Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité axé sur les données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité centré sur les données se concentre sur la sécurisation des données elles-mêmes, plutôt que sur l'infrastructure ou l'application utilisée pour stocker ou accéder à ces données. Cette approche diffère d'une approche de sécurité réseau traditionnelle (ou centrée sur le périmètre), qui se concentre sur la protection des lieux où les données sont accessibles ou stockées, tels que les serveurs, les réseaux, les applications et les appareils.

Ce logiciel peut être utilisé pour atteindre un modèle de sécurité de confiance zéro et protéger les données dans des environnements informatiques complexes, y compris les environnements cloud. Les entreprises utilisent des solutions de sécurité centrées sur les données pour protéger les données lorsqu'elles sont en transit, au repos ou en cours d'utilisation.

Les capacités principales du logiciel de sécurité centré sur les données incluent la découverte de données sensibles, la gestion des politiques, le contrôle d'accès, le chiffrement, les processus d'obfuscation des données tels que le masquage des données, et la surveillance de l'accès et de l'utilisation des données pour des comportements suspects. De plus, ces outils facilitent l'étiquetage, le marquage et le suivi des points de données sensibles ainsi que l'audit pour l'assurance de la sécurité et de la conformité.

Certaines fonctionnalités des outils de sécurité centrés sur les données peuvent être similaires à celles des logiciels de gouvernance des données, principalement en termes de conformité et d'application des politiques. Bien que cela soit une fonctionnalité importante, les outils de sécurité centrés sur les données sont destinés principalement à la gestion du cycle de vie des données plutôt qu'à la sécurité des données. Le logiciel de découverte de données sensibles est un sous-ensemble d'une fonctionnalité plus large offerte par le logiciel de sécurité centré sur les données et se spécialise dans la découverte de données sensibles.

Pour être inclus dans la catégorie Sécurité Centrée sur les Données, un produit doit :

Fournir une fonctionnalité de découverte de données sensibles Soutenir la classification des données avec l'étiquetage et l'audit des informations sensibles Appliquer des politiques de contrôle d'accès pour les informations sensibles Offrir un chiffrement pour les données au repos et en transit Surveiller les anomalies liées à l'accès à l'information et au comportement des utilisateurs

Aperçu des meilleurs Logiciel de sécurité axé sur les données

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
59 annonces dans Sécurité axée sur les données disponibles
(1,034)4.4 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Chef de projet
    • Directeur adjoint
    Industries
    • Marketing et publicité
    • Construction
    Segment de marché
    • 43% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Partage de fichiers
    42
    Partage facile
    36
    Sécurité
    31
    Accès facile
    26
    Inconvénients
    Gestion des fichiers
    9
    Traitement lent
    9
    Performance lente
    8
    Cher
    6
    Fonctionnalités limitées
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.0
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,233 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Chef de projet
  • Directeur adjoint
Industries
  • Marketing et publicité
  • Construction
Segment de marché
  • 43% Petite entreprise
  • 39% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Partage de fichiers
42
Partage facile
36
Sécurité
31
Accès facile
26
Inconvénients
Gestion des fichiers
9
Traitement lent
9
Performance lente
8
Cher
6
Fonctionnalités limitées
6
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.0
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,233 employés sur LinkedIn®
(46)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Fabrication
    Segment de marché
    • 83% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    10
    Classification des données
    9
    Facilité d'utilisation
    9
    Découverte de données
    8
    Sécurité
    8
    Inconvénients
    Cher
    4
    Limitations
    4
    Complexité
    3
    Inefficacité
    3
    Problèmes de gestion
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,298 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,576 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Fabrication
Segment de marché
  • 83% Entreprise
  • 28% Marché intermédiaire
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
10
Classification des données
9
Facilité d'utilisation
9
Découverte de données
8
Sécurité
8
Inconvénients
Cher
4
Limitations
4
Complexité
3
Inefficacité
3
Problèmes de gestion
3
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,298 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,576 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    5
    Facilité d'utilisation
    4
    Détection de données
    3
    Intégrations faciles
    3
    Protection des données
    2
    Inconvénients
    Cher
    5
    Formation requise
    3
    Problèmes de dépendance
    1
    Gestion des fichiers
    1
    Inefficacité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.7
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,236 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,347 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Entreprise
  • 31% Marché intermédiaire
CrowdStrike Falcon Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
5
Facilité d'utilisation
4
Détection de données
3
Intégrations faciles
3
Protection des données
2
Inconvénients
Cher
5
Formation requise
3
Problèmes de dépendance
1
Gestion des fichiers
1
Inefficacité
1
CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.7
Facilité d’administration
Moyenne : 8.9
0.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
107,236 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,347 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(157)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Voir les meilleurs Services de Conseil pour BigID
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'intelligence des données de BigID permet aux organisations de connaître leurs données d'entreprise et d'agir pour la confidentialité, la protection et la perspective. Les clients déplo

    Utilisateurs
    • PDG
    • Fondateur
    Industries
    • Marketing et publicité
    • Logiciels informatiques
    Segment de marché
    • 81% Petite entreprise
    • 6% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BigID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    76
    Gestion des cookies
    35
    Configurer la facilité
    34
    Personnalisation
    32
    Conformité réglementaire
    32
    Inconvénients
    Personnalisation limitée
    15
    Gestion des cookies
    11
    Personnalisation difficile
    9
    Problèmes de bannière
    7
    Cher
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BigID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.5
    Facilité d’administration
    Moyenne : 8.9
    7.5
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BigID
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @bigidsecure
    2,699 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    744 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'intelligence des données de BigID permet aux organisations de connaître leurs données d'entreprise et d'agir pour la confidentialité, la protection et la perspective. Les clients déplo

Utilisateurs
  • PDG
  • Fondateur
Industries
  • Marketing et publicité
  • Logiciels informatiques
Segment de marché
  • 81% Petite entreprise
  • 6% Marché intermédiaire
BigID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
76
Gestion des cookies
35
Configurer la facilité
34
Personnalisation
32
Conformité réglementaire
32
Inconvénients
Personnalisation limitée
15
Gestion des cookies
11
Personnalisation difficile
9
Problèmes de bannière
7
Cher
5
BigID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Facilité d’utilisation
Moyenne : 8.9
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.5
Facilité d’administration
Moyenne : 8.9
7.5
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
BigID
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@bigidsecure
2,699 abonnés Twitter
Page LinkedIn®
www.linkedin.com
744 employés sur LinkedIn®
(30)3.9 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Intercept X Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Cybersécurité
    1
    Installation facile
    1
    Intégrations faciles
    1
    Efficacité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.7
    Facilité d’administration
    Moyenne : 8.9
    9.6
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,785 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,079 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 30% Petite entreprise
Sophos Intercept X Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Cybersécurité
1
Installation facile
1
Intégrations faciles
1
Efficacité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.7
Facilité d’administration
Moyenne : 8.9
9.6
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,785 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,079 employés sur LinkedIn®
Propriété
LSE:SOPH
(82)4.5 sur 5
Voir les meilleurs Services de Conseil pour Salesforce Shield
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Shield Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Facilité d'utilisation
    15
    Gestion de la confidentialité
    15
    Sécurité des données
    11
    Contrôle d'accès
    7
    Inconvénients
    Courbe d'apprentissage
    6
    Problèmes de performance
    5
    Problèmes de contrôle d'accès
    4
    Complexité
    4
    Problèmes de complexité
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.9
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    583,504 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    86,777 employés sur LinkedIn®
    Propriété
    NYSE:CRM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Marché intermédiaire
  • 32% Entreprise
Salesforce Shield Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Facilité d'utilisation
15
Gestion de la confidentialité
15
Sécurité des données
11
Contrôle d'accès
7
Inconvénients
Courbe d'apprentissage
6
Problèmes de performance
5
Problèmes de contrôle d'accès
4
Complexité
4
Problèmes de complexité
4
Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.9
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.9
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Salesforce
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
583,504 abonnés Twitter
Page LinkedIn®
www.linkedin.com
86,777 employés sur LinkedIn®
Propriété
NYSE:CRM
(346)4.4 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • Responsable informatique
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 46% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Sécurité
    47
    Chiffrement
    33
    Protection
    25
    Partage sécurisé
    25
    Inconvénients
    Problèmes de messagerie
    33
    Problèmes de chiffrement des e-mails
    25
    Problèmes d'accès
    14
    Problèmes de chiffrement
    13
    Problèmes techniques
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.0
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,790 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    196 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • Responsable informatique
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 46% Marché intermédiaire
  • 38% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Sécurité
47
Chiffrement
33
Protection
25
Partage sécurisé
25
Inconvénients
Problèmes de messagerie
33
Problèmes de chiffrement des e-mails
25
Problèmes d'accès
14
Problèmes de chiffrement
13
Problèmes techniques
11
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.0
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,790 abonnés Twitter
Page LinkedIn®
www.linkedin.com
196 employés sur LinkedIn®
(12)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ProLion Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    3
    Détection de données
    2
    Facilité d'utilisation
    2
    Optimisation de l'efficacité
    2
    Fiabilité
    2
    Inconvénients
    Complexité
    1
    Configuration difficile
    1
    Cher
    1
    Fonctionnalités limitées
    1
    Fiabilité du service
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.9
    Facilité d’administration
    Moyenne : 8.9
    0.8
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ProLion
    Année de fondation
    2013
    Emplacement du siège social
    Wiener Neustadt, AT
    Twitter
    @ProLionOfficial
    250 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Petite entreprise
  • 42% Marché intermédiaire
ProLion Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
3
Détection de données
2
Facilité d'utilisation
2
Optimisation de l'efficacité
2
Fiabilité
2
Inconvénients
Complexité
1
Configuration difficile
1
Cher
1
Fonctionnalités limitées
1
Fiabilité du service
1
ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.9
Facilité d’administration
Moyenne : 8.9
0.8
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
ProLion
Année de fondation
2013
Emplacement du siège social
Wiener Neustadt, AT
Twitter
@ProLionOfficial
250 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
(27)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 52% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Strac Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    19
    Sécurité des données
    18
    Support client
    17
    Sécurité
    17
    Facilité d'utilisation
    16
    Inconvénients
    Fonctionnalités limitées
    3
    Problèmes d'authentification
    1
    Fonctionnalité de recherche inefficace
    1
    Limitations
    1
    Compatibilité limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.6
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Strac
    Année de fondation
    2021
    Emplacement du siège social
    Bellevue, Washington
    Twitter
    @securewithstrac
    82 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 52% Petite entreprise
  • 48% Marché intermédiaire
Strac Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
19
Sécurité des données
18
Support client
17
Sécurité
17
Facilité d'utilisation
16
Inconvénients
Fonctionnalités limitées
3
Problèmes d'authentification
1
Fonctionnalité de recherche inefficace
1
Limitations
1
Compatibilité limitée
1
Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.9
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.6
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Strac
Année de fondation
2021
Emplacement du siège social
Bellevue, Washington
Twitter
@securewithstrac
82 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 42% Entreprise
    • 19% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Purview Information Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    1
    Caractéristiques
    1
    Intégrations
    1
    Support d'intégration
    1
    Compatibilité de la plateforme
    1
    Inconvénients
    Configuration difficile
    1
    Cher
    1
    Amélioration nécessaire
    1
    Problèmes d'installation
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.2
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 42% Entreprise
  • 19% Marché intermédiaire
Microsoft Purview Information Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
1
Caractéristiques
1
Intégrations
1
Support d'intégration
1
Compatibilité de la plateforme
1
Inconvénients
Configuration difficile
1
Cher
1
Amélioration nécessaire
1
Problèmes d'installation
1
Courbe d'apprentissage
1
Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.9
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.2
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(43)4.8 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Securiti est le pionnier du Data Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence de données unifiée, des contrôles

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Détail
    Segment de marché
    • 58% Entreprise
    • 21% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Securiti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    6
    Facilité d'utilisation
    5
    Résolution de problèmes
    5
    Gestion de la conformité
    4
    Support client
    4
    Inconvénients
    Courbe d'apprentissage
    4
    Complexité
    3
    Complexité des fonctionnalités
    3
    Difficulté d'apprentissage
    3
    Problèmes de complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.2
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Securiti
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    San Jose, California
    Twitter
    @SecuritiAI
    636 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,049 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Securiti est le pionnier du Data Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence de données unifiée, des contrôles

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Détail
Segment de marché
  • 58% Entreprise
  • 21% Petite entreprise
Securiti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
6
Facilité d'utilisation
5
Résolution de problèmes
5
Gestion de la conformité
4
Support client
4
Inconvénients
Courbe d'apprentissage
4
Complexité
3
Complexité des fonctionnalités
3
Difficulté d'apprentissage
3
Problèmes de complexité
2
Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.2
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Securiti
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
San Jose, California
Twitter
@SecuritiAI
636 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,049 employés sur LinkedIn®
(37)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 27% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kiteworks Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Partage sécurisé
    6
    Sécurité
    6
    Caractéristiques
    5
    Partage de fichiers
    5
    Inconvénients
    Instabilité logicielle
    4
    Problèmes techniques
    4
    Gestion des fichiers
    3
    Complexité
    2
    Complexité d'utilisation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.2
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiteworks
    Année de fondation
    1999
    Emplacement du siège social
    Palo Alto, CA
    Twitter
    @Kiteworks
    3,479 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    290 employés sur LinkedIn®
    Téléphone
    650-485-4300
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 27% Petite entreprise
Kiteworks Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Partage sécurisé
6
Sécurité
6
Caractéristiques
5
Partage de fichiers
5
Inconvénients
Instabilité logicielle
4
Problèmes techniques
4
Gestion des fichiers
3
Complexité
2
Complexité d'utilisation
2
Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
7.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.2
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Kiteworks
Année de fondation
1999
Emplacement du siège social
Palo Alto, CA
Twitter
@Kiteworks
3,479 abonnés Twitter
Page LinkedIn®
www.linkedin.com
290 employés sur LinkedIn®
Téléphone
650-485-4300
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 61% Marché intermédiaire
    • 27% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satori Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    8
    Facilité d'utilisation
    8
    Sécurité
    8
    Intégrations
    7
    Intégrations faciles
    6
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Amélioration nécessaire
    2
    Problèmes d'installation
    2
    Courbe d'apprentissage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.8
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Satori
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rehovot, Israel
    Twitter
    @SatoriCyber
    304 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    132 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 61% Marché intermédiaire
  • 27% Entreprise
Satori Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
8
Facilité d'utilisation
8
Sécurité
8
Intégrations
7
Intégrations faciles
6
Inconvénients
Complexité
2
Configuration difficile
2
Amélioration nécessaire
2
Problèmes d'installation
2
Courbe d'apprentissage
2
Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Facilité d’utilisation
Moyenne : 8.9
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.8
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Satori
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rehovot, Israel
Twitter
@SatoriCyber
304 abonnés Twitter
Page LinkedIn®
www.linkedin.com
132 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Entreprise
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra’s Data Classification Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Accessibilité
    1
    Stockage en nuage
    1
    Support client
    1
    Précision des données
    1
    Classification des données
    1
    Inconvénients
    Problèmes de compatibilité
    1
    Mise en œuvre complexe
    1
    Complexité
    1
    Problèmes de dépendance
    1
    Gestion des fichiers
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra’s Data Classification Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.4
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    6.9
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Entreprise
  • 39% Petite entreprise
Fortra’s Data Classification Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Accessibilité
1
Stockage en nuage
1
Support client
1
Précision des données
1
Classification des données
1
Inconvénients
Problèmes de compatibilité
1
Mise en œuvre complexe
1
Complexité
1
Problèmes de dépendance
1
Gestion des fichiers
1
Fortra’s Data Classification Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.4
Facilité d’utilisation
Moyenne : 8.9
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
6.9
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(47)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 45% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Secure Share Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    33
    Partage sécurisé
    30
    Facilité d'utilisation
    23
    Sécurité des données
    21
    Partage de fichiers
    16
    Inconvénients
    Limitations d'accès
    7
    Problèmes de téléchargement
    7
    Configuration difficile
    6
    Problèmes de messagerie
    6
    Pas convivial
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.9
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,790 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    196 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 45% Marché intermédiaire
  • 30% Petite entreprise
Virtru Secure Share Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
33
Partage sécurisé
30
Facilité d'utilisation
23
Sécurité des données
21
Partage de fichiers
16
Inconvénients
Limitations d'accès
7
Problèmes de téléchargement
7
Configuration difficile
6
Problèmes de messagerie
6
Pas convivial
6
Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.9
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.9
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,790 abonnés Twitter
Page LinkedIn®
www.linkedin.com
196 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LightBeam est une solution de sécurité des données centrée sur l'identité qui réduit les risques de violation, les coûts liés aux ransomwares et les pénalités réglementaires en convergeant DSPM, la co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • LightBeam.ai Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Classification automatisée
    4
    Automatisation
    4
    Sécurité
    4
    Classification des données
    3
    Confidentialité des données
    3
    Inconvénients
    Problèmes de bogues
    1
    Insectes
    1
    Configuration complexe
    1
    Complexité
    1
    Problèmes de complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LightBeam.ai fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    San Jose, California
    Twitter
    @LightBeamAI
    94 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LightBeam est une solution de sécurité des données centrée sur l'identité qui réduit les risques de violation, les coûts liés aux ransomwares et les pénalités réglementaires en convergeant DSPM, la co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Petite entreprise
  • 33% Entreprise
LightBeam.ai Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Classification automatisée
4
Automatisation
4
Sécurité
4
Classification des données
3
Confidentialité des données
3
Inconvénients
Problèmes de bogues
1
Insectes
1
Configuration complexe
1
Complexité
1
Problèmes de complexité
1
LightBeam.ai fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.9
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Emplacement du siège social
San Jose, California
Twitter
@LightBeamAI
94 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
(16)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La détection et la réponse aux données trouvent et suivent vos données sensibles partout où elles vont pour les protéger comme jamais auparavant. Nous avons réimaginé la sécurité des données pour un

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberhaven Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    9
    Support client
    8
    Caractéristiques
    8
    Sécurité
    8
    Facilité de déploiement
    6
    Inconvénients
    Complexité
    5
    Difficultés de configuration
    5
    Amélioration nécessaire
    3
    Limitations de la politique
    3
    Orientation peu claire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberhaven fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.8
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyberhaven
    Année de fondation
    2016
    Emplacement du siège social
    Palo Alto
    Twitter
    @CyberhavenInc
    720 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    212 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La détection et la réponse aux données trouvent et suivent vos données sensibles partout où elles vont pour les protéger comme jamais auparavant. Nous avons réimaginé la sécurité des données pour un

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 31% Marché intermédiaire
Cyberhaven Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
9
Support client
8
Caractéristiques
8
Sécurité
8
Facilité de déploiement
6
Inconvénients
Complexité
5
Difficultés de configuration
5
Amélioration nécessaire
3
Limitations de la politique
3
Orientation peu claire
3
Cyberhaven fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.9
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.8
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Cyberhaven
Année de fondation
2016
Emplacement du siège social
Palo Alto
Twitter
@CyberhavenInc
720 abonnés Twitter
Page LinkedIn®
www.linkedin.com
212 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ManageEngine DataSecurity Plus est une plateforme unifiée de visibilité et de sécurité des données qui se spécialise dans l'audit de fichiers, l'analyse de fichiers, l'évaluation des risques de donnée

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ManageEngine DataSecurity Plus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utile
    2
    Support client
    1
    Protection des données
    1
    Sécurité des données
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Cher
    2
    Sécurité des données
    1
    Sécurité inadéquate
    1
    Blocage inefficace
    1
    Inefficacité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine DataSecurity Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ManageEngine DataSecurity Plus est une plateforme unifiée de visibilité et de sécurité des données qui se spécialise dans l'audit de fichiers, l'analyse de fichiers, l'évaluation des risques de donnée

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 40% Petite entreprise
ManageEngine DataSecurity Plus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utile
2
Support client
1
Protection des données
1
Sécurité des données
1
Facilité de mise en œuvre
1
Inconvénients
Cher
2
Sécurité des données
1
Sécurité inadéquate
1
Blocage inefficace
1
Inefficacité
1
ManageEngine DataSecurity Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Facilité d’utilisation
Moyenne : 8.9
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,682 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
(14)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qohash propose des solutions de sécurité des données axées sur la gestion des risques liés aux données non structurées. Notre plateforme, Qostodian, permet aux organisations de surveiller, identifier

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qostodian Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    5
    Facilité d'utilisation
    5
    Utile
    5
    Caractéristiques
    4
    Sécurité
    4
    Inconvénients
    Rapport insuffisant
    3
    Faux positifs
    2
    Catégorisation inefficace
    2
    Détails insuffisants
    2
    Manque d'automatisation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qostodian fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.9
    Facilité d’administration
    Moyenne : 8.9
    6.2
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qohash
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Québec, CA
    Twitter
    @Qohash
    130 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    63 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qohash propose des solutions de sécurité des données axées sur la gestion des risques liés aux données non structurées. Notre plateforme, Qostodian, permet aux organisations de surveiller, identifier

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Marché intermédiaire
  • 43% Entreprise
Qostodian Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
5
Facilité d'utilisation
5
Utile
5
Caractéristiques
4
Sécurité
4
Inconvénients
Rapport insuffisant
3
Faux positifs
2
Catégorisation inefficace
2
Détails insuffisants
2
Manque d'automatisation
2
Qostodian fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’utilisation
Moyenne : 8.9
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.9
Facilité d’administration
Moyenne : 8.9
6.2
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Qohash
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Québec, CA
Twitter
@Qohash
130 abonnés Twitter
Page LinkedIn®
www.linkedin.com
63 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Enterprise Recon par Ground Labs est une solution de découverte et de gestion des données de pointe qui permet aux organisations de découvrir et de sécuriser des informations sensibles dans tous les e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Enterprise Recon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des données
    8
    Conformité
    7
    Découverte de données
    6
    Sécurité
    6
    Gestion de la conformité
    5
    Inconvénients
    Cher
    3
    Problèmes de tarification
    3
    Complexité d'utilisation
    1
    Coût
    1
    Problèmes de coût
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Enterprise Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.6
    Facilité d’administration
    Moyenne : 8.9
    6.7
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    N/A
    Twitter
    @Groundlabs
    573 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    46 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Enterprise Recon par Ground Labs est une solution de découverte et de gestion des données de pointe qui permet aux organisations de découvrir et de sécuriser des informations sensibles dans tous les e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Enterprise Recon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des données
8
Conformité
7
Découverte de données
6
Sécurité
6
Gestion de la conformité
5
Inconvénients
Cher
3
Problèmes de tarification
3
Complexité d'utilisation
1
Coût
1
Problèmes de coût
1
Enterprise Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.6
Facilité d’administration
Moyenne : 8.9
6.7
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
N/A
Twitter
@Groundlabs
573 abonnés Twitter
Page LinkedIn®
www.linkedin.com
46 employés sur LinkedIn®
(4)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QuSecure propose QuProtect (Sécurité des applications Web + Sécurité réseau), la première solution de sécurité cryptographique post-quantique (PQC) au monde qui permet aux gouvernements et aux entrepr

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • QuProtect Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Chiffrement
    2
    Protection des données
    1
    Protection
    1
    Sécurité
    1
    Inconvénients
    Problèmes d'installation
    2
    Problèmes de compatibilité
    1
    Sécurité des données
    1
    Configuration difficile
    1
    Fonctionnalité de recherche inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QuProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QuSecure
    Année de fondation
    2019
    Emplacement du siège social
    San Mateo, US
    Twitter
    @qusecure
    362 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    71 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QuSecure propose QuProtect (Sécurité des applications Web + Sécurité réseau), la première solution de sécurité cryptographique post-quantique (PQC) au monde qui permet aux gouvernements et aux entrepr

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Entreprise
QuProtect Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Chiffrement
2
Protection des données
1
Protection
1
Sécurité
1
Inconvénients
Problèmes d'installation
2
Problèmes de compatibilité
1
Sécurité des données
1
Configuration difficile
1
Fonctionnalité de recherche inefficace
1
QuProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
QuSecure
Année de fondation
2019
Emplacement du siège social
San Mateo, US
Twitter
@qusecure
362 abonnés Twitter
Page LinkedIn®
www.linkedin.com
71 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Seclore s'engage à fournir une technologie de pointe qui aide les organisations à protéger leurs actifs les plus précieux et à atteindre la conformité. Basée en Californie, Seclore compte plus de 2 00

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Seclore Data-Centric Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    6
    Protection
    5
    Sécurité des données
    4
    Support client
    3
    Protection des données
    3
    Inconvénients
    Cher
    3
    Pas convivial
    3
    Accessibilité utilisateur
    2
    Amélioration de l'UX
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Seclore Data-Centric Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.6
    Facilité d’administration
    Moyenne : 8.9
    6.7
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Seclore
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Santa Clara, US
    Twitter
    @secloretech
    1,288 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    477 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Seclore s'engage à fournir une technologie de pointe qui aide les organisations à protéger leurs actifs les plus précieux et à atteindre la conformité. Basée en Californie, Seclore compte plus de 2 00

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Entreprise
  • 47% Marché intermédiaire
Seclore Data-Centric Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
6
Protection
5
Sécurité des données
4
Support client
3
Protection des données
3
Inconvénients
Cher
3
Pas convivial
3
Accessibilité utilisateur
2
Amélioration de l'UX
2
Problèmes d'accès
1
Seclore Data-Centric Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.6
Facilité d’administration
Moyenne : 8.9
6.7
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Seclore
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Santa Clara, US
Twitter
@secloretech
1,288 abonnés Twitter
Page LinkedIn®
www.linkedin.com
477 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les données de l'entreprise et des clients sont sécurisées sur votre cloud hybride. Vos données au repos sont protégées par des solutions de chiffrement AES-256 bits basées sur le matériel et le logic

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ONTAP Data Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    3
    Protection des données
    2
    Sécurité des données
    2
    Chiffrement
    2
    Protection contre les logiciels malveillants
    2
    Inconvénients
    Complexité
    3
    Problèmes de complexité
    2
    Cher
    2
    Configuration complexe
    1
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ONTAP Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    6.7
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetApp
    Année de fondation
    1992
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @NetApp
    119,687 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12,694 employés sur LinkedIn®
    Propriété
    NASDAQ
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les données de l'entreprise et des clients sont sécurisées sur votre cloud hybride. Vos données au repos sont protégées par des solutions de chiffrement AES-256 bits basées sur le matériel et le logic

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Marché intermédiaire
  • 20% Entreprise
ONTAP Data Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
3
Protection des données
2
Sécurité des données
2
Chiffrement
2
Protection contre les logiciels malveillants
2
Inconvénients
Complexité
3
Problèmes de complexité
2
Cher
2
Configuration complexe
1
Configuration complexe
1
ONTAP Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
6.7
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
NetApp
Année de fondation
1992
Emplacement du siège social
Sunnyvale, California
Twitter
@NetApp
119,687 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,694 employés sur LinkedIn®
Propriété
NASDAQ
(3)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Stash Global Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Stockage en nuage
    1
    Support client
    1
    Détection de données
    1
    Sécurité des données
    1
    Transfert de données
    1
    Inconvénients
    Problèmes d'intégration
    2
    Cher
    1
    Gestion des fichiers
    1
    Inefficacité
    1
    Problèmes d'installation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Stash Global fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Wilmington , US
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Stash Global Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Stockage en nuage
1
Support client
1
Détection de données
1
Sécurité des données
1
Transfert de données
1
Inconvénients
Problèmes d'intégration
2
Cher
1
Gestion des fichiers
1
Inefficacité
1
Problèmes d'installation
1
Stash Global fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Wilmington , US
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Anonos Data Embassy est la seule technologie qui élimine le compromis entre la protection des données et l'utilité des données. Le logiciel breveté combine de manière unique la pseudonym

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Anonos Data Embassy Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    3
    Chiffrement
    3
    Conformité
    1
    Inconvénients
    Problèmes d'intégration
    2
    Problèmes de compatibilité
    1
    Complexité
    1
    Cher
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Anonos Data Embassy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    10.0
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Anonos
    Année de fondation
    2012
    Emplacement du siège social
    New York, US
    Twitter
    @anonos
    474 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    53 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Anonos Data Embassy est la seule technologie qui élimine le compromis entre la protection des données et l'utilité des données. Le logiciel breveté combine de manière unique la pseudonym

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
  • 25% Entreprise
Anonos Data Embassy Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
3
Chiffrement
3
Conformité
1
Inconvénients
Problèmes d'intégration
2
Problèmes de compatibilité
1
Complexité
1
Cher
1
Fonctionnalités limitées
1
Anonos Data Embassy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
10.0
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Anonos
Année de fondation
2012
Emplacement du siège social
New York, US
Twitter
@anonos
474 abonnés Twitter
Page LinkedIn®
www.linkedin.com
53 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fasoo Data Radar (FDR) est une gestion robuste de la posture de sécurité des données (DSPM). Fasoo Data Radar découvre, classe et contrôle les données non structurées sans règles commerciales complexe

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fasoo Data Radar fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    6.7
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fasoo
    Année de fondation
    2000
    Emplacement du siège social
    Bethesda, US
    Twitter
    @Fasoocom
    234 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    122 employés sur LinkedIn®
    Propriété
    150900 (KOSDAQ)
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fasoo Data Radar (FDR) est une gestion robuste de la posture de sécurité des données (DSPM). Fasoo Data Radar découvre, classe et contrôle les données non structurées sans règles commerciales complexe

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
  • 50% Petite entreprise
Fasoo Data Radar fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
6.7
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fasoo
Année de fondation
2000
Emplacement du siège social
Bethesda, US
Twitter
@Fasoocom
234 abonnés Twitter
Page LinkedIn®
www.linkedin.com
122 employés sur LinkedIn®
Propriété
150900 (KOSDAQ)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les risques cachés exposent vos données. Imperva Discovery and Assessment découvre des bases de données inconnues, classe les données sensibles et détecte les vulnérabilités des bases de données.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Imperva Data Security Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    10.0
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,578 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,461 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les risques cachés exposent vos données. Imperva Discovery and Assessment découvre des bases de données inconnues, classe les données sensibles et détecte les vulnérabilités des bases de données.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Imperva Data Security Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
10.0
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,578 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,461 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité des données Lepide est une solution complète pour les organisations cherchant à protéger leurs données, détecter et réagir aux menaces, et respecter la conformité. Avec Lepid

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Lepide Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité de mise en œuvre
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Inconvénients
    Formation requise
    2
    Complexité
    1
    Apprentissage difficile
    1
    Configuration difficile
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lepide Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Lepide
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité des données Lepide est une solution complète pour les organisations cherchant à protéger leurs données, détecter et réagir aux menaces, et respecter la conformité. Avec Lepid

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Lepide Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité de mise en œuvre
1
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Inconvénients
Formation requise
2
Complexité
1
Apprentissage difficile
1
Configuration difficile
1
Courbe d'apprentissage
1
Lepide Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Lepide
Page LinkedIn®
www.linkedin.com
(2)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NC Protect offre un contrôle d'accès dynamique basé sur les attributs (ABAC) et une protection des données qui s'ajuste en fonction du contexte de vos utilisateurs pour protéger les informations sensi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NC Protect Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Protection des données
    1
    Surveillance
    1
    Protection
    1
    Sécurité
    1
    Inconvénients
    Complexité
    1
    Sécurité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NC Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    6.7
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    archTIS
    Année de fondation
    2005
    Emplacement du siège social
    BARTON, AU
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
    Propriété
    ASX: AR9
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NC Protect offre un contrôle d'accès dynamique basé sur les attributs (ABAC) et une protection des données qui s'ajuste en fonction du contexte de vos utilisateurs pour protéger les informations sensi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
NC Protect Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Protection des données
1
Surveillance
1
Protection
1
Sécurité
1
Inconvénients
Complexité
1
Sécurité des données
1
NC Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
6.7
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
archTIS
Année de fondation
2005
Emplacement du siège social
BARTON, AU
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
Propriété
ASX: AR9
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Disponibilité continue des données pour vos applications critiques pour l'entreprise.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetApp Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    10.0
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetApp
    Année de fondation
    1992
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @NetApp
    119,687 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12,694 employés sur LinkedIn®
    Propriété
    NASDAQ
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Disponibilité continue des données pour vos applications critiques pour l'entreprise.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
NetApp Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
10.0
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
NetApp
Année de fondation
1992
Emplacement du siège social
Sunnyvale, California
Twitter
@NetApp
119,687 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,694 employés sur LinkedIn®
Propriété
NASDAQ
(17)4.4 sur 5
Voir les meilleurs Services de Conseil pour Sensitive Data Protection
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découvrir et masquer les données sensibles partout

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 35% Marché intermédiaire
    • 24% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sensitive Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.4
    Facilité d’administration
    Moyenne : 8.9
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découvrir et masquer les données sensibles partout

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 35% Marché intermédiaire
  • 24% Petite entreprise
Sensitive Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.4
Facilité d’administration
Moyenne : 8.9
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptive est une entreprise de sécurité cloud avec une approche moderne de la protection des données grâce à son plan de contrôle unique qui protège les données et gère l'accès aux identités humaines

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adaptive Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Automatisation
    1
    Fonctionnalités de personnalisation
    1
    Protection des données
    1
    Facilité
    1
    Inconvénients
    Confidentialité des données
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adaptive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Atlanta, US
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptive est une entreprise de sécurité cloud avec une approche moderne de la protection des données grâce à son plan de contrôle unique qui protège les données et gère l'accès aux identités humaines

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Adaptive Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Automatisation
1
Fonctionnalités de personnalisation
1
Protection des données
1
Facilité
1
Inconvénients
Confidentialité des données
1
Cher
1
Adaptive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Atlanta, US
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dasera sécurise les données sensibles en trouvant, signalant et corrigeant les risques liés aux données de manière automatique et continue. Cela permet aux équipes de sécurité de prévenir de manière

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Dasera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Sécurité des données
    1
    Intégrations faciles
    1
    Sécurité
    1
    Inconvénients
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Dasera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Dasera
    Année de fondation
    2019
    Emplacement du siège social
    Mountain View, California
    Twitter
    @DaseraInc
    117 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dasera sécurise les données sensibles en trouvant, signalant et corrigeant les risques liés aux données de manière automatique et continue. Cela permet aux équipes de sécurité de prévenir de manière

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Dasera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Sécurité des données
1
Intégrations faciles
1
Sécurité
1
Inconvénients
Complexité
1
Dasera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Dasera
Année de fondation
2019
Emplacement du siège social
Mountain View, California
Twitter
@DaseraInc
117 abonnés Twitter
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symmetry Systems DataGuard est une solution de gestion de la posture de sécurité des données pour les environnements modernes de cloud hybride. Il est conçu pour aider les CISO et les décideurs inform

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DataGuard Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    3
    Protection
    3
    Sécurité
    3
    Fiabilité
    2
    Sauvegarder Facilité
    1
    Inconvénients
    Configuration complexe
    1
    Complexité
    1
    Cher
    1
    Complexité des fonctionnalités
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DataGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.2
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    San Francisco, US
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symmetry Systems DataGuard est une solution de gestion de la posture de sécurité des données pour les environnements modernes de cloud hybride. Il est conçu pour aider les CISO et les décideurs inform

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Entreprise
  • 20% Marché intermédiaire
DataGuard Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
3
Protection
3
Sécurité
3
Fiabilité
2
Sauvegarder Facilité
1
Inconvénients
Configuration complexe
1
Complexité
1
Cher
1
Complexité des fonctionnalités
1
Mauvais service client
1
DataGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.9
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.2
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
San Francisco, US
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Data Rover joue un rôle clé dans la protection des actifs commerciaux et la définition de la politique de gestion des données d'entreprise. Data Rover fournit des informations précises sur les privil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Data Rover EP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Contrôle d'accès
    3
    Sécurité des e-mails
    2
    Caractéristiques
    2
    Conformité
    1
    Inconvénients
    Contrôle d'accès
    2
    Gestion des accès
    1
    Complexité
    1
    Configuration difficile
    1
    Gestion des fichiers
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Data Rover EP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Bexhill-on-Sea, GB
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Data Rover joue un rôle clé dans la protection des actifs commerciaux et la définition de la politique de gestion des données d'entreprise. Data Rover fournit des informations précises sur les privil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Data Rover EP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Contrôle d'accès
3
Sécurité des e-mails
2
Caractéristiques
2
Conformité
1
Inconvénients
Contrôle d'accès
2
Gestion des accès
1
Complexité
1
Configuration difficile
1
Gestion des fichiers
1
Data Rover EP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Bexhill-on-Sea, GB
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
(13)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DryvIQ est la manière la plus intelligente de préparer votre contenu pour les affaires et de faire en sorte que vos données travaillent pour vous, et non contre vous. Avec notre plateforme, les insigh

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DryvIQ Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Transfert de données
    2
    Facilité d'utilisation
    2
    Analytique
    1
    Automatisation
    1
    Découverte de données
    1
    Inconvénients
    Problèmes de navigation
    2
    Mauvaise conception d'interface
    2
    Mauvaise navigation
    2
    Interface difficile
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DryvIQ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.3
    Facilité d’administration
    Moyenne : 8.9
    5.8
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DryvIQ
    Année de fondation
    2012
    Emplacement du siège social
    Ann Arbor,MI
    Twitter
    @dryviq
    1,661 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    43 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DryvIQ est la manière la plus intelligente de préparer votre contenu pour les affaires et de faire en sorte que vos données travaillent pour vous, et non contre vous. Avec notre plateforme, les insigh

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Marché intermédiaire
  • 38% Petite entreprise
DryvIQ Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Transfert de données
2
Facilité d'utilisation
2
Analytique
1
Automatisation
1
Découverte de données
1
Inconvénients
Problèmes de navigation
2
Mauvaise conception d'interface
2
Mauvaise navigation
2
Interface difficile
1
Apprentissage difficile
1
DryvIQ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.3
Facilité d’administration
Moyenne : 8.9
5.8
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
DryvIQ
Année de fondation
2012
Emplacement du siège social
Ann Arbor,MI
Twitter
@dryviq
1,661 abonnés Twitter
Page LinkedIn®
www.linkedin.com
43 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entro Security est la première et la plateforme de gestion d'identité non humaine numéro 1. NHIM fait référence à la gestion et à la sécurisation des identités numériques telles que les clés API, les

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entro Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Cambridge, US
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entro Security est la première et la plateforme de gestion d'identité non humaine numéro 1. NHIM fait référence à la gestion et à la sécurisation des identités numériques telles que les clés API, les

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Entro Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Cambridge, US
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(1)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kogni est un leader mondial sur le marché de la sécurité des données et de la confidentialité. Kogni découvre, classe et protège en continu les données sensibles au sein des organisations, quelle que

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kogni Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Classification des données
    1
    Inconvénients
    Problèmes de performance
    1
    Transfert de données lent
    1
    Performance lente
    1
    Vitesse lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kogni fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kogni
    Année de fondation
    2017
    Emplacement du siège social
    Chandler, US
    Twitter
    @kogni_io
    1,428 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kogni est un leader mondial sur le marché de la sécurité des données et de la confidentialité. Kogni découvre, classe et protège en continu les données sensibles au sein des organisations, quelle que

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Kogni Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Classification des données
1
Inconvénients
Problèmes de performance
1
Transfert de données lent
1
Performance lente
1
Vitesse lente
1
Kogni fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Kogni
Année de fondation
2017
Emplacement du siège social
Chandler, US
Twitter
@kogni_io
1,428 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privacera, basée à Fremont, CA, a été fondée en 2016 par les créateurs d'Apache Ranger™ et Apache Atlas. Offrant un accès fiable et opportun aux consommateurs de données, Privacera fournit la confiden

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Privacera Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Intégration API
    1
    Informatique en nuage
    1
    Conformité
    1
    Gestion de la conformité
    1
    Inconvénients
    Codage complexe
    1
    Mise en œuvre complexe
    1
    Complexité
    1
    Problèmes de complexité
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privacera Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Hayward, CA
    Twitter
    @privacera
    495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    118 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privacera, basée à Fremont, CA, a été fondée en 2016 par les créateurs d'Apache Ranger™ et Apache Atlas. Offrant un accès fiable et opportun aux consommateurs de données, Privacera fournit la confiden

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Privacera Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Intégration API
1
Informatique en nuage
1
Conformité
1
Gestion de la conformité
1
Inconvénients
Codage complexe
1
Mise en œuvre complexe
1
Complexité
1
Problèmes de complexité
1
Apprentissage difficile
1
Privacera Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Hayward, CA
Twitter
@privacera
495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
118 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protect sensitive data and increase security, privacy, and compliance across the enterprise.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ServiceNow Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ServiceNow
    Année de fondation
    2004
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @servicenow
    51,699 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32,224 employés sur LinkedIn®
    Propriété
    NYSE:NOW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protect sensitive data and increase security, privacy, and compliance across the enterprise.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ServiceNow Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
ServiceNow
Année de fondation
2004
Emplacement du siège social
Santa Clara, CA
Twitter
@servicenow
51,699 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32,224 employés sur LinkedIn®
Propriété
NYSE:NOW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ShardSecure propose un appareil virtuel qui peut être déployé dans le cloud ou sur site et qui utilise la technologie Microshard pour garantir la sécurité et la confidentialité des données. L'appareil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ShardSecure Engine fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    10.0
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    New York, New York
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ShardSecure propose un appareil virtuel qui peut être déployé dans le cloud ou sur site et qui utilise la technologie Microshard pour garantir la sécurité et la confidentialité des données. L'appareil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ShardSecure Engine fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
10.0
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
New York, New York
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Leading Kubernetes Data Protection and Mobility Trusted by the world’s largest organizations, Veeam Kasten delivers secure, Kubernetes-native data protection and application mobility for the most

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veeam Kasten for Kubernetes Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sauvegarde dans le cloud
    1
    Performance
    1
    Inconvénients
    Cher
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veeam Kasten for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    9.2
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veeam
    Année de fondation
    2006
    Emplacement du siège social
    Columbus, OH
    Twitter
    @veeam
    51,973 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,186 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Leading Kubernetes Data Protection and Mobility Trusted by the world’s largest organizations, Veeam Kasten delivers secure, Kubernetes-native data protection and application mobility for the most

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 36% Petite entreprise
Veeam Kasten for Kubernetes Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sauvegarde dans le cloud
1
Performance
1
Inconvénients
Cher
1
Problèmes d'intégration
1
Veeam Kasten for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
9.2
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Veeam
Année de fondation
2006
Emplacement du siège social
Columbus, OH
Twitter
@veeam
51,973 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,186 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bonfy offre une sécurité de contenu adaptative adaptée à votre entreprise, garantissant que vos initiatives GenAI restent sécurisées et conformes. Propulsé par l'IA et des algorithmes d'auto-apprentis

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adaptive Content Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bonfy.AI
    Année de fondation
    2024
    Emplacement du siège social
    Mountain View, US
    Page LinkedIn®
    www.linkedin.com
    20 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bonfy offre une sécurité de contenu adaptative adaptée à votre entreprise, garantissant que vos initiatives GenAI restent sécurisées et conformes. Propulsé par l'IA et des algorithmes d'auto-apprentis

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Adaptive Content Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Bonfy.AI
Année de fondation
2024
Emplacement du siège social
Mountain View, US
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protection des données qui fonctionne simplement Technologie révolutionnaire de chiffrement en cours d'utilisation Recherchez et analysez les données sans les déchiffrer. Contrôles d'accès programma

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Blind Insight Data Protection Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Santa Monica, US
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protection des données qui fonctionne simplement Technologie révolutionnaire de chiffrement en cours d'utilisation Recherchez et analysez les données sans les déchiffrer. Contrôles d'accès programma

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Blind Insight Data Protection Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Santa Monica, US
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Borneo est une plateforme de remédiation des risques liés aux données dans le cloud et d'automatisation de la confidentialité. L'approche unique de Borneo commence par la découverte de données en temp

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Borneo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Borneo
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Borneo est une plateforme de remédiation des risques liés aux données dans le cloud et d'automatisation de la confidentialité. L'approche unique de Borneo commence par la découverte de données en temp

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Borneo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Borneo
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Calamu Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Calamu
    Page LinkedIn®
    www.linkedin.com
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Calamu Protect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Calamu
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une approche moderne de la sécurité Les équipes de sécurité informatique sont confrontées au défi de sécuriser les données réparties dans divers environnements, y compris les centres de données, les c

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Site Web de l'entreprise
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une approche moderne de la sécurité Les équipes de sécurité informatique sont confrontées au défi de sécuriser les données réparties dans divers environnements, y compris les centres de données, les c

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Cloud Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fortra
Site Web de l'entreprise
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nous intégrons de manière proactive la sécurité dans les informations sensibles au sein de vos vastes données non structurées—le moteur de vos opérations. Ce sont des documents que vos équipes créent,

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Confidencial.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    Menlo Park, US
    Page LinkedIn®
    www.linkedin.com
    118 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nous intégrons de manière proactive la sécurité dans les informations sensibles au sein de vos vastes données non structurées—le moteur de vos opérations. Ce sont des documents que vos équipes créent,

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Confidencial.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
Menlo Park, US
Page LinkedIn®
www.linkedin.com
118 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyera est l'entreprise de sécurité des données cloud qui offre aux entreprises le contexte et le contrôle sur leurs données cloud. Notre mission est de donner aux équipes de sécurité les moyens de per

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    1
    Facilité d'utilisation
    1
    Protection
    1
    Processus rapide
    1
    Inconvénients
    Problèmes de dépendance au cloud
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    8.3
    Facilité d’administration
    Moyenne : 8.9
    3.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cyera
    Twitter
    @GetEasyAudit
    18 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyera est l'entreprise de sécurité des données cloud qui offre aux entreprises le contexte et le contrôle sur leurs données cloud. Notre mission est de donner aux équipes de sécurité les moyens de per

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Cyera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
1
Facilité d'utilisation
1
Protection
1
Processus rapide
1
Inconvénients
Problèmes de dépendance au cloud
1
Cyera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
8.3
Facilité d’administration
Moyenne : 8.9
3.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Cyera
Twitter
@GetEasyAudit
18 abonnés Twitter
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DTEX InTERCEPT™ consolide la prévention des pertes de données, la surveillance de l'activité des utilisateurs et l'analyse du comportement des utilisateurs dans une plateforme légère pour permettre au

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DTEX inTERCEPT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Saratoga, California
    Twitter
    @DtexSystems
    1,526 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DTEX InTERCEPT™ consolide la prévention des pertes de données, la surveillance de l'activité des utilisateurs et l'analyse du comportement des utilisateurs dans une plateforme légère pour permettre au

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
DTEX inTERCEPT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Saratoga, California
Twitter
@DtexSystems
1,526 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    e-Safe met en œuvre un chiffrement à plusieurs niveaux pour protéger les données sensibles contre l'accès par des utilisateurs non autorisés, tant internes qu'externes, tout en permettant au personnel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • e-Safe Compliance Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conformité
    1
    Gestion de la conformité
    1
    Configuration
    1
    Facilité de configuration
    1
    Protection des données
    1
    Inconvénients
    Complexité
    1
    Problèmes de tableau de bord
    1
    Courbe d'apprentissage
    1
    Mauvaise conception d'interface
    1
    Complexité logicielle
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • e-Safe Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

e-Safe met en œuvre un chiffrement à plusieurs niveaux pour protéger les données sensibles contre l'accès par des utilisateurs non autorisés, tant internes qu'externes, tout en permettant au personnel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
e-Safe Compliance Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conformité
1
Gestion de la conformité
1
Configuration
1
Facilité de configuration
1
Protection des données
1
Inconvénients
Complexité
1
Problèmes de tableau de bord
1
Courbe d'apprentissage
1
Mauvaise conception d'interface
1
Complexité logicielle
1
e-Safe Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fasoo DSPM (Data Security Posture Management) est une solution de niveau entreprise qui offre une visibilité et un contrôle complets sur les données sensibles à travers des environnements multi-cloud,

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fasoo DSPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fasoo
    Année de fondation
    2000
    Emplacement du siège social
    Bethesda, US
    Twitter
    @Fasoocom
    234 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    122 employés sur LinkedIn®
    Propriété
    150900 (KOSDAQ)
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fasoo DSPM (Data Security Posture Management) est une solution de niveau entreprise qui offre une visibilité et un contrôle complets sur les données sensibles à travers des environnements multi-cloud,

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Fasoo DSPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fasoo
Année de fondation
2000
Emplacement du siège social
Bethesda, US
Twitter
@Fasoocom
234 abonnés Twitter
Page LinkedIn®
www.linkedin.com
122 employés sur LinkedIn®
Propriété
150900 (KOSDAQ)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fasoo Enterprise DRM est une solution de sécurité centrée sur les données conçue pour protéger les informations sensibles tout au long de leur cycle de vie. En tant que plateforme robuste de gestion d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fasoo Enterprise Digital Rights Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    2
    Contrôle d'accès
    1
    Gestion des données
    1
    Facilité d'utilisation
    1
    Intuitif
    1
    Inconvénients
    Complexité
    1
    Cher
    1
    Problèmes d'intégration
    1
    Personnalisation limitée
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fasoo Enterprise Digital Rights Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    7.5
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fasoo
    Année de fondation
    2000
    Emplacement du siège social
    Bethesda, US
    Twitter
    @Fasoocom
    234 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    122 employés sur LinkedIn®
    Propriété
    150900 (KOSDAQ)
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fasoo Enterprise DRM est une solution de sécurité centrée sur les données conçue pour protéger les informations sensibles tout au long de leur cycle de vie. En tant que plateforme robuste de gestion d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Marché intermédiaire
  • 38% Petite entreprise
Fasoo Enterprise Digital Rights Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
2
Contrôle d'accès
1
Gestion des données
1
Facilité d'utilisation
1
Intuitif
1
Inconvénients
Complexité
1
Cher
1
Problèmes d'intégration
1
Personnalisation limitée
1
Performance lente
1
Fasoo Enterprise Digital Rights Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Facilité d’utilisation
Moyenne : 8.9
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
7.5
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fasoo
Année de fondation
2000
Emplacement du siège social
Bethesda, US
Twitter
@Fasoocom
234 abonnés Twitter
Page LinkedIn®
www.linkedin.com
122 employés sur LinkedIn®
Propriété
150900 (KOSDAQ)
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Posture Management (DSPM) réduit le risque de violations de données et de non-conformité aux réglementations sur la confidentialité en s'attaquant au défi de la prolifération

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint DSPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    66,455 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,730 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Posture Management (DSPM) réduit le risque de violations de données et de non-conformité aux réglementations sur la confidentialité en s'attaquant au défi de la prolifération

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Forcepoint DSPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
66,455 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,730 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    710,022 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
IBM Guardium Data Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
710,022 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Integral se concentre sur la connexion conforme des données de santé de manière sécurisée et efficace, servant de seule plateforme d'informations réglementées de bout en bout transformant les obstacle

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Integral fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    San Francisco, US
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Integral se concentre sur la connexion conforme des données de santé de manière sécurisée et efficace, servant de seule plateforme d'informations réglementées de bout en bout transformant les obstacle

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Integral fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
San Francisco, US
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez NextLabs, nous habilitons les entreprises intelligentes en fournissant des solutions de sécurité de confiance zéro de pointe pour protéger les données et applications critiques pour l'entreprise

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nextlabs CloudAz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NextLabs
    Année de fondation
    2004
    Emplacement du siège social
    San Mateo, CA
    Twitter
    @nextlabs
    400 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    181 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez NextLabs, nous habilitons les entreprises intelligentes en fournissant des solutions de sécurité de confiance zéro de pointe pour protéger les données et applications critiques pour l'entreprise

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Nextlabs CloudAz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
NextLabs
Année de fondation
2004
Emplacement du siège social
San Mateo, CA
Twitter
@nextlabs
400 abonnés Twitter
Page LinkedIn®
www.linkedin.com
181 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le PHEMI Trustworthy Health DataLab est un système de gestion de big data intégré et basé sur le cloud, qui permet aux organisations de santé d'améliorer l'innovation et de générer de la valeur à part

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PHEMI Health DataLab Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Confidentialité des données
    1
    Sécurité des données
    1
    Flexibilité de déploiement
    1
    Facilité de gestion
    1
    Inconvénients
    Problèmes de connecteur
    1
    Problèmes de gestion des données
    1
    Confidentialité des données
    1
    Sécurité des données
    1
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PHEMI Health DataLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Facilité d’utilisation
    Moyenne : 8.9
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.4
    6.7
    Facilité d’administration
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Vancouver, British Columbia
    Twitter
    @PHEMIsystems
    760 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le PHEMI Trustworthy Health DataLab est un système de gestion de big data intégré et basé sur le cloud, qui permet aux organisations de santé d'améliorer l'innovation et de générer de la valeur à part

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Entreprise
PHEMI Health DataLab Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Confidentialité des données
1
Sécurité des données
1
Flexibilité de déploiement
1
Facilité de gestion
1
Inconvénients
Problèmes de connecteur
1
Problèmes de gestion des données
1
Confidentialité des données
1
Sécurité des données
1
Problèmes de dépendance
1
PHEMI Health DataLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Facilité d’utilisation
Moyenne : 8.9
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.4
6.7
Facilité d’administration
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Vancouver, British Columbia
Twitter
@PHEMIsystems
760 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sertainty fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sertainty
    Année de fondation
    2010
    Emplacement du siège social
    Nashville, US
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Sertainty fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sertainty
Année de fondation
2010
Emplacement du siège social
Nashville, US
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité axé sur les données

Dans le domaine numérique moderne, protéger les données sensibles est devenu une tâche essentielle. Avec la quantité et la variété croissantes de données, ainsi que l'évolution constante des menaces en matière de cybersécurité et des réglementations strictes en matière de confidentialité, les organisations font face à des défis importants pour maintenir la confidentialité et l'intégrité de leurs actifs informationnels. En réponse à ces défis, les logiciels de sécurité centrés sur les données sont devenus une solution clé. Explorons leur importance et comment ils répondent aux complexités auxquelles les organisations sont confrontées aujourd'hui. Qu'est-ce que le logiciel de sécurité centré sur les données ? Contrairement aux approches traditionnelles qui se concentrent sur le renforcement des frontières du réseau, le logiciel de sécurité centré sur les données priorise la protection des données elles-mêmes, indépendamment de leur emplacement ou de leur mode de transmission. Il utilise des techniques avancées telles que le chiffrement, les contrôles d'accès, le masquage des données et la tokenisation pour intégrer la sécurité directement dans les données. Ce faisant, les organisations atténuent les risques de violations de données, d'accès non autorisé et de menaces internes. Le chiffrement des données, une caractéristique clé de ce logiciel, garantit que les données restent illisibles et inutilisables pour les utilisateurs non autorisés en les chiffrant à la fois au repos et en transit. Les contrôles d'accès permettent aux organisations d'appliquer des autorisations et des restrictions granulaires concernant qui peut utiliser les données sensibles et quelles actions ils peuvent effectuer. De plus, le logiciel de sécurité centré sur les données aide les entreprises à rester à jour avec diverses réglementations comme le Règlement général sur la protection des données (RGPD) et la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) en mettant en œuvre un chiffrement robuste. Quelles sont les caractéristiques communes des logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données ont diverses fonctions qui varient selon l'outil et le cas d'utilisation. Certaines caractéristiques précieuses des logiciels de sécurité centrés sur les données incluent les suivantes. - La découverte des données se réfère à l'identification et à la localisation des données sensibles à travers l'infrastructure. Elle enseigne aux organisations comment comprendre l'étendue de leurs actifs de données et les vulnérabilités potentielles. - La classification des données catégorise les données en fonction des niveaux de sensibilité afin que les organisations puissent prioriser leurs efforts de sécurité et appliquer des mesures de protection appropriées. - Le chiffrement transforme les données en un format illisible. Il empêche les parties non autorisées de comprendre les données, même si elles parviennent à y accéder. - Les contrôles d'accès restreignent l'accès non autorisé aux données sensibles. Cela inclut l'utilisation du contrôle d'accès basé sur les rôles (RBAC), des autorisations et de l'authentification multi-facteurs (MFA). - La tokenisation protège les données sensibles tout en préservant le format et l'intégrité. Elle est utile pour les tests, l'analyse ou l'externalisation sans risque d'exposer des informations sensibles. - La prévention des pertes de données (DLP) empêche l'accès, la transmission ou le stockage non autorisés de données sensibles. Cela protège non seulement la réputation et les actifs financiers de l'organisation, mais garantit également la conformité aux exigences réglementaires, telles que le RGPD ou la HIPAA. - La surveillance des données suit l'accès aux données, les modèles d'utilisation et les événements de sécurité. La surveillance des données en temps réel aide les organisations à optimiser l'allocation des ressources, à améliorer l'efficacité opérationnelle et à renforcer leur posture de sécurité globale. - Les pistes d'audit et les rapports enregistrent l'accès aux données, les modifications et les événements système pour la conformité et l'analyse. En analysant les données des pistes d'audit, les organisations identifient les lacunes en matière de sécurité, interprètent le comportement des utilisateurs et détectent les anomalies ou les menaces potentielles. - La gestion des risques évalue et atténue les risques de sécurité potentiels. En utilisant des solutions d'évaluation des risques, les organisations peuvent identifier les vulnérabilités, les menaces et les impacts négatifs potentiels sur leurs actifs de données. Quels types de logiciels de sécurité centrés sur les données existent ? Chacune des différentes options de logiciels de sécurité centrés sur les données présente à la fois des avantages et des inconvénients distincts. Les explorer permettra à une organisation d'adapter ses choix en fonction de préférences et de besoins spécifiques. - Les solutions de pare-feu surveillent et contrôlent le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Il est possible de les configurer aux frontières du réseau pour empêcher l'accès non autorisé et protéger contre les activités malveillantes. - Les systèmes d'authentification et d'autorisation vérifient l'identité des utilisateurs qui accèdent aux données. Ils déterminent le niveau d'accès accordé en fonction de leurs identifiants et autorisations. - Le chiffrement sécurise les données en les convertissant en un format de texte chiffré qui ne peut être résolu qu'avec la clé de déchiffrement appropriée. Cela signifie que même si des pirates interceptent les données, ils ne pourront pas les comprendre. - Le masquage des données cache les informations sensibles dans des environnements non productifs pour protéger la confidentialité en remplaçant les données sensibles par des données réalistes mais fausses ou avec un format masqué. - Les solutions de sécurité basées sur le matériel utilisent des composants ou des dispositifs matériels spécialisés pour protéger les données. Des exemples incluent les modules de sécurité matériels (HSM) pour la gestion des clés de chiffrement et les enclaves sécurisées pour le traitement des données sensibles dans un environnement protégé. - La sauvegarde des données crée automatiquement des copies de données importantes pour garantir leur disponibilité en cas de perte de données ou de défaillance du système. Ce processus aide les organisations à se rétablir rapidement après des perturbations en fournissant des mécanismes de redondance et de basculement. - L'effacement des données supprime de manière sécurisée les données des dispositifs de stockage afin que les parties non autorisées ne puissent pas les récupérer. Cela est crucial lors de la mise hors service ou du remplacement des dispositifs de stockage. Quels sont les avantages des logiciels de sécurité centrés sur les données ? Les avantages de l'utilisation d'un logiciel de sécurité centré sur les données incluent : - Une protection renforcée des données sensibles. Les logiciels de sécurité centrés sur les données utilisent le chiffrement, la tokenisation et d'autres techniques avancées pour protéger les données sensibles. En se concentrant sur la sécurisation des données elles-mêmes plutôt que sur le périmètre, les données restent chiffrées et illisibles, ce qui offre une protection renforcée contre les violations. - La conformité réglementaire. De nombreuses industries sont soumises à des réglementations strictes concernant la protection des données sensibles, telles que le RGPD et la HIPAA. Les logiciels de sécurité centrés sur les données aident les organisations à atteindre la conformité en établissant des mesures de protection des données robustes, y compris le chiffrement, les contrôles d'accès et les pistes d'audit pour réduire le risque de pénalités pour non-conformité. - La sécurité persistante. La sécurité centrée sur les données protège les données tout au long de leur cycle de vie, de la création et du stockage à la transmission et à l'élimination. En intégrant des contrôles de sécurité directement dans les données, les organisations maintiennent une protection persistante, quel que soit l'endroit où les données résident ou comment les utilisateurs y accèdent, que ce soit sur site, dans le cloud ou sur des appareils mobiles. - Le contrôle d'accès. Les entreprises utilisent la sécurité centrée sur les données pour permettre un contrôle d'accès granulaire. Cela facilite la définition et l'application de politiques concernant les conditions d'accès. Le RBAC, le contrôle d'accès basé sur les attributs (ABAC) et d'autres mécanismes de contrôle d'accès empêchent l'accès non autorisé. - La réduction de la complexité opérationnelle. La mise en œuvre de la sécurité centrée sur les données simplifie la gestion de la sécurité en centralisant le contrôle des politiques de protection des données. Plutôt que de s'appuyer sur un patchwork de solutions de sécurité disparates, les organisations affinent leur infrastructure de sécurité, réduisant la complexité, abaissant les frais administratifs et augmentant l'efficacité opérationnelle. - Une meilleure gouvernance des données. La sécurité centrée sur les données facilite une meilleure gouvernance des données en fournissant une visibilité sur la façon dont les utilisateurs accèdent et partagent les données sensibles à travers leurs organisations. En surveillant les modèles d'utilisation des données et en appliquant la conformité aux politiques de données, les entreprises maintiennent le contrôle de leurs actifs de données, réduisent le risque d'utilisation abusive ou de fuite, et démontrent leur responsabilité envers les parties prenantes. - La dissuasion des menaces internes. Les menaces internes, qu'elles soient intentionnelles ou non, représentent un risque important. Les logiciels de sécurité centrés sur les données dissuadent les menaces internes en limitant l'accès aux données sensibles en fonction du principe du moindre privilège, en surveillant le comportement des utilisateurs pour détecter les activités suspectes et en appliquant la prévention des pertes de données (DLP) pour empêcher l'exfiltration non autorisée. Sécurité centrée sur les données vs. Zero Trust La sécurité centrée sur les données et le Zero Trust abordent tous deux la cybersécurité avec un accent sur l'amélioration de la protection dans le paysage numérique. La sécurité centrée sur les données accorde la plus grande importance à la protection des données sensibles, quel que soit leur emplacement au sein du réseau ou du cloud. En utilisant des techniques telles que le chiffrement, les contrôles d'accès et la classification des données, elle protège les données même si les défenses périmétriques sont compromises. D'autre part, le Zero Trust adopte une approche proactive en supposant que des menaces existent à l'intérieur et à l'extérieur du périmètre du réseau. Il vérifie en continu chaque utilisateur et appareil qui souhaite accéder aux ressources en s'appuyant sur des contrôles d'accès stricts et des principes de moindre privilège pour atténuer le risque d'accès non autorisé et de mouvement latéral des menaces. L'incorporation des principes de sécurité centrée sur les données et de Zero Trust fonctionne main dans la main plutôt que séparément. Qui utilise les logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données sont utilisés par une variété de professionnels et de rôles. Voici comment : - Les directeurs de la sécurité de l'information (CISO) supervisent la mise en œuvre et la gestion des mesures de sécurité centrées sur les données destinées à protéger les données sensibles. - Les analystes et ingénieurs en sécurité analysent les menaces et vulnérabilités de sécurité, configurent et maintiennent les logiciels de sécurité, et enquêtent sur les incidents de sécurité liés aux violations de données. - Les délégués à la protection des données (DPO) veillent à la conformité aux réglementations sur la protection des données et mettent en œuvre des mesures de sécurité centrées sur les données pour protéger les données personnelles. - Les responsables informatiques et de la sécurité gèrent le déploiement et la maintenance des solutions de sécurité centrées sur les données pour protéger les actifs informationnels. - Les administrateurs de bases de données (DBA) mettent en œuvre des contrôles de sécurité au sein des bases de données, gèrent les autorisations d'accès et surveillent l'activité des bases de données pour prévenir l'accès non autorisé ou les violations de données. - Les responsables de la conformité alignent les pratiques de sécurité centrées sur les données avec les réglementations et normes de l'industrie pertinentes. - Les professionnels de la gestion des risques évaluent les dommages potentiels liés à la sécurité des données, développent des stratégies d'atténuation et mettent en œuvre des mesures de sécurité pour réduire la probabilité de violations de données. - Les administrateurs réseau configurent des contrôles de sécurité au niveau du réseau pour protéger les données en transit et configurent des pare-feu ou des systèmes de détection d'intrusion. - Les directeurs des données (CDO) développent des politiques et des stratégies de gouvernance des données pour garantir la confidentialité, l'intégrité et la disponibilité des actifs de données. - Les ingénieurs DevOps intègrent des mesures de sécurité centrées sur les données dans les cycles de développement logiciel pour identifier et remédier aux vulnérabilités de sécurité des applications. - Les administrateurs systèmes configurent et maintiennent les systèmes d'exploitation et les contrôles de sécurité au niveau des serveurs pour protéger les données stockées sur les serveurs et les points de terminaison au sein de l'infrastructure d'une organisation. Tarification des logiciels de sécurité centrés sur les données Chaque modèle de tarification a ses avantages et des scénarios clients adaptés. Le choix du modèle de tarification dépend de facteurs tels que le budget, les modèles d'utilisation, les exigences de scalabilité et les préférences en matière de structure de paiement. - Les modèles basés sur l'abonnement demandent aux clients de payer des frais récurrents à intervalles réguliers (mensuels, annuels) pour accéder aux solutions de sécurité centrées sur les données. - Les licences perpétuelles demandent un paiement unique pour la licence logicielle, permettant aux acheteurs d'utiliser la plateforme indéfiniment. - La tarification basée sur l'utilisation est basée sur le volume ou l'utilisation de l'outil. - La tarification par niveaux permet aux clients de choisir parmi différents niveaux ou forfaits en fonction de leurs besoins et de leur budget. - Les modèles freemium sont des versions de base des solutions de sécurité centrées sur les données offertes gratuitement, avec des fonctionnalités avancées ou des fonctionnalités supplémentaires disponibles moyennant des frais. - Les licences en volume ou les accords d'entreprise sont les mieux adaptés aux grandes organisations ayant les moyens de négocier des conditions de tarification et de licence personnalisées. - La tarification basée sur les fonctionnalités est déterminée par les fonctionnalités ou modules spécifiques de la solution de sécurité centrée sur les données que les clients choisissent d'utiliser. - Le paiement à mesure de la croissance permet aux clients de commencer avec un forfait de base et de payer pour une capacité ou des fonctionnalités supplémentaires à mesure que leurs besoins augmentent. Retour sur investissement (ROI) pour les plateformes de sécurité centrées sur les données - La scalabilité et la flexibilité déterminent dans quelle mesure les organisations s'adaptent aux besoins de sécurité changeants et s'accommodent de la croissance sans investissement supplémentaire significatif. - Les capacités d'intégration avec l'infrastructure et les systèmes existants peuvent augmenter le ROI en réduisant les opérations, en réduisant l'effort manuel et en évitant la duplication des ressources. - Le coût total de possession (TCO) du logiciel, y compris les coûts d'implémentation initiaux, les frais de maintenance continue et toute formation ou support nécessaire, influence directement le ROI. - La rapidité et l'efficacité de la détection et de la réponse aux incidents facilitée par le logiciel minimisent l'impact des violations de sécurité, réduisant les temps d'arrêt et les coûts associés. - L'automatisation et l'analyse améliorent l'efficacité opérationnelle, ce qui permet aux équipes de sécurité de se concentrer sur les tâches prioritaires et réduit potentiellement le besoin de personnel supplémentaire. - Les informations et renseignements exploitables permettent des mesures de sécurité proactives, atténuant les risques. - L'adoption par les utilisateurs et la facilité d'utilisation préviennent la résistance des employés. Logiciels liés aux plateformes de sécurité centrées sur les données Les solutions et services connexes incluent les suivants. - Les logiciels de chiffrement garantissent que les données sont protégées en les convertissant en un format codé qui ne peut être traité que par des individus ou des systèmes disposant de la clé de déchiffrement appropriée. C'est un aspect fondamental de la sécurité centrée sur les données car il sécurise les données au repos et en transit. - La prévention des pertes de données (DLP) empêche l'accès, l'utilisation ou la transmission non autorisés de données sensibles. Elle surveille l'utilisation et applique des politiques pour arrêter les violations, les fuites ou les transferts non autorisés. - Les logiciels de gestion de la sécurité des bases de données sécurisent les bases de données et les systèmes de gestion de bases de données (SGBD) contre les menaces internes et externes. Ils incluent des contrôles d'accès, le chiffrement et des fonctionnalités d'audit pour renforcer la confidentialité, l'intégrité et la disponibilité des informations de la base de données. - Les outils de masquage des données obscurcissent ou anonymisent les données sensibles dans des environnements non productifs, tels que le développement et les tests. Cela aide à protéger les informations confidentielles tout en permettant l'utilisation de données réalistes pour les tests. - La découverte et la classification des données identifient et classent les données sensibles à travers l'infrastructure. En comprenant où résident les données sensibles, les organisations peuvent appliquer des contrôles de sécurité et des politiques appropriés pour les protéger efficacement. - Les logiciels de gestion des informations et des événements de sécurité (SIEM) collectent et analysent les données des événements de sécurité provenant de diverses sources au sein de l'infrastructure informatique d'une organisation. Ils détectent et répondent aux menaces de sécurité en temps réel en corrélant les événements et en fournissant des informations exploitables sur les incidents potentiels. - Les solutions de gestion des droits numériques (DRM) contrôlent les autorisations et les restrictions concernant la façon dont les données peuvent être accédées, utilisées et partagées. Défis avec les logiciels de sécurité centrés sur les données Certains défis courants avec les logiciels de sécurité centrés sur les données sont discutés ici. - La complexité de la découverte et de la classification des données : Identifier les données sensibles au sein de vastes ensembles de données et les classer avec précision submerge les départements informatiques de tous les secteurs. Les outils automatisés peuvent avoir du mal à détecter avec précision tous les types de données sensibles, ce qui entraîne des lacunes potentielles dans la protection. - L'intégration avec les systèmes existants : L'intégration des solutions de sécurité centrées sur les données avec l'infrastructure informatique existante, y compris les bases de données, les systèmes de fichiers et les services cloud, complique les opérations. Des problèmes de compatibilité peuvent survenir, nécessitant une planification et une coordination minutieuses pour garantir une intégration fluide sans perturber les opérations existantes. - La surcharge de performance : La mise en œuvre de mesures de sécurité centrées sur les données robustes peut introduire une surcharge de performance, en particulier dans les environnements avec des exigences de débit de données élevées. Équilibrer les besoins de sécurité avec les considérations de performance aide à éviter de nuire à la réactivité du système ou à l'expérience utilisateur. - La scalabilité : Les solutions de sécurité centrées sur les données doivent évoluer efficacement pour répondre aux demandes croissantes. La scalabilité implique de concevoir des systèmes capables de gérer des volumes croissants de données et d'activité des utilisateurs sans sacrifier la sécurité ou la performance. - Les changements de structure des données : Adapter les logiciels de sécurité centrés sur les données pour s'adapter aux changements de structure des données, tels que les mises à jour de schéma ou les migrations vers de nouvelles plateformes, présente des charges importantes. Cela nécessite une surveillance et un ajustement continus pour suivre la protection des informations sensibles. - Les coûts : La mise en œuvre et le maintien des solutions de sécurité centrées sur les données coûtent cher. Ils impliquent des dépenses liées aux licences logicielles, à l'infrastructure matérielle, à la formation et au support continu. Les organisations doivent évaluer soigneusement le rapport coût-bénéfice pour justifier les investissements. - La formation et l'expertise : Le déploiement et la gestion efficaces des logiciels de sécurité centrés sur les données nécessitent des connaissances et une expertise spécialisées. Les organisations doivent investir dans des programmes de formation pour s'assurer que les membres du personnel savent comment utiliser et maintenir ces solutions. Quelles entreprises devraient acheter des logiciels de sécurité centrés sur les données ? Voici quelques exemples d'entreprises qui devraient envisager d'acheter des logiciels de sécurité centrés sur les données. - Les institutions financières traitent des données hautement sensibles, ce qui en fait des cibles privilégiées pour les cyberattaques. Les logiciels de sécurité centrés sur les données peuvent aider à protéger les informations des clients, les données de transaction et d'autres enregistrements pertinents. - Les organisations de santé gèrent des informations de santé personnelles (PHI) et des dossiers médicaux. Les logiciels de sécurité centrés sur les données garantissent la conformité aux réglementations telles que la HIPAA et protègent contre les violations de données. - Les agences gouvernementales stockent une multitude d'informations qui incluent des données sur les citoyens, des informations sur la sécurité nationale et des données sur les opérations gouvernementales. Tout cela reste en sécurité grâce aux logiciels de sécurité centrés sur les données. - Les entreprises technologiques ont souvent accès à des propriétés intellectuelles précieuses, des informations propriétaires et des données clients. Les logiciels de sécurité centrés sur les données peuvent protéger contre le vol de données, l'espionnage industriel et l'accès non autorisé. - Les entreprises de vente au détail et de commerce électronique collectent et stockent des informations de paiement des clients, des détails personnels et des historiques d'achat. Le bon logiciel de sécurité peut protéger la confiance des clients en prévenant les violations. - Les établissements d'enseignement conservent des dossiers d'étudiants, des données de recherche et des informations propriétaires qui nécessitent une protection contre les menaces cybernétiques. Les logiciels centrés sur les données fournissent cette protection et garantissent également la conformité aux réglementations sur la confidentialité des étudiants. - Les entreprises d'entreprise traitent des données commerciales sensibles, des dossiers d'employés et des propriétés intellectuelles. Elles ont besoin de logiciels de sécurité centrés sur les données pour se protéger contre les menaces internes, les attaques externes et les fuites de données. Comment choisir un logiciel de sécurité centré sur les données Le choix d'un logiciel de sécurité centré sur les données dépend des besoins spécifiques, des préférences et du travail. Voici un guide concis pour aider à trouver la bonne solution : - Comprendre les exigences de sécurité de l'organisation, y compris les types de données sensibles traitées et les réglementations de conformité pertinentes telles que le RGPD ou la HIPAA. - Évaluer les technologies de sécurité centrées sur les données et prioriser les fonctionnalités en fonction des besoins, telles que le chiffrement pour les PII ou la découverte des données pour la conformité. - Rechercher la réputation de chaque fournisseur, les plans de développement de produits futurs, la stabilité financière et la qualité du support client. - Considérer les options de déploiement (sur site, cloud, hybride) et confirmer que les structures de tarification du fournisseur s'alignent sur le budget et les besoins opérationnels. - Créer une liste restreinte de solutions, effectuer des essais, recueillir des commentaires et prendre en compte des facteurs tels que la fonctionnalité, l'intégration et l'expérience utilisateur pour prendre une décision éclairée. Tendances des logiciels de sécurité centrés sur les données - Adoption du modèle Zero Trust : Les solutions logicielles qui utilisent les principes de Zero Trust sont en augmentation. Elles incluent la micro-segmentation, la MFA, l'accès au moindre privilège et la surveillance continue des anomalies. - Renforcement des réglementations et de la conformité en matière de confidentialité : En réponse aux préoccupations croissantes concernant la confidentialité et la protection des données, les organismes de réglementation ont introduit des mesures strictes telles que le RGPD et le CCPA. Par conséquent, les logiciels de sécurité centrés sur les données offrent des fonctionnalités telles que le chiffrement, le masquage des données et la pseudonymisation. - Intégration de l'apprentissage automatique et de l'intelligence artificielle (IA) : Les algorithmes de ML et d'IA analysent de grands volumes de données pour identifier des modèles indicatifs de menaces de sécurité potentielles. Ces technologies aident à affiner les procédures de réponse aux incidents en priorisant les alertes, en orchestrant les actions de réponse et même en atténuant de manière autonome les incidents de sécurité.