Introducing G2.ai, the future of software buying.Try now

Migliori Software per la prevenzione della perdita di dati (DLP)

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di prevenzione della perdita di dati (DLP), noto anche come software di prevenzione delle perdite di dati, viene utilizzato per garantire il controllo e assicurare la conformità delle informazioni aziendali sensibili. Un componente chiave delle soluzioni DLP è il controllo della distribuzione, che garantisce che gli utenti non inviino informazioni private al di fuori delle reti aziendali. Il personale di sicurezza e gli amministratori di rete stabiliscono regole aziendali che determinano chi può visualizzare, modificare e condividere dati riservati. Gli strumenti DLP spesso controllano i dati sia a livello di rete che di endpoint per garantire che le politiche rimangano coerenti in tutta l'azienda. Questi strumenti vengono utilizzati per garantire la protezione dei dati e prevenire perdite da fonti interne.

Ci sono sovrapposizioni tra gli strumenti DLP e alcuni software di governance, rischio e conformità (GRC), ma questi strumenti sono specificamente orientati al controllo dei dati. Le soluzioni DLP vengono utilizzate anche insieme al software di backup, ma come complemento al software piuttosto che come sostituzione.

Per qualificarsi per l'inclusione nella categoria di Prevenzione della Perdita di Dati (DLP), un prodotto deve:

Monitorare l'archiviazione e la condivisione dei dati per la conformità Consentire il controllo amministrativo sulla governance dei dati Rilevare perdite o usi impropri dei dati Facilitare l'identificazione e la scoperta dei dati
Mostra di più
Mostra meno

Software per la prevenzione della perdita di dati (DLP) in evidenza a colpo d'occhio

Piano gratuito disponibile:
ManageEngine DataSecurity Plus
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Prevenzione della Perdita di Dati (DLP) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
134 Inserzioni in Prevenzione della Perdita di Dati (DLP) Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proofpoint, Inc. è un'azienda leader nella sicurezza informatica e nella conformità che protegge i beni più preziosi e i rischi maggiori delle organizzazioni: le loro persone. Con una suite integrata

    Utenti
    Nessuna informazione disponibile
    Settori
    • Vendita al dettaglio
    • Servizi finanziari
    Segmento di mercato
    • 75% Enterprise
    • 24% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Users frequently mention the user-friendly interface, the centralized platform that integrates smoothly across the organization, and the ability to work across multiple applications as key benefits.
    • Reviewers experienced a steep learning curve, a number of false positives, and found the initial setup and policy creation to be complex and challenging.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Proofpoint Enterprise Data Loss Prevention (DLP)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    17
    Data Protection
    9
    Email Security
    8
    Customer Support
    7
    Integrations
    6
    Contro
    Complex Configuration
    5
    Learning Difficulty
    5
    Difficult Setup
    4
    False Positives
    4
    Limited Features
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Enterprise Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.3
    Controllo Accessi
    Media: 8.6
    8.4
    Conformità
    Media: 9.0
    8.9
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proofpoint
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,069 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proofpoint, Inc. è un'azienda leader nella sicurezza informatica e nella conformità che protegge i beni più preziosi e i rischi maggiori delle organizzazioni: le loro persone. Con una suite integrata

Utenti
Nessuna informazione disponibile
Settori
  • Vendita al dettaglio
  • Servizi finanziari
Segmento di mercato
  • 75% Enterprise
  • 24% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Users frequently mention the user-friendly interface, the centralized platform that integrates smoothly across the organization, and the ability to work across multiple applications as key benefits.
  • Reviewers experienced a steep learning curve, a number of false positives, and found the initial setup and policy creation to be complex and challenging.
Pro e Contro di Proofpoint Enterprise Data Loss Prevention (DLP)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
17
Data Protection
9
Email Security
8
Customer Support
7
Integrations
6
Contro
Complex Configuration
5
Learning Difficulty
5
Difficult Setup
4
False Positives
4
Limited Features
4
Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Enterprise Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.3
Controllo Accessi
Media: 8.6
8.4
Conformità
Media: 9.0
8.9
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Proofpoint
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Sunnyvale, CA
Twitter
@proofpoint
31,069 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,801 dipendenti su LinkedIn®
(159)4.5 su 5
6th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netwrix Endpoint Protector è una sofisticata soluzione di prevenzione della perdita di dati (DLP) multi-OS progettata per fornire una protezione completa in tempo reale dei dati su vari sistemi operat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 55% Mid-Market
    • 23% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Netwrix Endpoint Protector
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    27
    Ease of Use
    19
    Implementation Ease
    17
    Integrations
    16
    Data Protection
    12
    Contro
    Slow Performance
    9
    Lack of Linux Support
    5
    Limitations
    4
    Policy Limitations
    4
    Inadequate Reporting
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Netwrix Endpoint Protector che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    7.7
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netwrix
    Sede centrale
    Irvine, CA
    Twitter
    @Netwrix
    2,926 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    708 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netwrix Endpoint Protector è una sofisticata soluzione di prevenzione della perdita di dati (DLP) multi-OS progettata per fornire una protezione completa in tempo reale dei dati su vari sistemi operat

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 55% Mid-Market
  • 23% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Pro e Contro di Netwrix Endpoint Protector
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
27
Ease of Use
19
Implementation Ease
17
Integrations
16
Data Protection
12
Contro
Slow Performance
9
Lack of Linux Support
5
Limitations
4
Policy Limitations
4
Inadequate Reporting
3
Valutazioni delle caratteristiche e dell'usabilità di Netwrix Endpoint Protector che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
7.7
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Netwrix
Sede centrale
Irvine, CA
Twitter
@Netwrix
2,926 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
708 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(188)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 60% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
    • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
    • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Safetica
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    23
    Features
    21
    Security
    20
    Data Protection
    18
    Implementation Ease
    15
    Contro
    Slow Performance
    9
    Performance Issues
    7
    Integration Issues
    6
    Limited Features
    6
    Access Limitations
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.1
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Safetica
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    San Jose, California, United States
    Twitter
    @Safetica
    669 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    108 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 60% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
  • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
  • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
Pro e Contro di Safetica
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
23
Features
21
Security
20
Data Protection
18
Implementation Ease
15
Contro
Slow Performance
9
Performance Issues
7
Integration Issues
6
Limited Features
6
Access Limitations
5
Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.1
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Safetica
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
San Jose, California, United States
Twitter
@Safetica
669 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
108 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AvePoint è il leader globale nella sicurezza dei dati, governance e resilienza, andando oltre le soluzioni tradizionali per garantire una solida base di dati e consentire alle organizzazioni di tutto

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 44% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AvePoint Confidence Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    39
    Cloud Backup
    26
    Backup Frequency
    22
    Cloud Computing
    18
    Cloud Services
    16
    Contro
    Expensive
    10
    Backup Issues
    6
    Learning Curve
    5
    Poor Customer Support
    5
    Integration Issues
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AvePoint Confidence Platform che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AvePoint
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Jersey City, NJ
    Twitter
    @AvePoint
    9,837 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,309 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AvePoint è il leader globale nella sicurezza dei dati, governance e resilienza, andando oltre le soluzioni tradizionali per garantire una solida base di dati e consentire alle organizzazioni di tutto

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 44% Mid-Market
  • 34% Piccola impresa
Pro e Contro di AvePoint Confidence Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
39
Cloud Backup
26
Backup Frequency
22
Cloud Computing
18
Cloud Services
16
Contro
Expensive
10
Backup Issues
6
Learning Curve
5
Poor Customer Support
5
Integration Issues
4
Valutazioni delle caratteristiche e dell'usabilità di AvePoint Confidence Platform che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
AvePoint
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Jersey City, NJ
Twitter
@AvePoint
9,837 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,309 dipendenti su LinkedIn®
(118)4.8 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
$500 Off
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

    Utenti
    • CEO
    • IT Director
    Settori
    • Marketing e pubblicità
    • Gestione delle organizzazioni non profit
    Segmento di mercato
    • 50% Mid-Market
    • 42% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
    • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
    • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SpinOne
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    37
    Customer Support
    34
    Reliability
    25
    Backup Ease
    23
    Easy Setup
    20
    Contro
    Expensive
    8
    Backup Issues
    7
    Poor Interface Design
    7
    Unclear Guidance
    5
    Lack of Backup
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.9
    9.0
    Controllo Accessi
    Media: 8.6
    9.1
    Conformità
    Media: 9.0
    9.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SpinAI
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    Palo Alto, California
    Twitter
    @spintechinc
    769 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    85 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS

Utenti
  • CEO
  • IT Director
Settori
  • Marketing e pubblicità
  • Gestione delle organizzazioni non profit
Segmento di mercato
  • 50% Mid-Market
  • 42% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • SpinOne è una piattaforma che fornisce backup e sicurezza per Google Workspace, offrendo funzionalità come monitoraggio continuo, protezione ransomware e regole di rilevamento personalizzabili.
  • I recensori menzionano frequentemente l'interfaccia intuitiva, le affidabili funzionalità di backup e ripristino, e l'eccezionale supporto clienti che è reattivo, competente e proattivo.
  • I revisori hanno notato alcune aree da migliorare, come la necessità di opzioni di controllo più granulari, funzionalità di gestione del drive condiviso migliorate e opzioni di personalizzazione più avanzate o funzionalità di reportistica più approfondite.
Pro e Contro di SpinOne
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
37
Customer Support
34
Reliability
25
Backup Ease
23
Easy Setup
20
Contro
Expensive
8
Backup Issues
7
Poor Interface Design
7
Unclear Guidance
5
Lack of Backup
4
Valutazioni delle caratteristiche e dell'usabilità di SpinOne che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.9
9.0
Controllo Accessi
Media: 8.6
9.1
Conformità
Media: 9.0
9.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
SpinAI
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
Palo Alto, California
Twitter
@spintechinc
769 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
85 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 52% Enterprise
    • 27% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Zscaler Internet Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    29
    Internet Security
    27
    Protection
    24
    Ease of Use
    17
    Cloud Services
    15
    Contro
    Connection Issues
    18
    Slow Performance
    17
    Internet Connectivity
    16
    Connectivity Issues
    14
    Complex Implementation
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.9
    9.3
    Controllo Accessi
    Media: 8.6
    9.2
    Conformità
    Media: 9.0
    9.1
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,072 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,410 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Internet Access™ (ZIA) è la soluzione di accesso sicuro cloud-native leader mondiale che protegge utenti, dispositivi e dati, garantendo la sicurezza di tutto il traffico internet, indipendent

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 52% Enterprise
  • 27% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Pro e Contro di Zscaler Internet Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
29
Internet Security
27
Protection
24
Ease of Use
17
Cloud Services
15
Contro
Connection Issues
18
Slow Performance
17
Internet Connectivity
16
Connectivity Issues
14
Complex Implementation
13
Valutazioni delle caratteristiche e dell'usabilità di Zscaler Internet Access che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.9
9.3
Controllo Accessi
Media: 8.6
9.2
Conformità
Media: 9.0
9.1
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Zscaler
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,072 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,410 dipendenti su LinkedIn®
(217)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    92
    Customer Support
    65
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    32
    Improvements Needed
    20
    Inaccuracy
    16
    False Positives
    15
    Limited Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 8.9
    8.7
    Controllo Accessi
    Media: 8.6
    9.3
    Conformità
    Media: 9.0
    9.2
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
92
Customer Support
65
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
32
Improvements Needed
20
Inaccuracy
16
False Positives
15
Limited Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 8.9
8.7
Controllo Accessi
Media: 8.6
9.3
Conformità
Media: 9.0
9.2
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trellix Data Security protegge le informazioni sensibili e proprietarie condivise su endpoint, reti, email, web e all'interno di database — oltre a fornire protezione tramite crittografia per disposit

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 42% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trellix Data Loss Prevention
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Data Protection
    9
    Ease of Use
    6
    Protection
    4
    Customer Support
    3
    Contro
    Performance Issues
    6
    Slow Performance
    4
    Expensive
    3
    Complex Configuration
    2
    False Positives
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Data Loss Prevention che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.9
    8.7
    Controllo Accessi
    Media: 8.6
    8.9
    Conformità
    Media: 9.0
    8.9
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,656 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    768 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trellix Data Security protegge le informazioni sensibili e proprietarie condivise su endpoint, reti, email, web e all'interno di database — oltre a fornire protezione tramite crittografia per disposit

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 42% Piccola impresa
  • 31% Mid-Market
Pro e Contro di Trellix Data Loss Prevention
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Data Protection
9
Ease of Use
6
Protection
4
Customer Support
3
Contro
Performance Issues
6
Slow Performance
4
Expensive
3
Complex Configuration
2
False Positives
2
Valutazioni delle caratteristiche e dell'usabilità di Trellix Data Loss Prevention che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.9
8.7
Controllo Accessi
Media: 8.6
8.9
Conformità
Media: 9.0
8.9
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,656 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
768 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 64% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Varonis Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    20
    Data Protection
    18
    Detailed Analysis
    18
    Features
    18
    Ease of Use
    17
    Contro
    Complexity
    17
    Learning Curve
    10
    Learning Difficulty
    10
    Expensive
    9
    Steep Learning Curve
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.9
    8.8
    Controllo Accessi
    Media: 8.6
    8.9
    Conformità
    Media: 9.0
    8.6
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Varonis
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    New York, US
    Twitter
    @varonis
    6,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,779 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 64% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
Pro e Contro di Varonis Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
20
Data Protection
18
Detailed Analysis
18
Features
18
Ease of Use
17
Contro
Complexity
17
Learning Curve
10
Learning Difficulty
10
Expensive
9
Steep Learning Curve
8
Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.9
8.8
Controllo Accessi
Media: 8.6
8.9
Conformità
Media: 9.0
8.6
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Varonis
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
New York, US
Twitter
@varonis
6,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,779 dipendenti su LinkedIn®
(98)4.6 su 5
11th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nightfall AI è il leader nella prevenzione della perdita di dati nel cloud (DLP) per strumenti di intelligenza artificiale generativa (GenAI), app SaaS e app personalizzate. Scarica il nostro plugin p

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 66% Mid-Market
    • 18% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Nightfall AI
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Integrations
    8
    Customer Support
    7
    Easy Setup
    7
    Setup Ease
    7
    Contro
    Limited Features
    4
    Poor Customer Support
    3
    Unclear Guidance
    2
    Alert Issues
    1
    False Positives
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Nightfall AI che prevedono la soddisfazione degli utenti
    9.2
    Facilità d'uso
    Media: 8.9
    7.4
    Controllo Accessi
    Media: 8.6
    9.2
    Conformità
    Media: 9.0
    8.9
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nightfall AI
    Anno di Fondazione
    2018
    Sede centrale
    San Francisco, CA
    Twitter
    @NightfallAI
    285 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nightfall AI è il leader nella prevenzione della perdita di dati nel cloud (DLP) per strumenti di intelligenza artificiale generativa (GenAI), app SaaS e app personalizzate. Scarica il nostro plugin p

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 66% Mid-Market
  • 18% Enterprise
Pro e Contro di Nightfall AI
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Integrations
8
Customer Support
7
Easy Setup
7
Setup Ease
7
Contro
Limited Features
4
Poor Customer Support
3
Unclear Guidance
2
Alert Issues
1
False Positives
1
Valutazioni delle caratteristiche e dell'usabilità di Nightfall AI che prevedono la soddisfazione degli utenti
9.2
Facilità d'uso
Media: 8.9
7.4
Controllo Accessi
Media: 8.6
9.2
Conformità
Media: 9.0
8.9
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Nightfall AI
Anno di Fondazione
2018
Sede centrale
San Francisco, CA
Twitter
@NightfallAI
285 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Check Point Data Loss Prevention (DLP) combina tecnologia e processi per rivoluzionare la DLP, aiutando le aziende a proteggere in modo preventivo le informazioni sensibili da perdite involontarie, ed

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Data Loss Prevention (DLP)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    4
    Dashboard Usability
    3
    Data Protection
    3
    Email Security
    3
    Integrations
    3
    Contro
    Complex Configuration
    3
    Expensive
    3
    False Positives
    3
    Complexity
    2
    Difficult Setup
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.9
    8.9
    Controllo Accessi
    Media: 8.6
    9.2
    Conformità
    Media: 9.0
    8.5
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Check Point Data Loss Prevention (DLP) combina tecnologia e processi per rivoluzionare la DLP, aiutando le aziende a proteggere in modo preventivo le informazioni sensibili da perdite involontarie, ed

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 31% Enterprise
Pro e Contro di Check Point Data Loss Prevention (DLP)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
4
Dashboard Usability
3
Data Protection
3
Email Security
3
Integrations
3
Contro
Complex Configuration
3
Expensive
3
False Positives
3
Complexity
2
Difficult Setup
1
Valutazioni delle caratteristiche e dell'usabilità di Check Point Data Loss Prevention (DLP) che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.9
8.9
Controllo Accessi
Media: 8.6
9.2
Conformità
Media: 9.0
8.5
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
(29)4.9 su 5
3rd Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 66% Piccola impresa
    • 28% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
    • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
    • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackFog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    16
    Security
    16
    Customer Support
    12
    Ease of Use
    11
    Security Protection
    10
    Contro
    UX Improvement
    4
    MDM Issues
    3
    Alert Management
    2
    Complexity
    2
    Inadequate Security
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
    9.3
    Facilità d'uso
    Media: 8.9
    10.0
    Controllo Accessi
    Media: 8.6
    10.0
    Conformità
    Media: 9.0
    10.0
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackFog
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,477 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 66% Piccola impresa
  • 28% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
  • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
  • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
Pro e Contro di BlackFog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
16
Security
16
Customer Support
12
Ease of Use
11
Security Protection
10
Contro
UX Improvement
4
MDM Issues
3
Alert Management
2
Complexity
2
Inadequate Security
2
Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
9.3
Facilità d'uso
Media: 8.9
10.0
Controllo Accessi
Media: 8.6
10.0
Conformità
Media: 9.0
10.0
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
BlackFog
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,477 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
(149)4.6 su 5
Ottimizzato per una risposta rapida
10th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
Prezzo di ingresso:$15.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi, alimentate dal

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 54% Piccola impresa
    • 39% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Teramind
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    8
    Monitoring
    8
    Ease of Use
    7
    Employee Monitoring
    7
    Remote Management
    6
    Contro
    Complexity
    3
    Difficult Setup
    3
    Dashboard Issues
    2
    Difficult Navigation
    2
    Inadequate Monitoring
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.9
    8.9
    Controllo Accessi
    Media: 8.6
    8.9
    Conformità
    Media: 9.0
    9.2
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Teramind
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Aventura, FL
    Twitter
    @teramindco
    871 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    188 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi, alimentate dal

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 54% Piccola impresa
  • 39% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Pro e Contro di Teramind
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
8
Monitoring
8
Ease of Use
7
Employee Monitoring
7
Remote Management
6
Contro
Complexity
3
Difficult Setup
3
Dashboard Issues
2
Difficult Navigation
2
Inadequate Monitoring
2
Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.9
8.9
Controllo Accessi
Media: 8.6
8.9
Conformità
Media: 9.0
9.2
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Teramind
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Aventura, FL
Twitter
@teramindco
871 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
188 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.9
    8.1
    Controllo Accessi
    Media: 8.6
    8.5
    Conformità
    Media: 9.0
    8.6
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,541 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Valutazioni delle caratteristiche e dell'usabilità di Forcepoint Data Security Cloud che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.9
8.1
Controllo Accessi
Media: 8.6
8.5
Conformità
Media: 9.0
8.6
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,541 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
(39)4.2 su 5
15th Più facile da usare in Prevenzione della Perdita di Dati (DLP) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trend Micro sviluppa soluzioni di sicurezza per server, sicurezza cloud e sicurezza dei contenuti per piccole imprese.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Mid-Market
    • 31% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trend Micro Smart Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    2
    Security
    2
    Cloud Services
    1
    Cybersecurity
    1
    Dashboard Usability
    1
    Contro
    Alert Issues
    1
    False Positives
    1
    High Resource Consumption
    1
    Overwhelming Features
    1
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Smart Protection che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.9
    8.5
    Controllo Accessi
    Media: 8.6
    8.5
    Conformità
    Media: 9.0
    8.1
    Visibilità dei dati
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Twitter
    @trendmicro
    111,953 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trend Micro sviluppa soluzioni di sicurezza per server, sicurezza cloud e sicurezza dei contenuti per piccole imprese.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Mid-Market
  • 31% Enterprise
Pro e Contro di Trend Micro Smart Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
2
Security
2
Cloud Services
1
Cybersecurity
1
Dashboard Usability
1
Contro
Alert Issues
1
False Positives
1
High Resource Consumption
1
Overwhelming Features
1
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Smart Protection che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.9
8.5
Controllo Accessi
Media: 8.6
8.5
Conformità
Media: 9.0
8.1
Visibilità dei dati
Media: 8.8
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Twitter
@trendmicro
111,953 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY

Scopri di più su Software per la prevenzione della perdita di dati (DLP)

Che cos'è il software di prevenzione della perdita di dati (DLP)?

Il software di prevenzione della perdita di dati (DLP) aiuta le aziende a garantire che i loro dati sensibili non vengano divulgati, persi o rubati. Il software DLP fornisce sicurezza dei dati applicando le politiche aziendali che determinano chi può visualizzare, modificare o condividere dati sensibili. Gli strumenti DLP proteggono i dati identificando i dati sensibili, classificandoli, monitorandone l'uso e quindi intraprendendo azioni per fermare l'uso improprio dei dati impedendo l'accesso e le azioni degli utenti, avvisando gli amministratori, mettendo in quarantena i file sospetti, crittografando i dati o intraprendendo altre azioni per rimediare quando necessario.

Il software di prevenzione della perdita di dati (DLP) protegge i dati in tre stati: dati in uso, dati in movimento e dati a riposo.

  • I dati in uso si riferiscono ai dati utilizzati su un endpoint come un laptop, un dispositivo mobile o un tablet. Un esempio sarebbe un dipendente che tenta di copiare e incollare dati sensibili utilizzando il proprio laptop.
  • I dati in movimento si riferiscono ai dati che si spostano su una rete interna o esterna verso un endpoint dell'utente. Il software DLP monitora quando i dati vengono trasmessi attraverso le reti e tramite email o altri metodi di comunicazione.
  • I dati a riposo si riferiscono ai dati archiviati in database, repository cloud, computer, telefoni cellulari o altri dispositivi simili. Il software DLP protegge i dati a riposo limitandone l'accesso agli utenti approvati, crittografandoli o eliminandoli in base alle politiche di conservazione dell'organizzazione.

Il software di prevenzione della perdita di dati (DLP) protegge i dati utilizzando politiche predefinite per identificare, classificare, monitorare e proteggere i dati per soddisfare la conformità aziendale e normativa. Ad esempio, se un dipendente invia un'email a un cliente e allega informazioni proprietarie dell'azienda, il software di prevenzione della perdita di dati (DLP) impedirà l'invio dell'email con dati protetti. In questo esempio, il software DLP ha prevenuto la fuga di dati. Un altro esempio sarebbe impedire a qualcuno, sia un dipendente interno che un hacker che ha violato la sicurezza perimetrale tradizionale dell'azienda, di arrecare danni all'azienda eliminando dati. I dati protetti dal software DLP come definito dalle politiche aziendali sarebbero bloccati dall'eliminazione. In questo esempio, il software DLP ha prevenuto la perdita di dati.

Vantaggi chiave del software di prevenzione della perdita di dati (DLP)

  • Identificare, classificare, monitorare e proteggere dati sensibili, inclusi dati personali identificabili (PII), informazioni sanitarie protette (PHI), informazioni sulle carte di pagamento (PCI), proprietà intellettuale (IP), informazioni aziendali riservate, ricerche sensibili e altri dati importanti come definiti dall'azienda
  • Prevenire che i dati vengano divulgati, rubati o persi da attori interni ed esterni
  • Avvisare gli amministratori o rimediare agli incidenti
  • Aiutare le aziende a soddisfare i requisiti di conformità come privacy, pagamenti, salute o altre normative globali sulla protezione dei dati

Perché utilizzare il software di prevenzione della perdita di dati (DLP)?

Le aziende utilizzano il software DLP per proteggere i loro dati sensibili. La forza lavoro odierna è sempre più mobile. I dipendenti utilizzano dispositivi, come telefoni cellulari e laptop, per accedere sia alle applicazioni aziendali on-premises che basate su cloud. A causa di questa capacità di accedere ai dati aziendali senza essere fisicamente in ufficio, le strategie di sicurezza dei dati delle organizzazioni devono evolversi. Le aziende utilizzano il software DLP per aiutarle a impiegare una strategia di sicurezza incentrata sui dati che protegge i dati stessi, oltre alle tradizionali strategie di sicurezza incentrate sulla rete che proteggono il perimetro, come una rete. Questo è particolarmente utile per le aziende che consentono ai dipendenti di portare il proprio dispositivo da utilizzare per il lavoro.

In caso di violazione dei dati, le aziende che hanno impiegato il software DLP possono ridurre le spese di recupero, specialmente se i dati violati non erano dati sensibili o erano crittografati, rendendoli inutili per altre parti senza le chiavi di crittografia. Le aziende possono anche essere in grado di ridurre i loro premi di assicurazione sulla responsabilità informatica utilizzando software di sicurezza dei dati come il software DLP.

Per usare un'analogia sulla protezione dei dati stessi, immagina un ladro che rapina un negozio di gioielli sfondando la porta d'ingresso e poi le vetrine dei gioielli. Cosa ha preso il ladro? Probabilmente ha preso gioielli d'oro, d'argento e diamanti, tra altre gemme preziose. Ha preso i supporti per gioielli o eventuali scatole regalo vuote per gioielli in giro? No, perché hanno un valore basso. Allo stesso modo, non tutti i dati sono preziosi; gli hacker sono tipicamente alla ricerca di dati sensibili (gemme). Gli hacker sfonderanno la sicurezza della rete (le porte e le vetrine dei gioielli) per arrivare ai dati sensibili (gioielli). Ma cosa succederebbe se i dati stessi fossero protetti e quindi difficili da rubare? Nell'esempio della rapina in gioielleria, immagina se i gioielli fossero fissati nelle vetrine, avessero etichette di inchiostro esplosivo attaccate o fossero chiusi in una cassaforte notturna invece di essere lasciati fuori. E allora? Il concetto di proteggere i dati utilizzando il software DLP è simile.

Le principali ragioni per cui le aziende utilizzano il software di prevenzione della perdita di dati (DLP) includono:

Proteggere i dati sensibili — I dati sensibili sono preziosi per le aziende e quindi sono anche preziosi per attori malintenzionati e hacker. Le aziende proteggono i loro dati sensibili, come le informazioni personali identificabili (PII) come i numeri di previdenza sociale, la proprietà intellettuale (IP) come i codici sorgente o le mappe di sviluppo del prodotto, e altri dati sensibili come i dati finanziari o i dati dei clienti.

Abilitare l'uso sicuro dei dati su dispositivi mobili — La forza lavoro odierna porta sempre più i propri dispositivi al lavoro o lavora in remoto con una varietà di endpoint. Le aziende possono adottare ulteriori misure per proteggere i loro dati utilizzando il software DLP.

Prevenire le fughe di dati — Il software DLP previene fughe di dati accidentali o intenzionali causate da dipendenti o minacce interne.

Prevenire la perdita di dati — Il software DLP previene la perdita di dati impedendo agli utenti di eliminare file per i quali non hanno il permesso.

Rilevare le violazioni dei dati — Il software DLP può avvisare gli amministratori di attività sospette e fermare i tentativi di esfiltrazione dei dati o le violazioni dei dati in corso.

Comprendere l'uso dei dati — I dati sensibili sono archiviati in più database, sia on-premises che nel cloud, applicazioni, altri sistemi, reti e su endpoint. Il software DLP scopre i dati sensibili, li classifica e li monitora; questo reporting offre alle organizzazioni visibilità su come vengono utilizzati i loro dati. Queste informazioni possono fornire informazioni chiave sulla strategia dei dati di un'azienda.

Mantenere la fiducia dei clienti — A causa delle principali violazioni dei dati che diventano così comuni, gli utenti finali sono diventati diffidenti su come vengono utilizzati i loro dati e vogliono sapere che i loro dati sono protetti dalle aziende che li memorizzano. L'uso di strumenti DLP aiuta le aziende a proteggere i dati dei clienti e, in ultima analisi, a proteggere i loro marchi guadagnando la fiducia dei loro clienti.

Soddisfare la conformità dei partner commerciali — Non solo gli utenti finali richiedono una migliore protezione dei dati dai fornitori, ma sempre più anche i partner commerciali. Molti partner commerciali obbligano contrattualmente le aziende a proteggere i dati sensibili o a pagare penali finanziarie. Molti partner commerciali auditano le aziende con cui fanno affari per garantire che abbiano una sicurezza dei dati adeguata per proteggere i dati sensibili.

Conformarsi alle normative governative — In alcune giurisdizioni, le politiche di protezione dei dati sono codificate in legge. Gli organismi di regolamentazione che applicano le leggi sulla protezione dei dati come il Regolamento generale sulla protezione dei dati (GDPR) richiedono rapporti dalle aziende che dimostrano la conformità alla legge. Se un'azienda viene trovata non conforme, può affrontare multe salate.

Chi utilizza il software di prevenzione della perdita di dati (DLP)?

Tutte le organizzazioni possono beneficiare dell'uso del software DLP, tuttavia, le aziende a livello enterprise in settori altamente regolamentati come la sanità, la finanza, la produzione, l'energia e il governo sono le più propense a utilizzare il software DLP. Con l'adozione di più regolamenti sulla privacy che codificano la sicurezza dei dati in legge, come il GDPR e il California Consumer Privacy Act (CCPA), anche le aziende di medie e piccole dimensioni possono beneficiare del software DLP.

I dipendenti all'interno di un'azienda che possono utilizzare il software DLP includono:

CISO e team InfoSec — I team di sicurezza delle informazioni utilizzano il software DLP per proteggere l'azienda e i suoi dati.

Team IT — Alcuni team IT possono essere responsabili dell'amministrazione del software DLP.

C-suite — Dirigenti di livello C come CEO e CMO utilizzano il software DLP per proteggere la proprietà intellettuale (IP) e proteggere il valore del marchio garantendo la sicurezza delle informazioni personali identificabili dei clienti o di altri dati sensibili.

Dipendenti comuni — I dipendenti comuni possono incontrare il software DLP se tentano di eseguire un'azione, come condividere dati sensibili, che non è consentita dalla politica della loro azienda.

Tipi di software di prevenzione della perdita di dati (DLP)

Ci sono generalmente quattro tipi di software DLP che le aziende utilizzano.

DLP per l'archiviazione on-premise — Il DLP per l'archiviazione on-premise identifica e protegge i dati sensibili in database, server e condivisioni di file.

Cloud DLP — Il Cloud DLP è simile al DLP per l'archiviazione on-premise, ma si concentra sulla ricerca di dati sensibili nell'archiviazione cloud. La connessione all'archiviazione cloud è ottenuta tramite interfacce di programmazione delle applicazioni (API).

Network DLP — Il Network DLP monitora i dati sensibili attraverso la rete di un'azienda. Ciò include la scansione di email, web, social media e altri metodi di comunicazione per garantire la conformità con la politica sui dati sensibili dell'azienda. Questa funzione di monitoraggio è ottenuta utilizzando un dispositivo fisico o facendo passare il traffico di rete attraverso una macchina virtuale dedicata.

Endpoint DLP — L'Endpoint DLP protegge i dati sensibili su laptop, telefoni cellulari e altri endpoint tramite software installato sul dispositivo. L'Endpoint DLP consente anche alle aziende di bloccare determinate attività, come impedire che tipi specifici di file vengano caricati su dispositivi mobili.

Caratteristiche del software di prevenzione della perdita di dati (DLP)

Gestione centralizzata delle politiche — Il software DLP utilizza le politiche specifiche di un'azienda per proteggere i dati sensibili e soddisfare specifiche normative di conformità. Il software DLP è un luogo centrale per creare, applicare e gestire le politiche su un dashboard facile da usare.

Rilevamento e gestione degli incidenti — Il software DLP informa gli amministratori delle violazioni delle politiche in tempo reale e offre funzioni di gestione degli incidenti che consentono agli amministratori di gestire questi eventi.

Identificazione dei dati — Per proteggere i dati, il software DLP deve sapere dove si trovano i dati. Le soluzioni DLP offrono sia analisi del contenuto che analisi del contesto.

Classificazione dei dati — Gli strumenti DLP categorizzano i dati in base alla loro sensibilità e applicano politiche come chi dovrebbe avere accesso a essi e quali azioni possono essere intraprese con i dati.

Integrazioni — Il software DLP dovrebbe includere integrazioni predefinite con le principali piattaforme, directory, fornitori di email, applicazioni e altre aree in cui sono archiviati i dati aziendali.

Reportistica — Il software DLP include strumenti di reportistica, come modelli predefiniti e report personalizzabili, utili per dimostrare la conformità a regolatori, revisori, team forensi, team di risposta agli incidenti e altre parti.

Software e servizi correlati al software di prevenzione della perdita di dati (DLP)

Il software DLP, che si concentra sulla protezione dei dati, è una parte di un programma di sicurezza robusto. A seconda delle esigenze uniche di un'azienda, il seguente software può completare un'implementazione del software DLP, come gli strumenti di sicurezza utilizzati per la sicurezza della rete.

Software di rilevamento e risposta degli endpoint (EDR)Gli strumenti di rilevamento e risposta degli endpoint (EDR) combinano elementi di antivirus per endpoint e soluzioni di gestione degli endpoint per rilevare, indagare e rimuovere qualsiasi software dannoso che penetra nei dispositivi di una rete.

Software di analisi del comportamento degli utenti e delle entità (UEBA)Il software di analisi del comportamento degli utenti e delle entità (UEBA) è una famiglia di strumenti utilizzati per sviluppare e modellare comportamenti di base per persone e hardware all'interno di una rete, con l'obiettivo finale di identificare anomalie e avvisare il personale di sicurezza.

Software di crittografiaIl software di crittografia utilizza la crittografia per mascherare file, testo e dati, proteggendo le informazioni da parti indesiderate. Le aziende utilizzano strumenti di crittografia per garantire che i loro dati sensibili siano protetti anche in caso di violazione.

Software di crittografia delle emailLa tecnologia di crittografia delle email viene utilizzata per trasformare e proteggere le informazioni che viaggiano attraverso un server di posta elettronica. Questi strumenti garantiscono che i dati in transito rimangano sicuri fino a quando la parte autorizzata non viene identificata.

Broker di sicurezza per l'accesso al cloudIl software broker di sicurezza per l'accesso al cloud (CASB) viene utilizzato per fornire un livello di protezione e applicazione delle politiche per i dipendenti che accedono al software basato su cloud. Il CASB funge da gateway attraverso il quale le aziende possono applicare i loro requisiti di sicurezza oltre l'on-premise e garantire connessioni sicure tra i dipendenti e i fornitori di servizi cloud.

Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) combina una varietà di componenti software di sicurezza in un'unica piattaforma. Le aziende utilizzano i prodotti SIEM per centralizzare le operazioni di sicurezza in un'unica posizione.

Software di sicurezza IoTLa sicurezza dell'Internet delle cose, o sicurezza IoT, coinvolge soluzioni per proteggere dispositivi intelligenti e hub utente centralizzati da accessi o manipolazioni indesiderate.

Piattaforme GRCLe piattaforme GRC aiutano le aziende a monitorare le prestazioni e le relazioni per minimizzare le responsabilità finanziarie, legali e di altro tipo e dimostrare la conformità agli standard del settore o alle normative governative.