Introducing G2.ai, the future of software buying.Try now

Migliori Software di sicurezza incentrato sui dati

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di sicurezza incentrato sui dati si concentra sulla protezione dei dati stessi, piuttosto che sull'infrastruttura o sull'applicazione utilizzata per memorizzare o accedere a tali dati. Questo approccio differisce da un approccio tradizionale di sicurezza di rete (o incentrato sul perimetro), che si concentra sulla protezione dei luoghi in cui i dati vengono accessi o memorizzati, come server, reti, applicazioni e dispositivi.

Questo software può essere utilizzato per raggiungere un modello di sicurezza zero trust e proteggere i dati in ambienti IT complessi, inclusi gli ambienti cloud. Le aziende utilizzano soluzioni di sicurezza incentrate sui dati per proteggere i dati quando sono in transito, a riposo o in uso.

Le capacità principali del software di sicurezza incentrato sui dati includono la scoperta di dati sensibili, la gestione delle politiche, il controllo degli accessi, la crittografia, i processi di offuscamento dei dati come il mascheramento dei dati e il monitoraggio dell'accesso e dell'uso dei dati per comportamenti sospetti. Inoltre, questi strumenti facilitano l'etichettatura, il tagging e il tracciamento dei punti dati sensibili, nonché l'audit per la sicurezza e la garanzia della conformità.

Certe funzionalità degli strumenti di sicurezza incentrati sui dati possono essere simili a quelle del software di governance dei dati, principalmente in termini di conformità e applicazione delle politiche. Sebbene questa sia una funzionalità importante, gli strumenti di sicurezza incentrati sui dati sono destinati principalmente alla gestione del ciclo di vita dei dati piuttosto che alla sicurezza dei dati. Il software di scoperta dei dati sensibili è un sottoinsieme di una funzionalità più ampia offerta dal software di sicurezza incentrato sui dati e si specializza nella scoperta di dati sensibili.

Per qualificarsi per l'inclusione nella categoria Sicurezza Incentrata sui Dati, un prodotto deve:

Fornire funzionalità di scoperta dei dati sensibili Supportare la classificazione dei dati con il tagging e l'audit delle informazioni sensibili Applicare politiche di controllo degli accessi per le informazioni sensibili Offrire crittografia per i dati a riposo e in transito Monitorare le anomalie relative all'accesso alle informazioni e al comportamento degli utenti
Mostra di più
Mostra meno

Software di sicurezza incentrato sui dati in evidenza a colpo d'occhio

Piano gratuito disponibile:
ManageEngine DataSecurity Plus
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Get Trending Sicurezza Centrata sui Dati Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
60 Inserzioni in Sicurezza Centrata sui Dati Disponibili
(1,120)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

    Utenti
    • Project Manager
    • Owner
    Settori
    • Costruzioni
    • Marketing e pubblicità
    Segmento di mercato
    • 44% Piccola impresa
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Egnyte
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    91
    File Sharing
    53
    Security
    41
    Easy Sharing
    40
    Easy Access
    35
    Contro
    Expensive
    19
    File Management
    13
    Slow Processing
    10
    User Accessibility
    10
    User Difficulty
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.8
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.0
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Egnyte
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Mountain View, CA
    Twitter
    @Egnyte
    16,232 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,272 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

Utenti
  • Project Manager
  • Owner
Settori
  • Costruzioni
  • Marketing e pubblicità
Segmento di mercato
  • 44% Piccola impresa
  • 38% Mid-Market
Pro e Contro di Egnyte
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
91
File Sharing
53
Security
41
Easy Sharing
40
Easy Access
35
Contro
Expensive
19
File Management
13
Slow Processing
10
User Accessibility
10
User Difficulty
10
Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.8
8.8
the product è stato un buon partner negli affari?
Media: 9.2
9.0
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Egnyte
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Mountain View, CA
Twitter
@Egnyte
16,232 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,272 dipendenti su LinkedIn®
(66)4.5 su 5
5th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 64% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Varonis Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    19
    Data Protection
    18
    Detailed Analysis
    17
    Features
    17
    Visibility
    16
    Contro
    Complexity
    17
    Learning Curve
    10
    Learning Difficulty
    10
    Steep Learning Curve
    8
    Complex Configuration
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
    8.3
    Facilità d'uso
    Media: 8.8
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.3
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Varonis
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    New York, US
    Twitter
    @varonis
    6,368 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,779 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 64% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Pro e Contro di Varonis Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
19
Data Protection
18
Detailed Analysis
17
Features
17
Visibility
16
Contro
Complexity
17
Learning Curve
10
Learning Difficulty
10
Steep Learning Curve
8
Complex Configuration
7
Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
8.3
Facilità d'uso
Media: 8.8
9.3
the product è stato un buon partner negli affari?
Media: 9.2
8.3
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Varonis
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
New York, US
Twitter
@varonis
6,368 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,779 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureCircle offre un servizio di cybersecurity basato su SaaS che estende la sicurezza Zero Trust ai dati sull'endpoint. In SecureCircle, crediamo che una sicurezza dei dati senza attriti generi valo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Data Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Detection
    3
    Ease of Use
    2
    Monitoring
    2
    Protection
    2
    Data Protection
    1
    Contro
    Expensive
    3
    Training Required
    2
    File Management
    1
    Management Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Data Protection che prevedono la soddisfazione degli utenti
    8.6
    Facilità d'uso
    Media: 8.8
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    0.8
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,903 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureCircle offre un servizio di cybersecurity basato su SaaS che estende la sicurezza Zero Trust ai dati sull'endpoint. In SecureCircle, crediamo che una sicurezza dei dati senza attriti generi valo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Enterprise
  • 29% Mid-Market
Pro e Contro di CrowdStrike Falcon Data Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Detection
3
Ease of Use
2
Monitoring
2
Protection
2
Data Protection
1
Contro
Expensive
3
Training Required
2
File Management
1
Management Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Data Protection che prevedono la soddisfazione degli utenti
8.6
Facilità d'uso
Media: 8.8
9.4
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
0.8
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,903 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(85)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 47% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Secure Share
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    58
    Ease of Use
    50
    Secure Sharing
    45
    File Sharing
    33
    Data Security
    29
    Contro
    Access Limitations
    18
    Email Issues
    14
    Not User-Friendly
    13
    Login Issues
    10
    User Accessibility
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.8
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 47% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Virtru Secure Share
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
58
Ease of Use
50
Secure Sharing
45
File Sharing
33
Data Security
29
Contro
Access Limitations
18
Email Issues
14
Not User-Friendly
13
Login Issues
10
User Accessibility
10
Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.8
8.6
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,795 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
(87)4.7 su 5
7th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 56% Mid-Market
    • 24% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Satori Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Security
    14
    Access Control
    13
    Data Protection
    11
    Features
    11
    Contro
    Complexity
    7
    Complexity Management
    5
    Slow Performance
    5
    Expensive
    4
    Improvement Needed
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
    9.2
    Facilità d'uso
    Media: 8.8
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Commvault
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,915 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,490 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Sicurezza informatica e di rete
Segmento di mercato
  • 56% Mid-Market
  • 24% Enterprise
Pro e Contro di Satori Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Security
14
Access Control
13
Data Protection
11
Features
11
Contro
Complexity
7
Complexity Management
5
Slow Performance
5
Expensive
4
Improvement Needed
4
Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
9.2
Facilità d'uso
Media: 8.8
8.5
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Commvault
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Eatontown, New Jersey, United States
Twitter
@Commvault
64,915 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,490 dipendenti su LinkedIn®
(13)4.8 su 5
2nd Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo softwa

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 92% Enterprise
    • 8% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Entro Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Data Classification
    1
    Easy Integrations
    1
    Monitoring
    1
    Protection
    1
    Contro
    Complexity
    1
    Training Required
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Entro Security che prevedono la soddisfazione degli utenti
    9.7
    Facilità d'uso
    Media: 8.8
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.6
    Facilità di amministrazione
    Media: 8.7
    2.1
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2022
    Sede centrale
    Cambridge, US
    Pagina LinkedIn®
    www.linkedin.com
    62 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo softwa

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 92% Enterprise
  • 8% Mid-Market
Pro e Contro di Entro Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Data Classification
1
Easy Integrations
1
Monitoring
1
Protection
1
Contro
Complexity
1
Training Required
1
Valutazioni delle caratteristiche e dell'usabilità di Entro Security che prevedono la soddisfazione degli utenti
9.7
Facilità d'uso
Media: 8.8
10.0
the product è stato un buon partner negli affari?
Media: 9.2
9.6
Facilità di amministrazione
Media: 8.7
2.1
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Anno di Fondazione
2022
Sede centrale
Cambridge, US
Pagina LinkedIn®
www.linkedin.com
62 dipendenti su LinkedIn®
(398)4.4 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

    Utenti
    • Administrative Assistant
    • IT Manager
    Settori
    • Ospedali e assistenza sanitaria
    • Salute, benessere e fitness
    Segmento di mercato
    • 45% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Email Encryption
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    60
    Security
    59
    Encryption
    43
    Email Encryption
    35
    Secure Communication
    31
    Contro
    Email Issues
    44
    Email Encryption Issues
    38
    Encryption Issues
    24
    Access Issues
    17
    Access Limitations
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.8
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.0
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

Utenti
  • Administrative Assistant
  • IT Manager
Settori
  • Ospedali e assistenza sanitaria
  • Salute, benessere e fitness
Segmento di mercato
  • 45% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Virtru Email Encryption
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
60
Security
59
Encryption
43
Email Encryption
35
Secure Communication
31
Contro
Email Issues
44
Email Encryption Issues
38
Encryption Issues
24
Access Issues
17
Access Limitations
12
Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.8
9.0
the product è stato un buon partner negli affari?
Media: 9.2
9.0
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,795 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
(33)3.9 su 5
4th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sophos Intercept X
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    4
    Encryption
    3
    Threat Protection
    3
    Cybersecurity
    2
    Efficiency
    2
    Contro
    Complex Setup
    1
    Installation Issues
    1
    Poor Documentation
    1
    Poor Interface Design
    1
    UX Improvement
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    8.3
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,779 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,477 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Sophos Intercept X
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
4
Encryption
3
Threat Protection
3
Cybersecurity
2
Efficiency
2
Contro
Complex Setup
1
Installation Issues
1
Poor Documentation
1
Poor Interface Design
1
UX Improvement
1
Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
8.3
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,779 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,477 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La missione di Kiteworks è di consentire alle organizzazioni di gestire efficacemente il rischio in ogni invio, condivisione, ricezione e salvataggio di contenuti sensibili. A tal fine, abbiamo creato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 45% Enterprise
    • 29% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Kiteworks is a software that ensures secure file transfer and sharing with end-to-end encryption, access control and real-time threat and intrusion detection.
    • Reviewers appreciate Kiteworks for its strong security and access control features, its seamless integration capability with other tools, and its compliance with laws like GDPR and HIPAA.
    • Users mentioned that the interface is not very user-friendly, setup and configuration may require IT support, and the pricing and minimum user license could be a concern for some.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Kiteworks
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    6
    Security
    5
    Protection
    4
    User Interface
    4
    Encryption
    3
    Contro
    File Management
    3
    Poor Customer Support
    3
    Complexity
    2
    Complex Usability
    2
    Expensive
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kiteworks che prevedono la soddisfazione degli utenti
    8.8
    Facilità d'uso
    Media: 8.8
    7.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.3
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kiteworks
    Anno di Fondazione
    1999
    Sede centrale
    Palo Alto, CA
    Twitter
    @Kiteworks
    3,465 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    340 dipendenti su LinkedIn®
    Telefono
    650-485-4300
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La missione di Kiteworks è di consentire alle organizzazioni di gestire efficacemente il rischio in ogni invio, condivisione, ricezione e salvataggio di contenuti sensibili. A tal fine, abbiamo creato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 45% Enterprise
  • 29% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Kiteworks is a software that ensures secure file transfer and sharing with end-to-end encryption, access control and real-time threat and intrusion detection.
  • Reviewers appreciate Kiteworks for its strong security and access control features, its seamless integration capability with other tools, and its compliance with laws like GDPR and HIPAA.
  • Users mentioned that the interface is not very user-friendly, setup and configuration may require IT support, and the pricing and minimum user license could be a concern for some.
Pro e Contro di Kiteworks
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
6
Security
5
Protection
4
User Interface
4
Encryption
3
Contro
File Management
3
Poor Customer Support
3
Complexity
2
Complex Usability
2
Expensive
2
Valutazioni delle caratteristiche e dell'usabilità di Kiteworks che prevedono la soddisfazione degli utenti
8.8
Facilità d'uso
Media: 8.8
7.8
the product è stato un buon partner negli affari?
Media: 9.2
8.3
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Kiteworks
Anno di Fondazione
1999
Sede centrale
Palo Alto, CA
Twitter
@Kiteworks
3,465 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
340 dipendenti su LinkedIn®
Telefono
650-485-4300
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I tuoi dati più sensibili (PII, PHI, informazioni di pagamento, ecc.) si trovano spesso nei luoghi più difficili da proteggere. Risiedono su mainframe legacy, si spostano tra ambienti multi-cloud e fl

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 64% Enterprise
    • 18% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DataStealth
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance
    6
    Customer Support
    5
    Ease of Implementation
    4
    Easy Integrations
    4
    Setup Ease
    4
    Contro
    Complexity
    3
    Expensive
    1
    Installation Issues
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DataStealth che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.8
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    DataStealth
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Mississauga, CA
    Pagina LinkedIn®
    www.linkedin.com
    68 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I tuoi dati più sensibili (PII, PHI, informazioni di pagamento, ecc.) si trovano spesso nei luoghi più difficili da proteggere. Risiedono su mainframe legacy, si spostano tra ambienti multi-cloud e fl

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 64% Enterprise
  • 18% Mid-Market
Pro e Contro di DataStealth
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance
6
Customer Support
5
Ease of Implementation
4
Easy Integrations
4
Setup Ease
4
Contro
Complexity
3
Expensive
1
Installation Issues
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di DataStealth che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.8
9.3
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
DataStealth
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Mississauga, CA
Pagina LinkedIn®
www.linkedin.com
68 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi le tue informazioni sensibili. Scopri come le nostre soluzioni ti aiutano a scoprire, classificare e proteggere le informazioni sensibili ovunque si trovino o viaggino.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Purview Information Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Easy Integrations
    2
    Integrations
    2
    Integration Support
    2
    Affordable
    1
    Contro
    Difficult Setup
    1
    Expensive
    1
    File Management
    1
    Improvement Needed
    1
    Inadequate Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Information Protection che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.8
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.0
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi le tue informazioni sensibili. Scopri come le nostre soluzioni ti aiutano a scoprire, classificare e proteggere le informazioni sensibili ovunque si trovino o viaggino.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 28% Mid-Market
Pro e Contro di Microsoft Purview Information Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Easy Integrations
2
Integrations
2
Integration Support
2
Affordable
1
Contro
Difficult Setup
1
Expensive
1
File Management
1
Improvement Needed
1
Inadequate Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Information Protection che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.8
8.7
the product è stato un buon partner negli affari?
Media: 9.2
8.0
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,087,439 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(80)4.7 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Securiti è il pioniere del DataAI Command Center, una piattaforma centralizzata che consente l'uso sicuro dei dati e di GenAI. Fornisce un'intelligenza unificata sui dati, controlli e orchestrazione a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Vendita al dettaglio
    Segmento di mercato
    • 65% Enterprise
    • 14% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Securiti is a privacy and compliance tool that offers automation for tasks such as data scanning, DSAR fulfillment, and privacy assessments, and also provides customer support.
    • Reviewers like the user-friendly interface, ease of integration, robust automation, and the excellent customer support that Securiti provides, along with its ability to provide a holistic view of data posture and security management across organizations.
    • Reviewers experienced issues with the user interface, which could be more straightforward and intuitive, and found certain features to have an excessive amount of parametrization, making it difficult to tailor the system to meet specific company requirements.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Securiti
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    31
    Customer Support
    20
    Features
    20
    Helpful
    17
    Integrations
    17
    Contro
    Complexity
    8
    Learning Curve
    8
    Complexity Issues
    7
    Data Management
    6
    Implementation Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Securiti che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.8
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Veeam
    Sito web dell'azienda
    Anno di Fondazione
    2006
    Sede centrale
    Columbus, OH
    Twitter
    @veeam
    51,668 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,666 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Securiti è il pioniere del DataAI Command Center, una piattaforma centralizzata che consente l'uso sicuro dei dati e di GenAI. Fornisce un'intelligenza unificata sui dati, controlli e orchestrazione a

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Vendita al dettaglio
Segmento di mercato
  • 65% Enterprise
  • 14% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Securiti is a privacy and compliance tool that offers automation for tasks such as data scanning, DSAR fulfillment, and privacy assessments, and also provides customer support.
  • Reviewers like the user-friendly interface, ease of integration, robust automation, and the excellent customer support that Securiti provides, along with its ability to provide a holistic view of data posture and security management across organizations.
  • Reviewers experienced issues with the user interface, which could be more straightforward and intuitive, and found certain features to have an excessive amount of parametrization, making it difficult to tailor the system to meet specific company requirements.
Pro e Contro di Securiti
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
31
Customer Support
20
Features
20
Helpful
17
Integrations
17
Contro
Complexity
8
Learning Curve
8
Complexity Issues
7
Data Management
6
Implementation Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Securiti che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.8
9.5
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Veeam
Sito web dell'azienda
Anno di Fondazione
2006
Sede centrale
Columbus, OH
Twitter
@veeam
51,668 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,666 dipendenti su LinkedIn®
(12)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ProLion offre potenti soluzioni di protezione dei dati che salvaguardano i dati di archiviazione e backup critici, in loco o nel cloud. Dalla protezione ransomware che rileva le minacce in tempo reale

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Piccola impresa
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ProLion
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    3
    Data Detection
    2
    Ease of Use
    2
    Efficiency Optimization
    2
    Reliability
    2
    Contro
    Complexity
    1
    Difficult Setup
    1
    Expensive
    1
    Limited Features
    1
    Service Reliability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ProLion che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.8
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.9
    Facilità di amministrazione
    Media: 8.7
    0.8
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ProLion
    Anno di Fondazione
    2013
    Sede centrale
    Wiener Neustadt, AT
    Twitter
    @ProLionOfficial
    247 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    58 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ProLion offre potenti soluzioni di protezione dei dati che salvaguardano i dati di archiviazione e backup critici, in loco o nel cloud. Dalla protezione ransomware che rileva le minacce in tempo reale

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Piccola impresa
  • 42% Mid-Market
Pro e Contro di ProLion
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
3
Data Detection
2
Ease of Use
2
Efficiency Optimization
2
Reliability
2
Contro
Complexity
1
Difficult Setup
1
Expensive
1
Limited Features
1
Service Reliability
1
Valutazioni delle caratteristiche e dell'usabilità di ProLion che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.8
8.9
the product è stato un buon partner negli affari?
Media: 9.2
8.9
Facilità di amministrazione
Media: 8.7
0.8
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
ProLion
Anno di Fondazione
2013
Sede centrale
Wiener Neustadt, AT
Twitter
@ProLionOfficial
247 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
58 dipendenti su LinkedIn®
(27)4.9 su 5
6th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Strac è un negozio unico per tutto ciò che riguarda le PII (Informazioni di Identificazione Personale). Strac è un software di prevenzione della perdita di dati che protegge le aziende dai rischi di s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    Segmento di mercato
    • 52% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Strac
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    8
    Data Security
    8
    Security
    7
    Customer Support
    6
    Ease of Use
    6
    Contro
    Authentication Issues
    1
    Limited Features
    1
    Login Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Strac che prevedono la soddisfazione degli utenti
    9.7
    Facilità d'uso
    Media: 8.8
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.6
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Strac
    Anno di Fondazione
    2021
    Sede centrale
    Bellevue, Washington
    Twitter
    @securewithstrac
    84 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Strac è un negozio unico per tutto ciò che riguarda le PII (Informazioni di Identificazione Personale). Strac è un software di prevenzione della perdita di dati che protegge le aziende dai rischi di s

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
Segmento di mercato
  • 52% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Strac
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
8
Data Security
8
Security
7
Customer Support
6
Ease of Use
6
Contro
Authentication Issues
1
Limited Features
1
Login Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Strac che prevedono la soddisfazione degli utenti
9.7
Facilità d'uso
Media: 8.8
9.9
the product è stato un buon partner negli affari?
Media: 9.2
9.6
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Strac
Anno di Fondazione
2021
Sede centrale
Bellevue, Washington
Twitter
@securewithstrac
84 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Data Classification Suite (DCS) di Fortra può identificare, classificare e proteggere i tuoi dati sensibili su piattaforme, dispositivi e nel cloud. Fortra ti aiuterà a costruire una soluzione di p

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Enterprise
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Fortra Data Classification
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    2
    Integration Support
    2
    Cloud Storage
    1
    Customer Support
    1
    Data Accuracy
    1
    Contro
    Compatibility Issues
    1
    Complex Implementation
    1
    Complexity
    1
    Dependency Issues
    1
    Difficult Learning
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Fortra Data Classification che prevedono la soddisfazione degli utenti
    7.7
    Facilità d'uso
    Media: 8.8
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.1
    Facilità di amministrazione
    Media: 8.7
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortra
    Anno di Fondazione
    1982
    Sede centrale
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,569 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,694 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Data Classification Suite (DCS) di Fortra può identificare, classificare e proteggere i tuoi dati sensibili su piattaforme, dispositivi e nel cloud. Fortra ti aiuterà a costruire una soluzione di p

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Enterprise
  • 38% Piccola impresa
Pro e Contro di Fortra Data Classification
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
2
Integration Support
2
Cloud Storage
1
Customer Support
1
Data Accuracy
1
Contro
Compatibility Issues
1
Complex Implementation
1
Complexity
1
Dependency Issues
1
Difficult Learning
1
Valutazioni delle caratteristiche e dell'usabilità di Fortra Data Classification che prevedono la soddisfazione degli utenti
7.7
Facilità d'uso
Media: 8.8
8.5
the product è stato un buon partner negli affari?
Media: 9.2
7.1
Facilità di amministrazione
Media: 8.7
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Fortra
Anno di Fondazione
1982
Sede centrale
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,569 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,694 dipendenti su LinkedIn®

Scopri di più su Software di sicurezza incentrato sui dati

Nel moderno mondo digitale, proteggere i dati sensibili è diventato un compito essenziale. Con la quantità e la varietà di dati in costante aumento, insieme all'evoluzione continua delle minacce alla sicurezza informatica e alle rigide normative sulla privacy, le organizzazioni affrontano ostacoli significativi nel mantenere la riservatezza e l'integrità dei loro beni informativi.

In risposta a queste sfide, il software di sicurezza incentrato sui dati è diventato una soluzione chiave. Esploriamo la sua importanza e come affronta le complessità che le organizzazioni affrontano oggi.

Cos'è il software di sicurezza incentrato sui dati?

A differenza degli approcci tradizionali che si concentrano sul rafforzamento dei confini della rete, il software di sicurezza incentrato sui dati dà priorità alla protezione dei dati stessi, indipendentemente dalla loro posizione o modalità di trasmissione.

Utilizza tecniche avanzate come la crittografia, controlli di accesso, mascheramento dei dati e tokenizzazione per incorporare la sicurezza direttamente nei dati. In questo modo, le organizzazioni riducono i rischi di violazioni dei dati, accessi non autorizzati e minacce interne. La crittografia dei dati, una caratteristica chiave di questo software, garantisce che i dati rimangano illeggibili e inutilizzabili per gli utenti non autorizzati crittografandoli sia a riposo che in transito. 

I controlli di accesso consentono alle organizzazioni di applicare permessi e restrizioni granulari riguardo a chi può utilizzare i dati sensibili e quali azioni possono eseguire. Inoltre, il software di sicurezza incentrato sui dati aiuta le aziende a rimanere aggiornate con varie normative come il Regolamento Generale sulla Protezione dei Dati (GDPR) e l'Health Insurance Portability and Accountability Act (HIPAA) implementando una robusta crittografia.

Quali sono le caratteristiche comuni del software di sicurezza incentrato sui dati?

Il software di sicurezza incentrato sui dati ha varie funzioni che variano in base allo strumento e al caso d'uso. Alcune caratteristiche preziose del software di sicurezza incentrato sui dati includono le seguenti.

  • La scoperta dei dati si riferisce all'identificazione e alla localizzazione dei dati sensibili attraverso l'infrastruttura. Insegna alle organizzazioni come comprendere l'ambito dei loro beni informativi e le potenziali vulnerabilità.
  • La classificazione dei dati classifica i dati in base ai livelli di sensibilità in modo che le organizzazioni possano dare priorità ai loro sforzi di sicurezza e applicare misure di protezione appropriate.
  • La crittografia trasforma i dati in un formato illeggibile. Impedisce alle parti non autorizzate di comprendere i dati, anche se in qualche modo riescono ad accedervi.
  • I controlli di accesso limitano l'accesso non autorizzato ai dati sensibili. Questo include l'uso del controllo di accesso basato sui ruoli (RBAC), permessi e autenticazione a più fattori (MFA).
  • La tokenizzazione protegge i dati sensibili mantenendo il formato e l'integrità. È utile per test, analisi o outsourcing senza il rischio di esporre informazioni sensibili.
  • La prevenzione della perdita di dati (DLP) impedisce l'accesso, la trasmissione o l'archiviazione non autorizzati di dati sensibili. Questo non solo protegge la reputazione e i beni finanziari dell'organizzazione, ma garantisce anche la conformità ai requisiti normativi, come il GDPR o l'HIPAA.
  • Il monitoraggio dei dati traccia l'accesso ai dati, i modelli di utilizzo e gli eventi di sicurezza. Il monitoraggio dei dati in tempo reale aiuta le organizzazioni a ottimizzare l'allocazione delle risorse, migliorare l'efficienza operativa e migliorare la loro postura complessiva di sicurezza.
  • Le tracce di audit e i report registrano l'accesso ai dati, le modifiche e gli eventi di sistema per la conformità e l'analisi. Analizzando i dati delle tracce di audit, le organizzazioni identificano le lacune di sicurezza, interpretano il comportamento degli utenti e rilevano anomalie o potenziali minacce.
  • La gestione del rischio valuta e mitiga i potenziali rischi di sicurezza. Utilizzando soluzioni di valutazione del rischio, le organizzazioni possono trovare vulnerabilità, minacce e potenziali impatti negativi sui loro beni informativi. 

Quali tipi di software di sicurezza incentrato sui dati esistono?

Ciascuna delle varie opzioni di software di sicurezza incentrato sui dati presenta sia vantaggi che svantaggi distinti. Esplorarli consentirà a un'organizzazione di adattare le proprie scelte in base a preferenze e requisiti specifici.

  • Le soluzioni firewall monitorano e controllano il traffico di rete in entrata e in uscita in base a regole di sicurezza predefinite. È possibile impostarle ai confini della rete per prevenire accessi non autorizzati e proteggere da attività dannose.
  • I sistemi di autenticazione e autorizzazione verificano l'identità degli utenti che accedono ai dati. Determinano il livello di accesso concesso in base alle loro credenziali e permessi.
  • La crittografia protegge i dati convertendoli in un formato cifrato che può essere risolto solo con la chiave di decrittazione appropriata. Ciò significa che anche se gli hacker intercettano i dati, non saranno in grado di comprenderli.  
  • Il mascheramento dei dati nasconde le informazioni sensibili in ambienti non di produzione per proteggere la privacy sostituendo i dati sensibili con dati realistici ma falsi o con un formato mascherato.
  • Le soluzioni di sicurezza basate su hardware utilizzano componenti hardware specializzati o dispositivi per proteggere i dati. Esempi includono moduli di sicurezza hardware (HSM) per la gestione delle chiavi di crittografia e enclavi sicure per l'elaborazione di dati sensibili in un ambiente protetto.
  • Il backup dei dati crea automaticamente copie di dati importanti per garantirne la disponibilità in caso di perdita di dati o guasto del sistema. Questo processo aiuta le organizzazioni a riprendersi rapidamente dalle interruzioni fornendo meccanismi di ridondanza e failover.
  • La cancellazione dei dati elimina in modo sicuro i dati dai dispositivi di archiviazione in modo che le parti non autorizzate non possano recuperarli. Questo è cruciale quando si ritirano o si sostituiscono i dispositivi di archiviazione.

Quali sono i vantaggi del software di sicurezza incentrato sui dati?

I vantaggi dell'utilizzo di un software di sicurezza incentrato sui dati includono:

  • Protezione migliorata per i dati sensibili. Il software di sicurezza incentrato sui dati utilizza crittografia, tokenizzazione e altre tecniche avanzate per proteggere i dati sensibili. Concentrandosi sulla sicurezza dei dati stessi piuttosto che solo sul perimetro, i dati rimangono crittografati e illeggibili, fornendo una protezione migliorata contro le violazioni.
  • Conformità normativa. Molte industrie sono soggette a rigide normative riguardanti la protezione dei dati sensibili, come il GDPR e l'HIPAA. Il software di sicurezza incentrato sui dati aiuta le organizzazioni a raggiungere la conformità stabilendo misure di protezione dei dati robuste, inclusi crittografia, controlli di accesso e tracce di audit per ridurre il rischio di sanzioni per non conformità.
  • Sicurezza persistente. La sicurezza incentrata sui dati protegge i dati durante l'intero ciclo di vita, dalla creazione e archiviazione alla trasmissione e smaltimento. Incorporando i controlli di sicurezza direttamente nei dati, le organizzazioni mantengono una protezione persistente indipendentemente da dove risiedono i dati o da come gli utenti vi accedono, sia in sede, nel cloud o su dispositivi mobili.
  • Controllo degli accessi. Le aziende utilizzano la sicurezza incentrata sui dati per abilitare un controllo degli accessi granulare. Questo rende più facile definire e applicare politiche riguardanti i termini di accesso. RBAC, controllo di accesso basato sugli attributi (ABAC) e altri meccanismi di controllo degli accessi prevengono l'accesso non autorizzato.
  • Riduzione della complessità operativa. Implementare la sicurezza incentrata sui dati semplifica la gestione della sicurezza centralizzando il controllo sulle politiche di protezione dei dati. Piuttosto che fare affidamento su un mosaico di soluzioni di sicurezza disparate, le organizzazioni affinano la loro infrastruttura di sicurezza, riducendo la complessità, abbassando il carico amministrativo e migliorando l'efficienza operativa.
  • Governance dei dati migliorata. La sicurezza incentrata sui dati facilita una migliore governance dei dati fornendo visibilità su come gli utenti accedono e condividono i dati sensibili all'interno delle loro organizzazioni. Monitorando i modelli di utilizzo dei dati e applicando la conformità alle politiche sui dati, le aziende mantengono il controllo sui loro beni informativi, riducono il rischio di uso improprio o perdita e dimostrano responsabilità agli stakeholder.
  • Deterrenza delle minacce interne. Le minacce interne, intenzionali o non intenzionali, rappresentano un rischio significativo. Il software di sicurezza incentrato sui dati scoraggia le minacce interne limitando l'accesso ai dati sensibili basato sul principio del privilegio minimo, monitorando il comportamento degli utenti per attività sospette e applicando la prevenzione della perdita di dati (DLP) per prevenire l'esfiltrazione non autorizzata.

Sicurezza incentrata sui dati vs. Zero Trust

La sicurezza incentrata sui dati e Zero Trust affrontano entrambi la sicurezza informatica con un focus sul miglioramento della protezione nel panorama digitale. 

La sicurezza incentrata sui dati pone la massima importanza sulla protezione dei dati sensibili, indipendentemente dalla loro posizione all'interno della rete o del cloud. Utilizzando tecniche come la crittografia, i controlli di accesso e la classificazione dei dati, protegge i dati anche se le difese perimetrali sono compromesse. 

D'altra parte, Zero Trust adotta un approccio proattivo assumendo che le minacce esistano dentro e fuori il perimetro della rete. Verifica continuamente ogni utente e dispositivo che desidera accedere alle risorse affidandosi a controlli di accesso rigorosi e principi di privilegio minimo per mitigare il rischio di accessi non autorizzati e movimenti laterali delle minacce.

Incorporare sia i principi di sicurezza incentrati sui dati che quelli di Zero Trust funziona in sinergia piuttosto che separatamente. 

Chi utilizza il software di sicurezza incentrato sui dati?

Il software di sicurezza incentrato sui dati trova utilizzo con una varietà di professionisti e ruoli. Ecco come:

  • I responsabili della sicurezza delle informazioni (CISO) sovrintendono all'implementazione e alla gestione delle misure di sicurezza incentrate sui dati destinate a proteggere i dati sensibili.
  • Gli analisti e gli ingegneri della sicurezza analizzano le minacce e le vulnerabilità della sicurezza, configurano e mantengono software di sicurezza e indagano sugli incidenti di sicurezza legati alle violazioni dei dati.
  • I responsabili della protezione dei dati (DPO) garantiscono la conformità alle normative sulla protezione dei dati e implementano misure di sicurezza incentrate sui dati per proteggere i dati personali.
  • I responsabili IT e della sicurezza gestiscono il dispiegamento e la manutenzione delle soluzioni di sicurezza incentrate sui dati per proteggere i beni informativi.
  • Gli amministratori di database (DBA) implementano controlli di sicurezza all'interno dei database, gestiscono i permessi di accesso e monitorano l'attività del database per prevenire accessi non autorizzati o violazioni dei dati.
  • Gli ufficiali di conformità allineano le pratiche di sicurezza incentrate sui dati con le normative e gli standard del settore pertinenti.
  • I professionisti della gestione del rischio valutano il potenziale danno legato alla sicurezza dei dati, sviluppano strategie di mitigazione e implementano misure di sicurezza per ridurre la probabilità di violazioni dei dati.
  • Gli amministratori di rete configurano controlli di sicurezza a livello di rete per proteggere i dati in transito e configurano firewall o sistemi di rilevamento delle intrusioni.
  • I responsabili dei dati (CDO) sviluppano politiche e strategie di governance dei dati per garantire la riservatezza, l'integrità e la disponibilità dei beni informativi.
  • Gli ingegneri DevOps integrano misure di sicurezza incentrate sui dati nei cicli di vita dello sviluppo software per identificare e risolvere le vulnerabilità della sicurezza delle applicazioni.
  • Gli amministratori di sistemi configurano e mantengono i sistemi operativi e i controlli di sicurezza a livello di server per proteggere i dati archiviati su server e endpoint all'interno dell'infrastruttura di un'organizzazione.

Prezzi del software di sicurezza incentrato sui dati

Ogni modello di prezzo ha i suoi vantaggi e scenari di clienti adatti. La scelta del modello di prezzo dipende da fattori come il budget, i modelli di utilizzo, i requisiti di scalabilità e le preferenze per la struttura di pagamento.

  • Modelli basati su abbonamento in cui i clienti pagano una tariffa ricorrente a intervalli regolari (mensili, annuali) per accedere alle soluzioni di sicurezza incentrate sui dati.
  • Licenze perpetue che richiedono una tariffa una tantum per la licenza del software, consentendo agli acquirenti di utilizzare la piattaforma indefinitamente.
  • Prezzi basati sull'uso basati sul volume o sull'uso dello strumento.
  • Prezzi a livelli che consentono ai clienti di scegliere tra diversi livelli o pacchetti in base alle loro esigenze e al budget.
  • Modelli freemium che offrono versioni base delle soluzioni di sicurezza incentrate sui dati gratuitamente, con funzionalità avanzate o funzionalità aggiuntive disponibili a pagamento.
  • Licenze a volume o accordi aziendali: ideali per grandi organizzazioni con la possibilità di negoziare prezzi e termini di licenza personalizzati.
  • Prezzi basati sulle funzionalità determinati dalle specifiche funzionalità o moduli della soluzione di sicurezza incentrata sui dati che i clienti scelgono di utilizzare.
  • Pay-as-you-grow consente ai clienti di iniziare con un pacchetto base e pagare per capacità o funzionalità aggiuntive man mano che le loro esigenze crescono.


Ritorno sull'investimento (ROI) per le piattaforme di sicurezza incentrate sui dati 

  • Scalabilità e flessibilità determinano quanto efficacemente le organizzazioni si adattano alle esigenze di sicurezza in evoluzione e si adattano alla crescita senza investimenti aggiuntivi significativi.
  • Capacità di integrazione con l'infrastruttura e i sistemi esistenti possono aumentare il ROI riducendo le operazioni, riducendo lo sforzo manuale ed evitando la duplicazione delle risorse.
  • Il costo totale di proprietà (TCO) del software, inclusi i costi di implementazione iniziali, le spese di manutenzione continua e qualsiasi formazione o supporto necessario, influisce direttamente sul ROI.
  • La velocità e l'efficienza del rilevamento e della risposta agli incidenti facilitata dal software minimizza l'impatto delle violazioni della sicurezza, riducendo i tempi di inattività e i costi associati.
  • Automazione e analisi migliorano l'efficienza operativa, consentendo ai team di sicurezza di concentrarsi su compiti ad alta priorità e potenzialmente riducendo la necessità di personale aggiuntivo.
  • Approfondimenti e intelligence azionabili potenziano misure di sicurezza proattive, mitigando i rischi.
  • Adozione da parte degli utenti e facilità d'uso prevengono la resistenza dei dipendenti.

Software correlato alle piattaforme di sicurezza incentrate sui dati 

Le soluzioni e i servizi correlati includono i seguenti.

  • Il software di crittografia garantisce che i dati siano protetti convertendoli in un formato codificato che può essere elaborato solo da individui o sistemi con la chiave di decrittazione appropriata. È un aspetto fondamentale della sicurezza incentrata sui dati perché protegge i dati a riposo e in transito.
  • La prevenzione della perdita di dati (DLP) previene l'accesso, l'uso o la trasmissione non autorizzati di dati sensibili. Monitora l'uso e applica politiche per fermare violazioni, perdite o trasferimenti non autorizzati.
  • Il software di gestione della sicurezza dei database protegge i database e i sistemi di gestione dei database (DBMS) da minacce interne ed esterne. Include controlli di accesso, crittografia e funzionalità di audit per rafforzare la riservatezza, l'integrità e la disponibilità delle informazioni del database.
  • Gli strumenti di mascheramento dei dati oscurano o anonimizzano i dati sensibili in ambienti non di produzione, come sviluppo e test. Questo aiuta a proteggere le informazioni riservate consentendo comunque l'uso di dati realistici per i test.
  • La scoperta e la classificazione dei dati identificano e classificano i dati sensibili attraverso l'infrastruttura. Comprendendo dove risiedono i dati sensibili, le organizzazioni possono applicare controlli di sicurezza e politiche appropriate per proteggerli efficacemente.
  • Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) raccoglie e analizza i dati degli eventi di sicurezza da varie fonti all'interno dell'infrastruttura IT di un'organizzazione. Rileva e risponde alle minacce alla sicurezza in tempo reale correlando gli eventi e fornendo approfondimenti azionabili su potenziali incidenti.
  • Le soluzioni di gestione dei diritti sui dati (DRM) controllano i permessi e le restrizioni su come i dati possono essere accessi, utilizzati e condivisi. 

Sfide con il software di sicurezza incentrato sui dati

Alcune sfide comuni con il software di sicurezza incentrato sui dati sono discusse qui.

  • Complessità della scoperta e classificazione dei dati: Identificare i dati sensibili all'interno di vasti set di dati e classificarli accuratamente sopraffà i dipartimenti IT in tutti i settori. Gli strumenti automatizzati possono avere difficoltà a rilevare accuratamente tutti i tipi di dati sensibili, portando a potenziali lacune nella protezione.
  • Integrazione con i sistemi esistenti: Integrare soluzioni di sicurezza incentrate sui dati con l'infrastruttura IT esistente, inclusi database, file system e servizi cloud, complica le operazioni. Possono sorgere problemi di compatibilità, richiedendo una pianificazione e un coordinamento attenti per garantire un'integrazione fluida senza interrompere le operazioni esistenti.
  • Sovraccarico delle prestazioni: Implementare misure di sicurezza incentrate sui dati robuste può introdurre un sovraccarico delle prestazioni, specialmente in ambienti con requisiti di throughput dei dati elevati. Bilanciare le esigenze di sicurezza con le considerazioni sulle prestazioni aiuta a evitare di danneggiare la reattività del sistema o l'esperienza dell'utente.
  • Scalabilità: Le soluzioni di sicurezza incentrate sui dati devono scalare efficacemente per soddisfare le crescenti esigenze. La scalabilità implica progettare sistemi che possano gestire volumi crescenti di dati e attività degli utenti senza sacrificare la sicurezza o le prestazioni.
  • Cambiamenti nella struttura dei dati: Adattare il software di sicurezza incentrato sui dati per accogliere cambiamenti nella struttura dei dati, come aggiornamenti dello schema o migrazioni a nuove piattaforme, presenta oneri significativi. Richiede un monitoraggio e un aggiustamento continui per mantenere la protezione delle informazioni sensibili.
  • Costi: Implementare e sostenere soluzioni di sicurezza incentrate sui dati costa molto. Comportano spese legate alla licenza del software, all'infrastruttura hardware, alla formazione e al supporto continuo. Le organizzazioni devono valutare attentamente il rapporto costi-benefici per giustificare gli investimenti.
  • Formazione ed esperienza: Il dispiegamento e la gestione efficaci del software di sicurezza incentrato sui dati richiedono conoscenze ed esperienze specializzate. Le organizzazioni devono investire in programmi di formazione per garantire che i membri del personale sappiano come utilizzare e mantenere queste soluzioni.

Quali aziende dovrebbero acquistare software di sicurezza incentrato sui dati?

Di seguito sono riportati alcuni esempi di aziende che dovrebbero considerare l'acquisto di software di sicurezza incentrato sui dati.

  • Le istituzioni finanziarie trattano dati altamente sensibili, rendendole obiettivi principali per gli attacchi informatici. Il software di sicurezza incentrato sui dati può aiutare a proteggere le informazioni dei clienti, i dati delle transazioni e altri record pertinenti.
  • Le organizzazioni sanitarie gestiscono informazioni sanitarie personali (PHI) e cartelle cliniche. Il software di sicurezza incentrato sui dati garantisce la conformità a normative come l'HIPAA e protegge dalle violazioni dei dati.
  • Le agenzie governative conservano una grande quantità di informazioni che includono dati dei cittadini, informazioni sulla sicurezza nazionale e dati sulle operazioni governative. Tutto ciò rimane al sicuro grazie al software di sicurezza incentrato sui dati.
  • Le aziende tecnologiche spesso hanno accesso a proprietà intellettuali di valore, informazioni proprietarie e dati dei clienti. Il software di sicurezza incentrato sui dati può proteggere contro il furto di dati, lo spionaggio industriale e l'accesso non autorizzato.
  • Le aziende di vendita al dettaglio e e-commerce raccolgono e conservano informazioni di pagamento dei clienti, dettagli personali e cronologia degli acquisti. Il giusto software di sicurezza può proteggere la fiducia dei clienti prevenendo le violazioni.
  • Le istituzioni educative conservano registri degli studenti, dati di ricerca e informazioni proprietarie che richiedono protezione contro le minacce informatiche. Il software incentrato sui dati fornisce questa protezione e garantisce anche la conformità alle normative sulla privacy degli studenti.
  • Le imprese aziendali trattano dati aziendali sensibili, registri dei dipendenti e proprietà intellettuale. Hanno bisogno di software di sicurezza incentrato sui dati per proteggere contro minacce interne, attacchi esterni e perdite di dati.

Come scegliere il software di sicurezza incentrato sui dati

La scelta del software di sicurezza incentrato sui dati dipende da esigenze specifiche, preferenze e lavoro. Ecco una guida concisa per aiutare a trovare la soluzione giusta:

  • Comprendere i requisiti di sicurezza dell'organizzazione, inclusi i tipi di dati sensibili gestiti e le normative di conformità pertinenti come il GDPR o l'HIPAA.
  • Valutare le tecnologie di sicurezza incentrate sui dati e dare priorità alle funzionalità in base a ciò che è necessario, come la crittografia per i dati personali o la scoperta dei dati per la conformità.
  • Ricercare la reputazione di ciascun fornitore, i piani di sviluppo futuro del prodotto, la stabilità finanziaria e la qualità del supporto clienti.
  • Considerare le opzioni di distribuzione (in sede, cloud, ibrido) e confermare che le strutture di prezzo del fornitore siano allineate con il budget e le esigenze operative.
  • Creare una lista ristretta di soluzioni, condurre prove, raccogliere feedback e considerare fattori come funzionalità, integrazione ed esperienza utente per prendere una decisione informata.

Tendenze del software di sicurezza incentrato sui dati

  • Adozione del modello Zero Trust: Le soluzioni software che utilizzano i principi di zero trust sono in aumento. Presentano micro-segmentazione, MFA, accesso a privilegio minimo e monitoraggio continuo per anomalie.
  • Regolamenti sulla privacy e conformità migliorati: In risposta alle crescenti preoccupazioni sulla privacy e protezione dei dati, gli organismi di regolamentazione hanno introdotto misure rigorose come il GDPR e il CCPA. Di conseguenza, il software di sicurezza incentrato sui dati offre funzionalità come crittografia, mascheramento dei dati e pseudonimizzazione.
  • L'apprendimento automatico e l'intelligenza artificiale (AI) integrati: Gli algoritmi di ML e AI analizzano grandi volumi di dati per identificare modelli indicativi di potenziali minacce alla sicurezza. Queste tecnologie aiutano a perfezionare le procedure di risposta agli incidenti dando priorità agli avvisi, orchestrando azioni di risposta e persino mitigando autonomamente gli incidenti di sicurezza.

Ricercato e scritto da Lauren Worth

Revisionato e modificato da Aisha West