Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto iSecurity AP-Journal

Stato del Profilo

Questo profilo è attualmente gestito da iSecurity AP-Journal ma ha funzionalità limitate.

Fai parte del team iSecurity AP-Journal? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato iSecurity AP-Journal prima?

Rispondi a qualche domanda per aiutare la comunità di iSecurity AP-Journal

Recensioni iSecurity AP-Journal (2)

Recensioni

Recensioni iSecurity AP-Journal (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
DA
Assistant Professor
Enterprise (> 1000 dip.)
"Eccellente Software di Sicurezza"
Cosa ti piace di più di iSecurity AP-Journal?

Sicurezza al massimo con prestazioni eccellenti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di iSecurity AP-Journal?

Un po' lento all'avvio, ma poi l'accelerazione è molto buona. Recensione raccolta e ospitata su G2.com.

MITTU P.
MP
Piccola impresa (50 o meno dip.)
"Ho una buona esperienza"
Cosa ti piace di più di iSecurity AP-Journal?

Facilità d'uso, Facilità di implementazione, Facilità di integrazione Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di iSecurity AP-Journal?

Supporto Clienti,Frequenza d'Uso,Numero di Funzionalità Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di iSecurity AP-Journal per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di BetterCloud
BetterCloud
4.4
(478)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
2
Logo di Coro Cybersecurity
Coro Cybersecurity
4.7
(221)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
3
Logo di Safetica
Safetica
4.5
(192)
Safetica è una soluzione integrata di Data Loss Prevention (DLP) e Insider Risk Management (IRM), che aiuta le aziende a identificare, classificare e proteggere i dati sensibili, nonché a rilevare, analizzare e mitigare i rischi posti dagli insider all'interno di un'organizzazione. Safetica copre le seguenti soluzioni di sicurezza dei dati: Classificazione dei Dati - Safetica offre una visibilità completa dei dati su endpoint, reti e ambienti cloud. Classifica i dati sensibili utilizzando la sua Safetica Unified Classification, che combina l'analisi del contenuto dei file, l'origine dei file e le proprietà dei file. Data Loss Prevention - Con Safetica, puoi proteggere i dati sensibili relativi al business o ai clienti, codici sorgente o progetti da esposizioni accidentali o intenzionali attraverso notifiche istantanee e l'applicazione di politiche. Insider Risk Management - Con Safetica, puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. Le notifiche su come trattare i dati sensibili possono aiutare a sensibilizzare sulla sicurezza dei dati e a educare i tuoi utenti. - L'analisi del comportamento e dell'ambiente di lavoro fornisce un livello extra di dettaglio per rilevare i rischi interni. Aiuta anche a comprendere come i dipendenti lavorano, stampano e utilizzano risorse hardware e software, consentendo così alle organizzazioni di ottimizzare i costi e aumentare l'efficienza operativa. Protezione dei Dati nel Cloud - Safetica può monitorare e classificare i file direttamente durante le operazioni degli utenti, come esportazioni, upload e download, apertura di file, copia di file in un percorso diverso, upload di file tramite browser web, invio di file tramite email o app di messaggistica istantanea, e altro. Conformità normativa - Safetica aiuta le organizzazioni a rilevare violazioni e a conformarsi alle principali normative e standard di protezione dei dati, tra cui GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
4
Logo di Teramind
Teramind
4.6
(148)
Teramind fornisce un approccio alla sicurezza per monitorare il comportamento e dare alle organizzazioni l'opportunità di automatizzare azioni per prevenire comportamenti indesiderati.
5
Logo di Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
La piattaforma di sicurezza dei dati Satori è un servizio proxy altamente disponibile e trasparente che si posiziona davanti ai tuoi archivi di dati (database, data warehouse e data lake).
6
Logo di SAP SQL Anywhere
SAP SQL Anywhere
4.1
(85)
Il software di gestione del database SQL SAP SQL Anywhere mantiene i dati sincronizzati con migliaia di dispositivi mobili o uffici remoti, in modo che tutti gli utenti aziendali possano accedere ai dati vitali – in qualsiasi momento, ovunque.
7
Logo di Varonis Data Security Platform
Varonis Data Security Platform
4.5
(68)
La piattaforma di sicurezza dei dati rileva le minacce interne e gli attacchi informatici analizzando i dati, l'attività degli account e il comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e mantiene efficacemente uno stato sicuro con l'automazione.
8
Logo di Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe è un centro di controllo unificato per i tuoi database Oracle che ti aiuta a comprendere la sensibilità dei tuoi dati, valutare i rischi per i dati, mascherare i dati sensibili, implementare e monitorare i controlli di sicurezza, valutare la sicurezza degli utenti, monitorare l'attività degli utenti e affrontare i requisiti di conformità alla sicurezza dei dati. Che tu stia utilizzando Oracle Autonomous Database o Oracle Database Cloud Service (Exadata, Virtual Machine o Bare Metal), Data Safe offre capacità essenziali di sicurezza dei dati come servizio su Oracle Cloud Infrastructure.
9
Logo di DataPatrol
DataPatrol
4.9
(56)
DataPatrol è un'azienda di software, specializzata nel fornire sicurezza e privacy dei dati e delle informazioni aziendali in modo evoluto. La sicurezza dei dati è la nostra principale preoccupazione, pertanto DataPatrol offre soluzioni innovative e facili da usare per proteggere i dati interni sensibili e riservati da divulgazioni non autorizzate. Investire in misure di sicurezza e strumenti all'avanguardia affidabili per prevenire la violazione di dati sensibili è essenziale. Tuttavia, queste misure non possono prevenire la violazione di dati sensibili se gli interni possono scattare foto degli schermi dei computer! Scattare foto non lascia alcuna traccia di log che identifichi il colpevole. Le nostre soluzioni possono ridurre al minimo il rischio di minacce interne e risolvere la continua lotta per proteggere tutti i dati e le informazioni di proprietà dell'azienda.
10
Logo di Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management è una soluzione di sicurezza completa progettata per rilevare, investigare e prevenire la perdita di dati causata da insider, sia per negligenza, compromesso o intento malevolo. Fornendo visibilità in tempo reale sul comportamento degli utenti e le interazioni con i dati attraverso gli endpoint, ITM consente ai team di sicurezza di identificare e mitigare rapidamente le potenziali minacce, proteggendo così le informazioni sensibili e mantenendo l'integrità organizzativa. Caratteristiche e Funzionalità Chiave: - Monitoraggio del Comportamento degli Utenti e delle Attività sui Dati: ITM offre una chiara cronologia delle azioni degli utenti, incluse modifiche ai file, uso non autorizzato di software e trasferimenti di dati verso destinazioni non approvate. - Rilevamento e Avvisi in Tempo Reale: Il sistema identifica comportamenti rischiosi come il caricamento di dati sensibili su siti web non autorizzati o la copia di file in cartelle di sincronizzazione cloud, fornendo avvisi immediati ai team di sicurezza. - Prevenzione della Perdita di Dati: ITM previene l'esfiltrazione di dati attraverso canali comuni come dispositivi USB, cartelle di sincronizzazione cloud e caricamenti web, garantendo che le informazioni sensibili rimangano all'interno dell'organizzazione. - Risposta Rapida agli Incidenti: Con flussi di lavoro collaborativi, report sui rischi degli utenti e una dashboard centralizzata, ITM semplifica il processo di indagine, consentendo una risposta rapida alle potenziali minacce. - Agente Endpoint Leggero: L'agente endpoint Zen™ si installa silenziosamente senza influire sulle prestazioni del sistema, fornendo un monitoraggio continuo senza interrompere la produttività degli utenti. - Controlli sulla Privacy: ITM include funzionalità come la mascheratura dell'identità e l'anonimizzazione dei dati per proteggere la privacy degli utenti mantenendo un monitoraggio della sicurezza efficace. Valore Primario e Problema Risolto: Proofpoint ITM affronta la sfida critica delle minacce interne fornendo una visibilità completa sulle attività degli utenti e sui movimenti dei dati. Correlando il comportamento degli utenti con le interazioni sui dati, consente alle organizzazioni di rilevare e rispondere prontamente ai potenziali rischi. Questo approccio proattivo non solo previene le violazioni dei dati e il furto di proprietà intellettuale, ma garantisce anche la conformità ai requisiti normativi. Inoltre, il design incentrato sulla privacy di ITM bilancia misure di sicurezza robuste con la protezione della privacy individuale, promuovendo un ambiente organizzativo sicuro e affidabile.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
iSecurity AP-Journal