Introducing G2.ai, the future of software buying.Try now

Migliori Gestione delle Minacce Interne (ITM) Software

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle minacce interne (ITM) è un software di monitoraggio delle attività degli utenti che aiuta le aziende a prevenire che gli utenti interni compiano azioni dannose o negligenti all'interno dei sistemi, come accedere, copiare, rimuovere, manomettere o distruggere dati aziendali o altri beni senza permesso. Le aziende utilizzano il software ITM per monitorare e registrare le azioni degli utenti interni del sistema sui loro endpoint, come dipendenti attuali ed ex, appaltatori, partner commerciali e altre persone autorizzate, al fine di proteggere i beni aziendali, come i dati dei clienti o la proprietà intellettuale. Il software ITM è utilizzato da professionisti IT o della sicurezza. Il software ITM svolge un ruolo critico nella strategia di sicurezza complessiva di un'azienda, poiché gli strumenti di sicurezza che si concentrano sulle minacce esterne ai sistemi o alle reti spesso non sono in grado di rilevare le minacce sfumate degli utenti interni autorizzati.

Il software ITM spesso si integra con strumenti software di gestione delle identità e degli accessi (IAM) per estrarre i dati degli utenti interni. Gli strumenti ITM si integrano anche spesso con strumenti software di gestione delle informazioni e degli eventi di sicurezza (SIEM) e altri sistemi di analisi delle minacce per centralizzare le operazioni di sicurezza in un'unica posizione. Molte soluzioni software ITM hanno funzionalità che si sovrappongono con software di gestione degli accessi privilegiati (PAM), software di prevenzione della perdita di dati (DLP) e software di analisi del comportamento degli utenti e delle entità (UEBA), tuttavia questi strumenti hanno usi diversi. Il PAM è utilizzato per monitorare le azioni degli utenti privilegiati. Gli strumenti DLP rilevano le perdite di dati sensibili. Il software UEBA utilizza l'apprendimento automatico per rilevare anomalie rispetto all'uso di riferimento; questo è diverso dal software ITM che utilizza sensori endpoint e dati contestuali degli utenti per scoprire i rischi di minacce interne.

Per qualificarsi per l'inclusione nella categoria di gestione delle minacce interne, un prodotto deve:

Monitorare gli endpoint degli utenti e attivare avvisi quando vengono intraprese azioni di minaccia interna Rilevare il movimento dei dati verso USB esterni o unità esterne o caricati su archiviazione cloud o email, uso eccessivo della stampante e uso dei tasti copia/taglia/incolla sugli endpoint degli utenti Fornire registrazione video delle sessioni, catture dello schermo e registrazione dei tasti come prova di azioni dannose o negligenti
Mostra di più
Mostra meno

Il miglior Gestione delle Minacce Interne (ITM) Software a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Minacce Interne (ITM) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
45 Inserzioni in Gestione delle Minacce Interne (ITM) Disponibili
(55)4.9 su 5
1st Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    DataPatrol è un tipo di soluzione software per la sicurezza dei dati progettata per aiutare le organizzazioni a prevenire le perdite di dati interne implementando filigrane visibili sugli schermi. Que

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 47% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DataPatrol
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    22
    Data Protection
    18
    Customer Support
    17
    Easy Installation
    14
    Implementation Ease
    13
    Contro
    Mac Compatibility
    3
    Poor Integration
    3
    Setup Difficulties
    2
    Difficult Navigation
    1
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DataPatrol che prevedono la soddisfazione degli utenti
    9.7
    Facilità d'uso
    Media: 8.7
    9.5
    Facilità di amministrazione
    Media: 8.4
    9.5
    Facilità di installazione
    Media: 8.3
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    DataPatrol
    Sito web dell'azienda
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    21 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

DataPatrol è un tipo di soluzione software per la sicurezza dei dati progettata per aiutare le organizzazioni a prevenire le perdite di dati interne implementando filigrane visibili sugli schermi. Que

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 47% Mid-Market
  • 29% Piccola impresa
Pro e Contro di DataPatrol
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
22
Data Protection
18
Customer Support
17
Easy Installation
14
Implementation Ease
13
Contro
Mac Compatibility
3
Poor Integration
3
Setup Difficulties
2
Difficult Navigation
1
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di DataPatrol che prevedono la soddisfazione degli utenti
9.7
Facilità d'uso
Media: 8.7
9.5
Facilità di amministrazione
Media: 8.4
9.5
Facilità di installazione
Media: 8.3
9.4
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
DataPatrol
Sito web dell'azienda
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
21 dipendenti su LinkedIn®
(188)4.5 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 60% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
    • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
    • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Safetica
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    23
    Features
    21
    Security
    20
    Data Protection
    18
    Implementation Ease
    15
    Contro
    Slow Performance
    9
    Performance Issues
    7
    Integration Issues
    6
    Limited Features
    6
    Access Limitations
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 8.4
    8.6
    Facilità di installazione
    Media: 8.3
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Safetica
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    San Jose, California, United States
    Twitter
    @Safetica
    669 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    108 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le m

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 60% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Safetica è un software di protezione contro la perdita di dati che fornisce una protezione robusta per i dati aziendali sensibili su endpoint e cloud.
  • Gli utenti menzionano frequentemente le caratteristiche complete di protezione contro le perdite di dati del software, il monitoraggio dell'attività degli utenti, il supporto alla conformità, la facilità di distribuzione e la buona interfaccia utente e reportistica.
  • I revisori hanno menzionato un sovraccarico delle prestazioni sugli endpoint, un'integrazione limitata in alcuni casi, un costo elevato e difficoltà nel contattare il supporto clienti quando necessario.
Pro e Contro di Safetica
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
23
Features
21
Security
20
Data Protection
18
Implementation Ease
15
Contro
Slow Performance
9
Performance Issues
7
Integration Issues
6
Limited Features
6
Access Limitations
5
Valutazioni delle caratteristiche e dell'usabilità di Safetica che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.7
8.8
Facilità di amministrazione
Media: 8.4
8.6
Facilità di installazione
Media: 8.3
8.9
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Safetica
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
San Jose, California, United States
Twitter
@Safetica
669 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
108 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(48)4.3 su 5
11th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    In qualità di soluzione leader nella gestione delle minacce interne incentrata sulle persone, Proofpoint ITM e Endpoint DLP protegge dalla perdita di dati basata su endpoint, atti dannosi e danni al m

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 69% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Proofpoint Insider Threat Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detailed Analysis
    5
    Ease of Use
    4
    User Monitoring
    4
    Detection Efficiency
    3
    Employee Monitoring
    3
    Contro
    False Positives
    2
    Limited Features
    2
    Access Control Issues
    1
    Complexity
    1
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Insider Threat Management che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.7
    8.4
    Facilità di amministrazione
    Media: 8.4
    8.1
    Facilità di installazione
    Media: 8.3
    8.7
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Proofpoint
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,069 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,801 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: PFPT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

In qualità di soluzione leader nella gestione delle minacce interne incentrata sulle persone, Proofpoint ITM e Endpoint DLP protegge dalla perdita di dati basata su endpoint, atti dannosi e danni al m

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 69% Enterprise
  • 29% Mid-Market
Pro e Contro di Proofpoint Insider Threat Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detailed Analysis
5
Ease of Use
4
User Monitoring
4
Detection Efficiency
3
Employee Monitoring
3
Contro
False Positives
2
Limited Features
2
Access Control Issues
1
Complexity
1
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Proofpoint Insider Threat Management che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.7
8.4
Facilità di amministrazione
Media: 8.4
8.1
Facilità di installazione
Media: 8.3
8.7
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Proofpoint
Anno di Fondazione
2002
Sede centrale
Sunnyvale, CA
Twitter
@proofpoint
31,069 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,801 dipendenti su LinkedIn®
Proprietà
NASDAQ: PFPT
(66)4.5 su 5
9th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 64% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Varonis Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    20
    Data Protection
    18
    Detailed Analysis
    18
    Features
    18
    Ease of Use
    17
    Contro
    Complexity
    17
    Learning Curve
    10
    Learning Difficulty
    10
    Expensive
    9
    Steep Learning Curve
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.7
    8.3
    Facilità di amministrazione
    Media: 8.4
    7.9
    Facilità di installazione
    Media: 8.3
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Varonis
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    New York, US
    Twitter
    @varonis
    6,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,779 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 64% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
Pro e Contro di Varonis Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
20
Data Protection
18
Detailed Analysis
18
Features
18
Ease of Use
17
Contro
Complexity
17
Learning Curve
10
Learning Difficulty
10
Expensive
9
Steep Learning Curve
8
Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.7
8.3
Facilità di amministrazione
Media: 8.4
7.9
Facilità di installazione
Media: 8.3
9.3
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Varonis
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
New York, US
Twitter
@varonis
6,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,779 dipendenti su LinkedIn®
(217)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    92
    Customer Support
    65
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    32
    Improvements Needed
    20
    Inaccuracy
    16
    False Positives
    15
    Limited Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.5
    Facilità d'uso
    Media: 8.7
    9.5
    Facilità di amministrazione
    Media: 8.4
    9.7
    Facilità di installazione
    Media: 8.3
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
92
Customer Support
65
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
32
Improvements Needed
20
Inaccuracy
16
False Positives
15
Limited Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.5
Facilità d'uso
Media: 8.7
9.5
Facilità di amministrazione
Media: 8.4
9.7
Facilità di installazione
Media: 8.3
9.7
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Purview Insider Risk Management utilizza più di 100 indicatori pronti all'uso e modelli di machine learning per rilevare efficacemente i rischi di sicurezza critici provenienti da insider, i

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Purview Insider Risk Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Analytics
    1
    Contro
    Software Instability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Insider Risk Management che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 8.7
    8.1
    Facilità di amministrazione
    Media: 8.4
    7.9
    Facilità di installazione
    Media: 8.3
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Purview Insider Risk Management utilizza più di 100 indicatori pronti all'uso e modelli di machine learning per rilevare efficacemente i rischi di sicurezza critici provenienti da insider, i

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 38% Enterprise
Pro e Contro di Microsoft Purview Insider Risk Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Analytics
1
Contro
Software Instability
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Insider Risk Management che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 8.7
8.1
Facilità di amministrazione
Media: 8.4
7.9
Facilità di installazione
Media: 8.3
8.8
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(29)4.9 su 5
4th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 66% Piccola impresa
    • 28% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
    • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
    • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BlackFog
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    16
    Security
    16
    Customer Support
    12
    Ease of Use
    11
    Security Protection
    10
    Contro
    UX Improvement
    4
    MDM Issues
    3
    Alert Management
    2
    Complexity
    2
    Inadequate Security
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
    9.3
    Facilità d'uso
    Media: 8.7
    9.2
    Facilità di amministrazione
    Media: 8.4
    9.5
    Facilità di installazione
    Media: 8.3
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BlackFog
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,477 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2015, BlackFog è un'azienda globale di cybersecurity basata sull'IA che ha pionierizzato la tecnologia di anti-esfiltrazione dei dati (ADX) su dispositivo per proteggere le organizzazioni

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 66% Piccola impresa
  • 28% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BlackFog è un sistema di identificazione e prevenzione delle minacce digitali che offre opzioni personalizzabili per vari browser e sistemi operativi, e interrompe l'accesso alla rete su un dispositivo se rileva un'attività anomala del programma.
  • Gli utenti menzionano frequentemente la facilità di distribuzione, il cruscotto intuitivo, la manutenzione minima, la protezione efficace contro il ransomware e il supporto clienti reattivo come vantaggi chiave dell'utilizzo di BlackFog.
  • I revisori hanno notato che, sebbene BlackFog sia altamente efficace, a volte può essere troppo rigido e i suoi avvisi possono risultare difficili da comprendere per le persone senza una grande conoscenza della sicurezza informatica.
Pro e Contro di BlackFog
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
16
Security
16
Customer Support
12
Ease of Use
11
Security Protection
10
Contro
UX Improvement
4
MDM Issues
3
Alert Management
2
Complexity
2
Inadequate Security
2
Valutazioni delle caratteristiche e dell'usabilità di BlackFog che prevedono la soddisfazione degli utenti
9.3
Facilità d'uso
Media: 8.7
9.2
Facilità di amministrazione
Media: 8.4
9.5
Facilità di installazione
Media: 8.3
9.6
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
BlackFog
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,477 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
(149)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:$15.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi, alimentate dal

    Utenti
    • IT Manager
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 54% Piccola impresa
    • 39% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Teramind
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    8
    Monitoring
    8
    Ease of Use
    7
    Employee Monitoring
    7
    Remote Management
    6
    Contro
    Complexity
    3
    Difficult Setup
    3
    Dashboard Issues
    2
    Difficult Navigation
    2
    Inadequate Monitoring
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 8.4
    8.9
    Facilità di installazione
    Media: 8.3
    9.0
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Teramind
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Aventura, FL
    Twitter
    @teramindco
    871 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    188 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi, alimentate dal

Utenti
  • IT Manager
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 54% Piccola impresa
  • 39% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Pro e Contro di Teramind
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
8
Monitoring
8
Ease of Use
7
Employee Monitoring
7
Remote Management
6
Contro
Complexity
3
Difficult Setup
3
Dashboard Issues
2
Difficult Navigation
2
Inadequate Monitoring
2
Valutazioni delle caratteristiche e dell'usabilità di Teramind che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.7
8.8
Facilità di amministrazione
Media: 8.4
8.9
Facilità di installazione
Media: 8.3
9.0
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Teramind
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Aventura, FL
Twitter
@teramindco
871 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
188 dipendenti su LinkedIn®
(477)4.4 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BetterCloud è una piattaforma completa di gestione SaaS progettata per assistere i team IT nella gestione e ottimizzazione efficace delle loro applicazioni software-as-a-service (SaaS). Questa soluzio

    Utenti
    • IT Manager
    • Systems Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 60% Mid-Market
    • 28% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BetterCloud è uno strumento che consente agli utenti di avere una visione completa dei file esposti pubblicamente, controllare le autorizzazioni di condivisione dei file e automatizzare le attività amministrative comuni tra le applicazioni SaaS.
    • Gli utenti menzionano frequentemente la facilità di gestione delle impostazioni di amministrazione di Google, la capacità di automatizzare i flussi di lavoro e la robusta integrazione con le app SaaS più popolari come vantaggi chiave di BetterCloud.
    • Gli utenti hanno riscontrato problemi con la complessità dell'installazione, la necessità di competenze tecniche per utilizzare appieno alcune funzionalità, l'alto costo rispetto alle funzionalità e le limitazioni nei flussi di lavoro predefiniti e nell'intuitività dell'interfaccia utente/esperienza utente.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BetterCloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Automation
    45
    Ease of Use
    38
    Onboarding
    31
    Features
    26
    Time-saving
    26
    Contro
    Limited Features
    28
    Missing Features
    19
    Integration Issues
    18
    Access Limitations
    13
    Lacking Features
    13
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BetterCloud che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.7
    8.9
    Facilità di amministrazione
    Media: 8.4
    8.6
    Facilità di installazione
    Media: 8.3
    9.1
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BetterCloud
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    New York
    Twitter
    @BetterCloud
    11,176 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    153 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BetterCloud è una piattaforma completa di gestione SaaS progettata per assistere i team IT nella gestione e ottimizzazione efficace delle loro applicazioni software-as-a-service (SaaS). Questa soluzio

Utenti
  • IT Manager
  • Systems Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 60% Mid-Market
  • 28% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BetterCloud è uno strumento che consente agli utenti di avere una visione completa dei file esposti pubblicamente, controllare le autorizzazioni di condivisione dei file e automatizzare le attività amministrative comuni tra le applicazioni SaaS.
  • Gli utenti menzionano frequentemente la facilità di gestione delle impostazioni di amministrazione di Google, la capacità di automatizzare i flussi di lavoro e la robusta integrazione con le app SaaS più popolari come vantaggi chiave di BetterCloud.
  • Gli utenti hanno riscontrato problemi con la complessità dell'installazione, la necessità di competenze tecniche per utilizzare appieno alcune funzionalità, l'alto costo rispetto alle funzionalità e le limitazioni nei flussi di lavoro predefiniti e nell'intuitività dell'interfaccia utente/esperienza utente.
Pro e Contro di BetterCloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Automation
45
Ease of Use
38
Onboarding
31
Features
26
Time-saving
26
Contro
Limited Features
28
Missing Features
19
Integration Issues
18
Access Limitations
13
Lacking Features
13
Valutazioni delle caratteristiche e dell'usabilità di BetterCloud che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.7
8.9
Facilità di amministrazione
Media: 8.4
8.6
Facilità di installazione
Media: 8.3
9.1
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
BetterCloud
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
New York
Twitter
@BetterCloud
11,176 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
153 dipendenti su LinkedIn®
(16)4.5 su 5
7th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il rilevamento e la risposta ai dati trova e segue i tuoi dati sensibili ovunque vadano per proteggerli come mai prima d'ora. Abbiamo reinventato la sicurezza dei dati per un mondo di lavoro ibrido e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    Segmento di mercato
    • 56% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cyberhaven
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    7
    Features
    7
    Security
    6
    Customer Support
    4
    Monitoring
    4
    Contro
    Complexity
    4
    Setup Difficulties
    4
    Complex Configuration
    2
    Difficult Setup
    2
    Improvement Needed
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cyberhaven che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.7
    8.8
    Facilità di amministrazione
    Media: 8.4
    8.5
    Facilità di installazione
    Media: 8.3
    9.4
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyberhaven
    Anno di Fondazione
    2016
    Sede centrale
    Palo Alto
    Twitter
    @CyberhavenInc
    778 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    244 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il rilevamento e la risposta ai dati trova e segue i tuoi dati sensibili ovunque vadano per proteggerli come mai prima d'ora. Abbiamo reinventato la sicurezza dei dati per un mondo di lavoro ibrido e

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
Segmento di mercato
  • 56% Enterprise
  • 31% Mid-Market
Pro e Contro di Cyberhaven
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
7
Features
7
Security
6
Customer Support
4
Monitoring
4
Contro
Complexity
4
Setup Difficulties
4
Complex Configuration
2
Difficult Setup
2
Improvement Needed
2
Valutazioni delle caratteristiche e dell'usabilità di Cyberhaven che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.7
8.8
Facilità di amministrazione
Media: 8.4
8.5
Facilità di installazione
Media: 8.3
9.4
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Cyberhaven
Anno di Fondazione
2016
Sede centrale
Palo Alto
Twitter
@CyberhavenInc
778 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
244 dipendenti su LinkedIn®
(23)4.7 su 5
3rd Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Syteca — Trasformare il rischio umano in risorse umane. La piattaforma Syteca è una soluzione di cybersecurity completa progettata per soddisfare le diverse esigenze delle organizzazioni moderne. La

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Mid-Market
    • 39% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Syteca
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    5
    Ease of Use
    5
    Features
    5
    Real-time Monitoring
    5
    Implementation Ease
    4
    Contro
    Limited Features
    3
    Insufficient Detail
    2
    Limited Customization
    2
    Slow Performance
    2
    Alert Management
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Syteca che prevedono la soddisfazione degli utenti
    9.6
    Facilità d'uso
    Media: 8.7
    9.6
    Facilità di amministrazione
    Media: 8.4
    9.3
    Facilità di installazione
    Media: 8.3
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Syteca Inc.
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    24 Crescent Street Suite 403 Waltham, MA 02453, USA
    Pagina LinkedIn®
    www.linkedin.com
    82 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Syteca — Trasformare il rischio umano in risorse umane. La piattaforma Syteca è una soluzione di cybersecurity completa progettata per soddisfare le diverse esigenze delle organizzazioni moderne. La

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Mid-Market
  • 39% Piccola impresa
Pro e Contro di Syteca
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
5
Ease of Use
5
Features
5
Real-time Monitoring
5
Implementation Ease
4
Contro
Limited Features
3
Insufficient Detail
2
Limited Customization
2
Slow Performance
2
Alert Management
1
Valutazioni delle caratteristiche e dell'usabilità di Syteca che prevedono la soddisfazione degli utenti
9.6
Facilità d'uso
Media: 8.7
9.6
Facilità di amministrazione
Media: 8.4
9.3
Facilità di installazione
Media: 8.3
9.7
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Syteca Inc.
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
24 Crescent Street Suite 403 Waltham, MA 02453, USA
Pagina LinkedIn®
www.linkedin.com
82 dipendenti su LinkedIn®
(38)4.3 su 5
10th Più facile da usare in Gestione delle Minacce Interne (ITM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $15.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Presso Veriato, crediamo che comprendere il fattore umano sia fondamentale per guidare la produttività della forza lavoro, garantire la conformità e mantenere l'efficienza operativa. Concentrandoci su

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    Segmento di mercato
    • 63% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Veriato User Activity Monitoring (UAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Employee Monitoring
    6
    Monitoring
    6
    Activity Monitoring
    5
    Productivity
    5
    Contro
    Poor Interface Design
    4
    Limited Features
    3
    Not User-Friendly
    3
    Setup Difficulties
    3
    Software Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Veriato User Activity Monitoring (UAM) che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 8.7
    8.0
    Facilità di amministrazione
    Media: 8.4
    7.1
    Facilità di installazione
    Media: 8.3
    8.1
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Veriato
    Anno di Fondazione
    1998
    Sede centrale
    West Palm Beach, US
    Twitter
    @Veriato
    1,324 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    24 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Presso Veriato, crediamo che comprendere il fattore umano sia fondamentale per guidare la produttività della forza lavoro, garantire la conformità e mantenere l'efficienza operativa. Concentrandoci su

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
Segmento di mercato
  • 63% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Veriato User Activity Monitoring (UAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Employee Monitoring
6
Monitoring
6
Activity Monitoring
5
Productivity
5
Contro
Poor Interface Design
4
Limited Features
3
Not User-Friendly
3
Setup Difficulties
3
Software Issues
3
Valutazioni delle caratteristiche e dell'usabilità di Veriato User Activity Monitoring (UAM) che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 8.7
8.0
Facilità di amministrazione
Media: 8.4
7.1
Facilità di installazione
Media: 8.3
8.1
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
Veriato
Anno di Fondazione
1998
Sede centrale
West Palm Beach, US
Twitter
@Veriato
1,324 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
24 dipendenti su LinkedIn®
Prezzo di ingresso:A partire da $1.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Assumed Seeds fornisce un potente rilevamento delle perdite di dati attraverso contatti artificiali di consumatori strategicamente posizionati ("honey tokens") che monitorano l'uso non autorizzato dei

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Assumed Seeds
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    1
    Employee Monitoring
    1
    Contro
    Access Control Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Assumed Seeds che prevedono la soddisfazione degli utenti
    10.0
    Facilità d'uso
    Media: 8.7
    0.0
    Nessuna informazione disponibile
    8.3
    Facilità di installazione
    Media: 8.3
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Assumed
    Anno di Fondazione
    2023
    Sede centrale
    Chicago
    Pagina LinkedIn®
    www.linkedin.com
    3 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Assumed Seeds fornisce un potente rilevamento delle perdite di dati attraverso contatti artificiali di consumatori strategicamente posizionati ("honey tokens") che monitorano l'uso non autorizzato dei

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Piccola impresa
Pro e Contro di Assumed Seeds
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
1
Employee Monitoring
1
Contro
Access Control Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Assumed Seeds che prevedono la soddisfazione degli utenti
10.0
Facilità d'uso
Media: 8.7
0.0
Nessuna informazione disponibile
8.3
Facilità di installazione
Media: 8.3
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Assumed
Anno di Fondazione
2023
Sede centrale
Chicago
Pagina LinkedIn®
www.linkedin.com
3 dipendenti su LinkedIn®
Prezzo di ingresso:$1.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    GAT Labs costruisce strumenti che aiutano a completare la potenza di Google Workspace e Chrome per i domini Enterprise ed Education con auditing, gestione, sicurezza, automazione e approfondimenti. O

    Utenti
    Nessuna informazione disponibile
    Settori
    • Gestione dell'istruzione
    • Istruzione primaria/secondaria
    Segmento di mercato
    • 59% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GAT Labs
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Google Workspace Integration
    4
    Automation
    3
    Customer Support
    3
    Features
    3
    Reporting
    3
    Contro
    Slow Performance
    2
    Complex Configuration
    1
    Complexity
    1
    Complex Setup
    1
    Difficult Navigation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GAT Labs che prevedono la soddisfazione degli utenti
    8.1
    Facilità d'uso
    Media: 8.7
    9.3
    Facilità di amministrazione
    Media: 8.4
    9.4
    Facilità di installazione
    Media: 8.3
    9.5
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2014
    Sede centrale
    Dublin, Ireland
    Twitter
    @GATlabs_
    4,465 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    13 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

GAT Labs costruisce strumenti che aiutano a completare la potenza di Google Workspace e Chrome per i domini Enterprise ed Education con auditing, gestione, sicurezza, automazione e approfondimenti. O

Utenti
Nessuna informazione disponibile
Settori
  • Gestione dell'istruzione
  • Istruzione primaria/secondaria
Segmento di mercato
  • 59% Mid-Market
  • 26% Enterprise
Pro e Contro di GAT Labs
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Google Workspace Integration
4
Automation
3
Customer Support
3
Features
3
Reporting
3
Contro
Slow Performance
2
Complex Configuration
1
Complexity
1
Complex Setup
1
Difficult Navigation
1
Valutazioni delle caratteristiche e dell'usabilità di GAT Labs che prevedono la soddisfazione degli utenti
8.1
Facilità d'uso
Media: 8.7
9.3
Facilità di amministrazione
Media: 8.4
9.4
Facilità di installazione
Media: 8.3
9.5
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Anno di Fondazione
2014
Sede centrale
Dublin, Ireland
Twitter
@GATlabs_
4,465 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
13 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scansiona rapidamente e identifica le lacune di sicurezza per determinare la strategia di sicurezza più efficiente per i tuoi clienti. ConnectWise Fortify Protection combina la tecnologia di profilazi

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 60% Piccola impresa
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ConnectWise Cybersecurity Management – Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Easy Integrations
    3
    Integrations
    3
    Security
    3
    Detection Efficiency
    2
    Contro
    Outdated Software
    2
    Alert Management
    1
    Complexity
    1
    Expensive
    1
    Inefficient Alert System
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ConnectWise Cybersecurity Management – Protection che prevedono la soddisfazione degli utenti
    6.3
    Facilità d'uso
    Media: 8.7
    10.0
    Facilità di amministrazione
    Media: 8.4
    7.3
    Facilità di installazione
    Media: 8.3
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ConnectWise
    Anno di Fondazione
    1982
    Sede centrale
    Tampa, FL
    Twitter
    @ConnectWise
    14,938 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,473 dipendenti su LinkedIn®
    Telefono
    800-671-6898
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scansiona rapidamente e identifica le lacune di sicurezza per determinare la strategia di sicurezza più efficiente per i tuoi clienti. ConnectWise Fortify Protection combina la tecnologia di profilazi

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 60% Piccola impresa
  • 40% Mid-Market
Pro e Contro di ConnectWise Cybersecurity Management – Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Easy Integrations
3
Integrations
3
Security
3
Detection Efficiency
2
Contro
Outdated Software
2
Alert Management
1
Complexity
1
Expensive
1
Inefficient Alert System
1
Valutazioni delle caratteristiche e dell'usabilità di ConnectWise Cybersecurity Management – Protection che prevedono la soddisfazione degli utenti
6.3
Facilità d'uso
Media: 8.7
10.0
Facilità di amministrazione
Media: 8.4
7.3
Facilità di installazione
Media: 8.3
10.0
the product è stato un buon partner negli affari?
Media: 8.8
Dettagli del venditore
Venditore
ConnectWise
Anno di Fondazione
1982
Sede centrale
Tampa, FL
Twitter
@ConnectWise
14,938 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,473 dipendenti su LinkedIn®
Telefono
800-671-6898