Introducing G2.ai, the future of software buying.Try now
BlackFog
Sponsorizzato
BlackFog
Visita il Sito Web
Immagine avatar del prodotto
Appsian360

Di Pathlock

4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Appsian360?

BlackFog
Sponsorizzato
BlackFog
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Appsian360

Stato del Profilo

Questo profilo è attualmente gestito da Appsian360 ma ha funzionalità limitate.

Fai parte del team Appsian360? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di Appsian360

Demo di Appsian360 - Appsian 360 screenshot
Real-time ERP data access and usage monitoring. Enable ERP data security and compliance with actionable insights. Featuring a visually rich, easily configurable dashboard, Appsian360 provides detailed insights into who is accessing your data, where they are coming from, why they are accessing ...
Immagine avatar del prodotto

Hai mai usato Appsian360 prima?

Rispondi a qualche domanda per aiutare la comunità di Appsian360

Recensioni Appsian360 (1)

Recensioni

Recensioni Appsian360 (1)

4.0
Recensioni 1

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Sneha J.
SJ
Associate Consultant
Mid-Market (51-1000 dip.)
"Appsian360 - Sicurezza avanzata dei dati ERP"
Cosa ti piace di più di Appsian360?

Appsian369 è un ottimo strumento per migliorare la sicurezza dei dati ERP. Di seguito alcuni dei punti che mi piacciono:

* aiuta a monitorare l'accesso e l'utilizzo degli utenti, fornendo così una grande visibilità dei dati.

* Sono disponibili personalizzazioni che aiutano a creare i dashboard di cui abbiamo bisogno.

* Aiuta a ridurre le minacce poiché segnala comportamenti sospetti.

* L'integrazione con il sistema ERP esistente è stata un compito facile. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Appsian360?

Alcune delle cose che pensavo potessero essere migliori sono le seguenti:

* L'integrazione era un po' difficile da usare.

* Alcune funzionalità sono difficili da imparare e richiedono tempo.

* Il costo del prodotto è un po' alto. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Appsian360 per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di BetterCloud
BetterCloud
4.4
(477)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
2
Logo di Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
3
Logo di Safetica
Safetica
4.5
(188)
Safetica è una soluzione integrata di Data Loss Prevention (DLP) e Insider Risk Management (IRM), che aiuta le aziende a identificare, classificare e proteggere i dati sensibili, nonché a rilevare, analizzare e mitigare i rischi posti dagli insider all'interno di un'organizzazione. Safetica copre le seguenti soluzioni di sicurezza dei dati: Classificazione dei Dati - Safetica offre una visibilità completa dei dati su endpoint, reti e ambienti cloud. Classifica i dati sensibili utilizzando la sua Safetica Unified Classification, che combina l'analisi del contenuto dei file, l'origine dei file e le proprietà dei file. Data Loss Prevention - Con Safetica, puoi proteggere i dati sensibili relativi al business o ai clienti, codici sorgente o progetti da esposizioni accidentali o intenzionali attraverso notifiche istantanee e l'applicazione di politiche. Insider Risk Management - Con Safetica, puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. Le notifiche su come trattare i dati sensibili possono aiutare a sensibilizzare sulla sicurezza dei dati e a educare i tuoi utenti. - L'analisi del comportamento e dell'ambiente di lavoro fornisce un livello extra di dettaglio per rilevare i rischi interni. Aiuta anche a comprendere come i dipendenti lavorano, stampano e utilizzano risorse hardware e software, consentendo così alle organizzazioni di ottimizzare i costi e aumentare l'efficienza operativa. Protezione dei Dati nel Cloud - Safetica può monitorare e classificare i file direttamente durante le operazioni degli utenti, come esportazioni, upload e download, apertura di file, copia di file in un percorso diverso, upload di file tramite browser web, invio di file tramite email o app di messaggistica istantanea, e altro. Conformità normativa - Safetica aiuta le organizzazioni a rilevare violazioni e a conformarsi alle principali normative e standard di protezione dei dati, tra cui GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
4
Logo di Teramind
Teramind
4.6
(149)
Teramind fornisce un approccio alla sicurezza per monitorare il comportamento e dare alle organizzazioni l'opportunità di automatizzare azioni per prevenire comportamenti indesiderati.
5
Logo di Varonis Data Security Platform
Varonis Data Security Platform
4.5
(66)
La piattaforma di sicurezza dei dati rileva le minacce interne e gli attacchi informatici analizzando i dati, l'attività degli account e il comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e mantiene efficacemente uno stato sicuro con l'automazione.
6
Logo di DataPatrol
DataPatrol
4.9
(55)
DataPatrol è un'azienda di software, specializzata nel fornire sicurezza e privacy dei dati e delle informazioni aziendali in modo evoluto. La sicurezza dei dati è la nostra principale preoccupazione, pertanto DataPatrol offre soluzioni innovative e facili da usare per proteggere i dati interni sensibili e riservati da divulgazioni non autorizzate. Investire in misure di sicurezza e strumenti all'avanguardia affidabili per prevenire la violazione di dati sensibili è essenziale. Tuttavia, queste misure non possono prevenire la violazione di dati sensibili se gli interni possono scattare foto degli schermi dei computer! Scattare foto non lascia alcuna traccia di log che identifichi il colpevole. Le nostre soluzioni possono ridurre al minimo il rischio di minacce interne e risolvere la continua lotta per proteggere tutti i dati e le informazioni di proprietà dell'azienda.
7
Logo di Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management è una soluzione di sicurezza completa progettata per rilevare, investigare e prevenire la perdita di dati causata da insider, sia per negligenza, compromesso o intento malevolo. Fornendo visibilità in tempo reale sul comportamento degli utenti e le interazioni con i dati attraverso gli endpoint, ITM consente ai team di sicurezza di identificare e mitigare rapidamente le potenziali minacce, proteggendo così le informazioni sensibili e mantenendo l'integrità organizzativa. Caratteristiche e Funzionalità Chiave: - Monitoraggio del Comportamento degli Utenti e delle Attività sui Dati: ITM offre una chiara cronologia delle azioni degli utenti, incluse modifiche ai file, uso non autorizzato di software e trasferimenti di dati verso destinazioni non approvate. - Rilevamento e Avvisi in Tempo Reale: Il sistema identifica comportamenti rischiosi come il caricamento di dati sensibili su siti web non autorizzati o la copia di file in cartelle di sincronizzazione cloud, fornendo avvisi immediati ai team di sicurezza. - Prevenzione della Perdita di Dati: ITM previene l'esfiltrazione di dati attraverso canali comuni come dispositivi USB, cartelle di sincronizzazione cloud e caricamenti web, garantendo che le informazioni sensibili rimangano all'interno dell'organizzazione. - Risposta Rapida agli Incidenti: Con flussi di lavoro collaborativi, report sui rischi degli utenti e una dashboard centralizzata, ITM semplifica il processo di indagine, consentendo una risposta rapida alle potenziali minacce. - Agente Endpoint Leggero: L'agente endpoint Zen™ si installa silenziosamente senza influire sulle prestazioni del sistema, fornendo un monitoraggio continuo senza interrompere la produttività degli utenti. - Controlli sulla Privacy: ITM include funzionalità come la mascheratura dell'identità e l'anonimizzazione dei dati per proteggere la privacy degli utenti mantenendo un monitoraggio della sicurezza efficace. Valore Primario e Problema Risolto: Proofpoint ITM affronta la sfida critica delle minacce interne fornendo una visibilità completa sulle attività degli utenti e sui movimenti dei dati. Correlando il comportamento degli utenti con le interazioni sui dati, consente alle organizzazioni di rilevare e rispondere prontamente ai potenziali rischi. Questo approccio proattivo non solo previene le violazioni dei dati e il furto di proprietà intellettuale, ma garantisce anche la conformità ai requisiti normativi. Inoltre, il design incentrato sulla privacy di ITM bilancia misure di sicurezza robuste con la protezione della privacy individuale, promuovendo un ambiente organizzativo sicuro e affidabile.
8
Logo di GAT Labs
GAT Labs
4.8
(39)
I laboratori GAT per Google Workspace e Chrome ti offrono soluzioni di auditing e sicurezza complete e approfondite che ti permettono di lavorare in modo più intelligente, sicuro e migliore. Goditi una protezione reale senza compromessi con dati dettagliati su cui puoi effettivamente fare affidamento e costruire strategicamente. GAT è lo strumento di audit e sicurezza più completo disponibile per gli amministratori di Google Workspace e gli ambienti Google Chrome. Tutte le risposte di cui hai bisogno sono spesso nascoste lì, GAT si immerge e le porta in superficie per farti vedere il quadro completo. Abbiamo creato un intero nuovo spazio, nuova tecnologia, nuovo pensiero e nuove intuizioni.
9
Logo di Veriato User Activity Monitoring (UAM)
Veriato User Activity Monitoring (UAM)
4.3
(38)
Una soluzione per indagini temporanee focalizzate sul posto di lavoro che registra informazioni dettagliate sull'attività dei dipendenti e consente un'esplorazione e una riproduzione rapida, accurata ed efficiente dei dati registrati.
10
Logo di Incydr
Incydr
4.2
(38)
Code42 Incydr è una soluzione di protezione dei dati che previene la perdita e il furto di dati causati dai dipendenti, sia in modo doloso, negligente o accidentale. Le organizzazioni in rapida crescita e innovative utilizzano Incydr per rilevare e rispondere all'esposizione e all'esfiltrazione dei dati dai computer aziendali, dai sistemi cloud e di posta elettronica. Incydr elimina il rumore, identificando gli eventi di rischio con la massima priorità in modo che i team possano rapidamente identificare ciò che necessita di rimedio. Si implementa in poche ore e richiede poche risorse per funzionare, consentendo ai team di sicurezza di affrontare rapidamente i rischi materiali per l'azienda e promuovere abitudini di lavoro sicure in tutta la base dei dipendenti.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Appsian360
Visualizza alternative