Introducing G2.ai, the future of software buying.Try now
Meltwater
Patrocinado
Meltwater
Visitar Site
Imagem do Avatar do Produto
iSecurity AP-Journal

Por iSecurity Field Encryption

5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com iSecurity AP-Journal?

Meltwater
Patrocinado
Meltwater
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto iSecurity AP-Journal

Status do Perfil

Este perfil é atualmente gerenciado por iSecurity AP-Journal, mas possui recursos limitados.

Você faz parte da equipe iSecurity AP-Journal? Atualize seu plano para melhorar sua marca e interagir com os visitantes do seu perfil!

Imagem do Avatar do Produto

Já usou iSecurity AP-Journal antes?

Responda a algumas perguntas para ajudar a comunidade iSecurity AP-Journal

Avaliações iSecurity AP-Journal (2)

Avaliações

Avaliações iSecurity AP-Journal (2)

5.0
avaliações 2

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
DA
Assistant Professor
Empresa (> 1000 emp.)
"Excelente Software de Segurança"
O que você mais gosta iSecurity AP-Journal?

Segurança no seu melhor com excelente desempenho. Análise coletada por e hospedada no G2.com.

O que você não gosta iSecurity AP-Journal?

Um pouco lento no início, mas depois a aceleração é muito boa. Análise coletada por e hospedada no G2.com.

MITTU P.
MP
Pequena Empresa (50 ou menos emp.)
"Eu tenho uma boa experiência."
O que você mais gosta iSecurity AP-Journal?

Facilidade de Uso, Facilidade de Implementação, Facilidade de Integração Análise coletada por e hospedada no G2.com.

O que você não gosta iSecurity AP-Journal?

Suporte ao Cliente,Frequência de Uso,Número de Funcionalidades Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de iSecurity AP-Journal para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de BetterCloud
BetterCloud
4.4
(480)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
2
Logotipo de Coro Cybersecurity
Coro Cybersecurity
4.7
(217)
Monitora suas aplicações em nuvem para vazamentos de dados, ameaças cibernéticas e violações regulatórias que colocam seu negócio em risco.
3
Logotipo de Safetica
Safetica
4.5
(188)
Safetica é uma solução integrada de Prevenção de Perda de Dados (DLP) e Gestão de Risco Interno (IRM), que ajuda as empresas a identificar, classificar e proteger dados sensíveis, bem como detectar, analisar e mitigar riscos apresentados por insiders dentro de uma organização. Safetica cobre as seguintes soluções de segurança de dados: Classificação de Dados - Safetica oferece visibilidade completa dos dados em endpoints, redes e ambientes de nuvem. Classifica dados sensíveis usando sua Classificação Unificada Safetica, que combina análise de conteúdo de arquivos, origem de arquivos e propriedades de arquivos. Prevenção de Perda de Dados - Com Safetica, é possível proteger dados sensíveis relacionados a negócios ou clientes, códigos-fonte ou projetos de exposição acidental ou intencional através de notificações instantâneas e aplicação de políticas. Gestão de Risco Interno - Com Safetica, é possível analisar riscos internos, detectar ameaças e mitigá-las rapidamente. Notificações sobre como tratar dados sensíveis podem ajudar a aumentar a conscientização sobre segurança de dados e educar seus usuários. - A análise de espaço de trabalho e comportamento fornece um nível extra de detalhe para detectar riscos internos. Também ajuda a entender como os funcionários trabalham, imprimem e usam ativos de hardware e software, permitindo assim que as organizações otimizem custos e aumentem a eficiência operacional. Proteção de Dados na Nuvem - Safetica pode monitorar e classificar arquivos diretamente durante operações do usuário, como exportações, uploads e downloads, abertura de arquivos, cópia de arquivos para um caminho diferente, upload de arquivos via navegadores web, envio de arquivos via e-mail ou aplicativos de mensagens instantâneas, entre outros. Conformidade regulatória - Safetica ajuda as organizações a detectar violações e cumprir com regulamentos chave e padrões de proteção de dados, incluindo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
4
Logotipo de Teramind
Teramind
4.6
(149)
A Teramind oferece uma abordagem de segurança para monitorar o comportamento e dar às organizações a oportunidade de automatizar ações para prevenir comportamentos indesejados.
5
Logotipo de Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
A Plataforma de Segurança de Dados Satori é um serviço de proxy altamente disponível e transparente que fica na frente dos seus armazenamentos de dados (bancos de dados, data warehouses e data lakes).
6
Logotipo de SAP SQL Anywhere
SAP SQL Anywhere
4.1
(85)
O software de gerenciamento de banco de dados SAP SQL Anywhere SQL mantém os dados sincronizados com milhares de dispositivos móveis ou escritórios remotos, para que todos os usuários de negócios possam acessar dados vitais – a qualquer hora, em qualquer lugar.
7
Logotipo de Varonis Data Security Platform
Varonis Data Security Platform
4.5
(66)
A plataforma de segurança de dados detecta ameaças internas e ciberataques ao analisar dados, atividade de contas e comportamento do usuário; previne e limita desastres ao bloquear dados sensíveis e obsoletos; e sustenta de forma eficiente um estado seguro com automação.
8
Logotipo de Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe é um centro de controle unificado para seus bancos de dados Oracle que ajuda a entender a sensibilidade dos seus dados, avaliar riscos aos dados, mascarar dados sensíveis, implementar e monitorar controles de segurança, avaliar a segurança do usuário, monitorar a atividade do usuário e atender aos requisitos de conformidade de segurança de dados. Quer você esteja usando o Oracle Autonomous Database ou o Oracle Database Cloud Service (Exadata, Máquina Virtual ou Bare Metal), o Data Safe oferece capacidades essenciais de segurança de dados como um serviço na Oracle Cloud Infrastructure.
9
Logotipo de DataPatrol
DataPatrol
4.9
(55)
DataPatrol é uma empresa de software, especializada em fornecer Segurança e Privacidade dos dados e informações da empresa de uma maneira evoluída. A segurança dos dados é nossa principal preocupação, portanto, a DataPatrol oferece soluções inovadoras e fáceis de usar para proteger dados internos sensíveis e confidenciais de divulgação não autorizada. Investir em medidas e ferramentas de segurança confiáveis e de última geração para prevenir a violação de dados sensíveis é essencial. No entanto, essas medidas não podem impedir a violação de dados sensíveis se pessoas internas puderem tirar fotos das telas dos computadores! Tirar fotos não deixa trilha de registro que identifique o autor. Nossas soluções podem minimizar o risco de ameaças internas e resolver a luta contínua de proteger todos os dados e informações de propriedade da empresa.
10
Logotipo de Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management é uma solução de segurança abrangente projetada para detectar, investigar e prevenir a perda de dados causada por insiders — seja por negligência, comprometimento ou intenção maliciosa. Ao fornecer visibilidade em tempo real sobre o comportamento do usuário e interações de dados em todos os endpoints, o ITM capacita as equipes de segurança a identificar e mitigar rapidamente ameaças potenciais, protegendo assim informações sensíveis e mantendo a integridade organizacional. Principais Recursos e Funcionalidades: - Monitoramento de Comportamento do Usuário e Atividade de Dados: O ITM oferece uma linha do tempo clara das ações do usuário, incluindo modificações de arquivos, uso não autorizado de software e transferências de dados para destinos não aprovados. - Detecção e Alertas em Tempo Real: O sistema identifica comportamentos de risco, como o upload de dados sensíveis para sites não autorizados ou a cópia de arquivos para pastas de sincronização na nuvem, fornecendo alertas imediatos para as equipes de segurança. - Prevenção de Perda de Dados: O ITM previne a exfiltração de dados através de canais comuns como dispositivos USB, pastas de sincronização na nuvem e uploads na web, garantindo que informações sensíveis permaneçam dentro da organização. - Resposta Acelerada a Incidentes: Com fluxos de trabalho colaborativos, relatórios de risco do usuário e um painel centralizado, o ITM agiliza o processo de investigação, permitindo uma resposta rápida a ameaças potenciais. - Agente de Endpoint Leve: O agente de endpoint Zen™ é implantado silenciosamente sem impactar o desempenho do sistema, proporcionando monitoramento contínuo sem interromper a produtividade do usuário. - Controles de Privacidade: O ITM inclui recursos como mascaramento de identidade e anonimização de dados para proteger a privacidade do usuário enquanto mantém um monitoramento de segurança eficaz. Valor Principal e Problema Resolvido: O Proofpoint ITM aborda o desafio crítico das ameaças internas ao fornecer visibilidade abrangente sobre as atividades dos usuários e movimentos de dados. Ao correlacionar o comportamento do usuário com as interações de dados, ele permite que as organizações detectem e respondam prontamente a riscos potenciais. Essa abordagem proativa não só previne violações de dados e roubo de propriedade intelectual, mas também garante conformidade com os requisitos regulatórios. Além disso, o design centrado na privacidade do ITM equilibra medidas de segurança robustas com a proteção da privacidade individual, promovendo um ambiente organizacional seguro e confiável.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
iSecurity AP-Journal
Ver Alternativas