Jersey City, NJ
Twitter
@AvePoint
9,810 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,355 dipendenti su LinkedIn®
(217)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    Customer Support
    63
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    31
    Improvements Needed
    19
    False Positives
    15
    Inaccuracy
    15
    Missing Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 8.9
    8.7
    Controllo Accessi
    Media: 8.6
    9.3
    Conformità
    Media: 9.0
    9.2
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,910 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
Customer Support
63
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
31
Improvements Needed
19
False Positives
15
Inaccuracy
15
Missing Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 8.9
8.7
Controllo Accessi
Media: 8.6
9.3
Conformità
Media: 9.0
9.2
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,910 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
(27)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 52% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di MetaDefender
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    6
    Ease of Use
    5
    Security
    5
    Customer Support
    4
    Integrations
    4
    Contro
    Lack of Features
    2
    Limited Features
    2
    Compatibility Issues
    1
    Inadequate Protection
    1
    Limited OS Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
    9.3
    Facilità d'uso
    Media: 8.9
    10.0
    Controllo Accessi
    Media: 8.6
    10.0
    Conformità
    Media: 9.0
    8.3
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,231 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,045 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma MetaDefender è una soluzione avanzata di prevenzione delle minacce che consente alle organizzazioni di integrare la sicurezza dei file a più livelli nelle applicazioni e architetture di

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 52% Mid-Market
  • 33% Piccola impresa
Pro e Contro di MetaDefender
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
6
Ease of Use
5
Security
5
Customer Support
4
Integrations
4
Contro
Lack of Features
2
Limited Features
2
Compatibility Issues
1
Inadequate Protection
1
Limited OS Support
1
Valutazioni delle caratteristiche e dell'usabilità di MetaDefender che prevedono la soddisfazione degli utenti
9.3
Facilità d'uso
Media: 8.9
10.0
Controllo Accessi
Media: 8.6
10.0
Conformità
Media: 9.0
8.3
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
OPSWAT
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,231 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,045 dipendenti su LinkedIn®
(30)4.9 su 5
3rd Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 63% Piccola impresa
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
    • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
    • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackFog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    16
    Security
    16
    Customer Support
    12
    Ease of Use
    11
    Security Protection
    10
    Contro
    UX Improvement
    4
    MDM Issues
    3
    Alert Management
    2
    Complexity
    2
    Inadequate Security
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
    9.3
    Facilità d'uso
    Media: 8.9
    10.0
    Controllo Accessi
    Media: 8.6
    10.0
    Conformità
    Media: 9.0
    10.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackFog
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 63% Piccola impresa
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
  • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
  • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
Pro e Contro di BlackFog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
16
Security
16
Customer Support
12
Ease of Use
11
Security Protection
10
Contro
UX Improvement
4
MDM Issues
3
Alert Management
2
Complexity
2
Inadequate Security
2
Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
9.3
Facilità d'uso
Media: 8.9
10.0
Controllo Accessi
Media: 8.6
10.0
Conformità
Media: 9.0
10.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
BlackFog
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 64% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Varonis Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    19
    Data Protection
    18
    Detailed Analysis
    17
    Features
    17
    Visibility
    16
    Contro
    Complexity
    17
    Learning Curve
    10
    Learning Difficulty
    10
    Steep Learning Curve
    8
    Complex Configuration
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.0
    Conformità
    Media: 9.0
    8.7
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Varonis
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    New York, US
    Twitter
    @varonis
    6,370 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,779 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 64% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Pro e Contro di Varonis Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
19
Data Protection
18
Detailed Analysis
17
Features
17
Visibility
16
Contro
Complexity
17
Learning Curve
10
Learning Difficulty
10
Steep Learning Curve
8
Complex Configuration
7
Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.0
Conformità
Media: 9.0
8.7
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Varonis
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
New York, US
Twitter
@varonis
6,370 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,779 dipendenti su LinkedIn®
(68)4.4 su 5
Visualizza i migliori Servizi di consulenza per Netskope One Platform
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netskope One Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    5
    Features
    4
    Visibility
    4
    Cybersecurity
    3
    Contro
    Complex Configuration
    5
    Complex Implementation
    4
    Complexity
    3
    Difficult Learning
    3
    Difficult Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.9
    8.3
    Controllo Accessi
    Media: 8.6
    8.1
    Conformità
    Media: 9.0
    8.8
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netskope
    Anno di Fondazione
    2012
    Sede centrale
    Santa Clara, CA
    Twitter
    @Netskope
    11,257 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,131 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netskope è il leader nella sicurezza cloud — aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza compromettere la sicurezza. La nostra tecnologia Cloud XD™ mira e contr

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Enterprise
  • 32% Mid-Market
Pro e Contro di Netskope One Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
5
Features
4
Visibility
4
Cybersecurity
3
Contro
Complex Configuration
5
Complex Implementation
4
Complexity
3
Difficult Learning
3
Difficult Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di Netskope One Platform che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.9
8.3
Controllo Accessi
Media: 8.6
8.1
Conformità
Media: 9.0
8.8
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Netskope
Anno di Fondazione
2012
Sede centrale
Santa Clara, CA
Twitter
@Netskope
11,257 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,131 dipendenti su LinkedIn®
(693)4.6 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    #1 Leader Globale nella Resilienza dei Dati Manteniamo le aziende in tutto il mondo operative Dai backup sicuri agli approfondimenti intelligenti sui dati, Veeam Data Platform è progettata per affro

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Mid-Market
    • 23% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Veeam Data Platform è una soluzione completa per il backup, il recupero, la replica e la migrazione dei dati in ambienti fisici, virtuali e cloud.
    • Agli utenti piace la versatilità della piattaforma, la facilità d'uso, il supporto robusto per vari carichi di lavoro, l'integrazione senza soluzione di continuità e le soluzioni affidabili di backup e ripristino, con alcuni che evidenziano le sue caratteristiche intuitive e la tranquillità che offre.
    • I revisori hanno riscontrato problemi con il modello di prezzo complesso e costoso della piattaforma, il processo di installazione che richiede molto tempo, la mancanza di messaggi di errore dettagliati durante i fallimenti del backup e la necessità di guide utente più complete e dettagliate.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Veeam Data Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    105
    Backup Solutions
    103
    Backup Frequency
    67
    Reliability
    67
    Easy Setup
    57
    Contro
    Backup Issues
    34
    Expensive
    34
    Licensing Issues
    24
    Backup Problems
    20
    Complex Setup
    20
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Veeam Data Platform che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    8.3
    Controllo Accessi
    Media: 8.6
    8.3
    Conformità
    Media: 9.0
    8.3
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Veeam
    Sito web dell'azienda
    Anno di Fondazione
    2006
    Sede centrale
    Columbus, OH
    Twitter
    @veeam
    51,652 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,666 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

#1 Leader Globale nella Resilienza dei Dati Manteniamo le aziende in tutto il mondo operative Dai backup sicuri agli approfondimenti intelligenti sui dati, Veeam Data Platform è progettata per affro

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Mid-Market
  • 23% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Veeam Data Platform è una soluzione completa per il backup, il recupero, la replica e la migrazione dei dati in ambienti fisici, virtuali e cloud.
  • Agli utenti piace la versatilità della piattaforma, la facilità d'uso, il supporto robusto per vari carichi di lavoro, l'integrazione senza soluzione di continuità e le soluzioni affidabili di backup e ripristino, con alcuni che evidenziano le sue caratteristiche intuitive e la tranquillità che offre.
  • I revisori hanno riscontrato problemi con il modello di prezzo complesso e costoso della piattaforma, il processo di installazione che richiede molto tempo, la mancanza di messaggi di errore dettagliati durante i fallimenti del backup e la necessità di guide utente più complete e dettagliate.
Pro e Contro di Veeam Data Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
105
Backup Solutions
103
Backup Frequency
67
Reliability
67
Easy Setup
57
Contro
Backup Issues
34
Expensive
34
Licensing Issues
24
Backup Problems
20
Complex Setup
20
Valutazioni delle caratteristiche e dell'usabilità di Veeam Data Platform che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
8.3
Controllo Accessi
Media: 8.6
8.3
Conformità
Media: 9.0
8.3
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Veeam
Sito web dell'azienda
Anno di Fondazione
2006
Sede centrale
Columbus, OH
Twitter
@veeam
51,652 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,666 dipendenti su LinkedIn®
(148)4.6 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:$15.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Teramind è una piattaforma unificata di intelligence della forza lavoro e di cybersecurity che fornisce alle organizzazioni una visibilità completa sulle attività dei dipendenti, il movimento dei dati

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 54% Piccola impresa
    • 39% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Teramind
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    9
    Monitoring
    8
    Ease of Use
    7
    Employee Monitoring
    6
    Remote Management
    6
    Contro
    Complexity
    3
    Difficult Setup
    3
    Dashboard Issues
    2
    Difficult Navigation
    2
    Inadequate Monitoring
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.9
    8.9
    Controllo Accessi
    Media: 8.6
    8.9
    Conformità
    Media: 9.0
    9.2
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Teramind
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Aventura, FL
    Twitter
    @teramindco
    878 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    190 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Teramind è una piattaforma unificata di intelligence della forza lavoro e di cybersecurity che fornisce alle organizzazioni una visibilità completa sulle attività dei dipendenti, il movimento dei dati

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 54% Piccola impresa
  • 39% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Pro e Contro di Teramind
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
9
Monitoring
8
Ease of Use
7
Employee Monitoring
6
Remote Management
6
Contro
Complexity
3
Difficult Setup
3
Dashboard Issues
2
Difficult Navigation
2
Inadequate Monitoring
2
Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.9
8.9
Controllo Accessi
Media: 8.6
8.9
Conformità
Media: 9.0
9.2
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Teramind
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Aventura, FL
Twitter
@teramindco
878 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
190 dipendenti su LinkedIn®

Scopri di più su Software per la prevenzione della perdita di dati (DLP)

Che cos'è il software di prevenzione della perdita di dati (DLP)?

Il software di prevenzione della perdita di dati (DLP) aiuta le aziende a garantire che i loro dati sensibili non vengano divulgati, persi o rubati. Il software DLP fornisce sicurezza dei dati applicando le politiche aziendali che determinano chi può visualizzare, modificare o condividere dati sensibili. Gli strumenti DLP proteggono i dati identificando i dati sensibili, classificandoli, monitorandone l'uso e quindi intraprendendo azioni per fermare l'uso improprio dei dati impedendo l'accesso e le azioni degli utenti, avvisando gli amministratori, mettendo in quarantena i file sospetti, crittografando i dati o intraprendendo altre azioni per rimediare quando necessario.

Il software di prevenzione della perdita di dati (DLP) protegge i dati in tre stati: dati in uso, dati in movimento e dati a riposo.

  • I dati in uso si riferiscono ai dati utilizzati su un endpoint come un laptop, un dispositivo mobile o un tablet. Un esempio sarebbe un dipendente che tenta di copiare e incollare dati sensibili utilizzando il proprio laptop.
  • I dati in movimento si riferiscono ai dati che si spostano su una rete interna o esterna verso un endpoint dell'utente. Il software DLP monitora quando i dati vengono trasmessi attraverso le reti e tramite email o altri metodi di comunicazione.
  • I dati a riposo si riferiscono ai dati archiviati in database, repository cloud, computer, telefoni cellulari o altri dispositivi simili. Il software DLP protegge i dati a riposo limitandone l'accesso agli utenti approvati, crittografandoli o eliminandoli in base alle politiche di conservazione dell'organizzazione.

Il software di prevenzione della perdita di dati (DLP) protegge i dati utilizzando politiche predefinite per identificare, classificare, monitorare e proteggere i dati per soddisfare la conformità aziendale e normativa. Ad esempio, se un dipendente invia un'email a un cliente e allega informazioni proprietarie dell'azienda, il software di prevenzione della perdita di dati (DLP) impedirà l'invio dell'email con dati protetti. In questo esempio, il software DLP ha prevenuto la fuga di dati. Un altro esempio sarebbe impedire a qualcuno, sia un dipendente interno che un hacker che ha violato la sicurezza perimetrale tradizionale dell'azienda, di arrecare danni all'azienda eliminando dati. I dati protetti dal software DLP come definito dalle politiche aziendali sarebbero bloccati dall'eliminazione. In questo esempio, il software DLP ha prevenuto la perdita di dati.

Vantaggi chiave del software di prevenzione della perdita di dati (DLP)

  • Identificare, classificare, monitorare e proteggere dati sensibili, inclusi dati personali identificabili (PII), informazioni sanitarie protette (PHI), informazioni sulle carte di pagamento (PCI), proprietà intellettuale (IP), informazioni aziendali riservate, ricerche sensibili e altri dati importanti come definiti dall'azienda
  • Prevenire che i dati vengano divulgati, rubati o persi da attori interni ed esterni
  • Avvisare gli amministratori o rimediare agli incidenti
  • Aiutare le aziende a soddisfare i requisiti di conformità come privacy, pagamenti, salute o altre normative globali sulla protezione dei dati

Perché utilizzare il software di prevenzione della perdita di dati (DLP)?

Le aziende utilizzano il software DLP per proteggere i loro dati sensibili. La forza lavoro odierna è sempre più mobile. I dipendenti utilizzano dispositivi, come telefoni cellulari e laptop, per accedere sia alle applicazioni aziendali on-premises che basate su cloud. A causa di questa capacità di accedere ai dati aziendali senza essere fisicamente in ufficio, le strategie di sicurezza dei dati delle organizzazioni devono evolversi. Le aziende utilizzano il software DLP per aiutarle a impiegare una strategia di sicurezza incentrata sui dati che protegge i dati stessi, oltre alle tradizionali strategie di sicurezza incentrate sulla rete che proteggono il perimetro, come una rete. Questo è particolarmente utile per le aziende che consentono ai dipendenti di portare il proprio dispositivo da utilizzare per il lavoro.

In caso di violazione dei dati, le aziende che hanno impiegato il software DLP possono ridurre le spese di recupero, specialmente se i dati violati non erano dati sensibili o erano crittografati, rendendoli inutili per altre parti senza le chiavi di crittografia. Le aziende possono anche essere in grado di ridurre i loro premi di assicurazione sulla responsabilità informatica utilizzando software di sicurezza dei dati come il software DLP.

Per usare un'analogia sulla protezione dei dati stessi, immagina un ladro che rapina un negozio di gioielli sfondando la porta d'ingresso e poi le vetrine dei gioielli. Cosa ha preso il ladro? Probabilmente ha preso gioielli d'oro, d'argento e diamanti, tra altre gemme preziose. Ha preso i supporti per gioielli o eventuali scatole regalo vuote per gioielli in giro? No, perché hanno un valore basso. Allo stesso modo, non tutti i dati sono preziosi; gli hacker sono tipicamente alla ricerca di dati sensibili (gemme). Gli hacker sfonderanno la sicurezza della rete (le porte e le vetrine dei gioielli) per arrivare ai dati sensibili (gioielli). Ma cosa succederebbe se i dati stessi fossero protetti e quindi difficili da rubare? Nell'esempio della rapina in gioielleria, immagina se i gioielli fossero fissati nelle vetrine, avessero etichette di inchiostro esplosivo attaccate o fossero chiusi in una cassaforte notturna invece di essere lasciati fuori. E allora? Il concetto di proteggere i dati utilizzando il software DLP è simile.

Le principali ragioni per cui le aziende utilizzano il software di prevenzione della perdita di dati (DLP) includono:

Proteggere i dati sensibili — I dati sensibili sono preziosi per le aziende e quindi sono anche preziosi per attori malintenzionati e hacker. Le aziende proteggono i loro dati sensibili, come le informazioni personali identificabili (PII) come i numeri di previdenza sociale, la proprietà intellettuale (IP) come i codici sorgente o le mappe di sviluppo del prodotto, e altri dati sensibili come i dati finanziari o i dati dei clienti.

Abilitare l'uso sicuro dei dati su dispositivi mobili — La forza lavoro odierna porta sempre più i propri dispositivi al lavoro o lavora in remoto con una varietà di endpoint. Le aziende possono adottare ulteriori misure per proteggere i loro dati utilizzando il software DLP.

Prevenire le fughe di dati — Il software DLP previene fughe di dati accidentali o intenzionali causate da dipendenti o minacce interne.

Prevenire la perdita di dati — Il software DLP previene la perdita di dati impedendo agli utenti di eliminare file per i quali non hanno il permesso.

Rilevare le violazioni dei dati — Il software DLP può avvisare gli amministratori di attività sospette e fermare i tentativi di esfiltrazione dei dati o le violazioni dei dati in corso.

Comprendere l'uso dei dati — I dati sensibili sono archiviati in più database, sia on-premises che nel cloud, applicazioni, altri sistemi, reti e su endpoint. Il software DLP scopre i dati sensibili, li classifica e li monitora; questo reporting offre alle organizzazioni visibilità su come vengono utilizzati i loro dati. Queste informazioni possono fornire informazioni chiave sulla strategia dei dati di un'azienda.

Mantenere la fiducia dei clienti — A causa delle principali violazioni dei dati che diventano così comuni, gli utenti finali sono diventati diffidenti su come vengono utilizzati i loro dati e vogliono sapere che i loro dati sono protetti dalle aziende che li memorizzano. L'uso di strumenti DLP aiuta le aziende a proteggere i dati dei clienti e, in ultima analisi, a proteggere i loro marchi guadagnando la fiducia dei loro clienti.

Soddisfare la conformità dei partner commerciali — Non solo gli utenti finali richiedono una migliore protezione dei dati dai fornitori, ma sempre più anche i partner commerciali. Molti partner commerciali obbligano contrattualmente le aziende a proteggere i dati sensibili o a pagare penali finanziarie. Molti partner commerciali auditano le aziende con cui fanno affari per garantire che abbiano una sicurezza dei dati adeguata per proteggere i dati sensibili.

Conformarsi alle normative governative — In alcune giurisdizioni, le politiche di protezione dei dati sono codificate in legge. Gli organismi di regolamentazione che applicano le leggi sulla protezione dei dati come il Regolamento generale sulla protezione dei dati (GDPR) richiedono rapporti dalle aziende che dimostrano la conformità alla legge. Se un'azienda viene trovata non conforme, può affrontare multe salate.

Chi utilizza il software di prevenzione della perdita di dati (DLP)?

Tutte le organizzazioni possono beneficiare dell'uso del software DLP, tuttavia, le aziende a livello enterprise in settori altamente regolamentati come la sanità, la finanza, la produzione, l'energia e il governo sono le più propense a utilizzare il software DLP. Con l'adozione di più regolamenti sulla privacy che codificano la sicurezza dei dati in legge, come il GDPR e il California Consumer Privacy Act (CCPA), anche le aziende di medie e piccole dimensioni possono beneficiare del software DLP.

I dipendenti all'interno di un'azienda che possono utilizzare il software DLP includono:

CISO e team InfoSec — I team di sicurezza delle informazioni utilizzano il software DLP per proteggere l'azienda e i suoi dati.

Team IT — Alcuni team IT possono essere responsabili dell'amministrazione del software DLP.

C-suite — Dirigenti di livello C come CEO e CMO utilizzano il software DLP per proteggere la proprietà intellettuale (IP) e proteggere il valore del marchio garantendo la sicurezza delle informazioni personali identificabili dei clienti o di altri dati sensibili.

Dipendenti comuni — I dipendenti comuni possono incontrare il software DLP se tentano di eseguire un'azione, come condividere dati sensibili, che non è consentita dalla politica della loro azienda.

Tipi di software di prevenzione della perdita di dati (DLP)

Ci sono generalmente quattro tipi di software DLP che le aziende utilizzano.

DLP per l'archiviazione on-premise — Il DLP per l'archiviazione on-premise identifica e protegge i dati sensibili in database, server e condivisioni di file.

Cloud DLP — Il Cloud DLP è simile al DLP per l'archiviazione on-premise, ma si concentra sulla ricerca di dati sensibili nell'archiviazione cloud. La connessione all'archiviazione cloud è ottenuta tramite interfacce di programmazione delle applicazioni (API).

Network DLP — Il Network DLP monitora i dati sensibili attraverso la rete di un'azienda. Ciò include la scansione di email, web, social media e altri metodi di comunicazione per garantire la conformità con la politica sui dati sensibili dell'azienda. Questa funzione di monitoraggio è ottenuta utilizzando un dispositivo fisico o facendo passare il traffico di rete attraverso una macchina virtuale dedicata.

Endpoint DLP — L'Endpoint DLP protegge i dati sensibili su laptop, telefoni cellulari e altri endpoint tramite software installato sul dispositivo. L'Endpoint DLP consente anche alle aziende di bloccare determinate attività, come impedire che tipi specifici di file vengano caricati su dispositivi mobili.

Caratteristiche del software di prevenzione della perdita di dati (DLP)

Gestione centralizzata delle politiche — Il software DLP utilizza le politiche specifiche di un'azienda per proteggere i dati sensibili e soddisfare specifiche normative di conformità. Il software DLP è un luogo centrale per creare, applicare e gestire le politiche su un dashboard facile da usare.

Rilevamento e gestione degli incidenti — Il software DLP informa gli amministratori delle violazioni delle politiche in tempo reale e offre funzioni di gestione degli incidenti che consentono agli amministratori di gestire questi eventi.

Identificazione dei dati — Per proteggere i dati, il software DLP deve sapere dove si trovano i dati. Le soluzioni DLP offrono sia analisi del contenuto che analisi del contesto.

Classificazione dei dati — Gli strumenti DLP categorizzano i dati in base alla loro sensibilità e applicano politiche come chi dovrebbe avere accesso a essi e quali azioni possono essere intraprese con i dati.

Integrazioni — Il software DLP dovrebbe includere integrazioni predefinite con le principali piattaforme, directory, fornitori di email, applicazioni e altre aree in cui sono archiviati i dati aziendali.

Reportistica — Il software DLP include strumenti di reportistica, come modelli predefiniti e report personalizzabili, utili per dimostrare la conformità a regolatori, revisori, team forensi, team di risposta agli incidenti e altre parti.

Software e servizi correlati al software di prevenzione della perdita di dati (DLP)

Il software DLP, che si concentra sulla protezione dei dati, è una parte di un programma di sicurezza robusto. A seconda delle esigenze uniche di un'azienda, il seguente software può completare un'implementazione del software DLP, come gli strumenti di sicurezza utilizzati per la sicurezza della rete.

Software di rilevamento e risposta degli endpoint (EDR)Gli strumenti di rilevamento e risposta degli endpoint (EDR) combinano elementi di antivirus per endpoint e soluzioni di gestione degli endpoint per rilevare, indagare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete.

Software di analisi del comportamento degli utenti e delle entità (UEBA)Il software di analisi del comportamento degli utenti e delle entità (UEBA) è una famiglia di strumenti utilizzati per sviluppare e modellare comportamenti di base per persone e hardware all'interno di una rete, con l'obiettivo finale di identificare anomalie e avvisare il personale di sicurezza.

Software di crittografiaIl software di crittografia utilizza la crittografia per mascherare file, testo e dati, proteggendo le informazioni da parti indesiderate. Le aziende utilizzano strumenti di crittografia per garantire che i loro dati sensibili siano protetti anche in caso di violazione.

Software di crittografia delle emailLa tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata.

Broker di sicurezza per l'accesso al cloudIl software broker di sicurezza per l'accesso al cloud (CASB) viene utilizzato per fornire un livello di protezione e applicazione delle politiche per i dipendenti che accedono al software basato su cloud. Il CASB funge da gateway attraverso il quale le aziende possono applicare i loro requisiti di sicurezza oltre l'on-premise e garantire connessioni sicure tra i dipendenti e i fornitori di servizi cloud.

Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) combina una varietà di componenti software di sicurezza in un'unica piattaforma. Le aziende utilizzano i prodotti SIEM per centralizzare le operazioni di sicurezza in un'unica posizione.

Software di sicurezza IoTLa sicurezza dell'Internet delle cose, o sicurezza IoT, coinvolge soluzioni per proteggere dispositivi intelligenti e hub utente centralizzati da accessi o manipolazioni indesiderate.

Piattaforme GRCLe piattaforme GRC aiutano le aziende a monitorare le prestazioni e le relazioni per minimizzare le responsabilità finanziarie, legali e di altro tipo e dimostrare la conformità agli standard del settore o alle normative governative.