Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité de base de données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité des bases de données protège les données au sein des bases de données en contrôlant l'accès et en garantissant une gestion sécurisée des données. Ces plateformes sont utilisées dans divers secteurs pour protéger les informations sensibles en surveillant les activités des bases de données et en vérifiant que seuls les utilisateurs autorisés ont accès.

Les plateformes de sécurité des bases de données intègrent l'évaluation et le test de sécurité, ce qui aide à maintenir des normes de sécurité robustes en simulant des menaces potentielles. Le chiffrement est également essentiel pour les outils de sécurité des bases de données, garantissant que les données restent sécurisées même en cas de violation. Ces solutions de sécurité polyvalentes sécurisent les bases de données sur site, dans le cloud ou hybrides et offrent des couches de protection supplémentaires qui complètent d'autres mesures de sécurité.

Bien qu'il existe des chevauchements avec des solutions de sécurité des données plus larges, les outils de sécurité des bases de données se concentrent spécifiquement sur la protection des bases de données, les rendant indispensables pour les entreprises cherchant à renforcer leur cadre de sécurité des données.

Pour être inclus dans la catégorie des logiciels de sécurité des bases de données, un produit doit :

S'intégrer aux bases de données sur site, dans le cloud ou hybrides Appliquer des politiques de contrôle d'accès aux bases de données Chiffrer les données au repos Surveiller ou enregistrer l'activité des bases de données

Aperçu des meilleurs Logiciel de sécurité de base de données

Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
47 annonces dans Sécurité des bases de données disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Guardium Data Detection and Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Interface utilisateur
    2
    Gestion centralisée
    1
    Conformité
    1
    Inconvénients
    Cher
    3
    Complexité
    1
    Sécurité inadéquate
    1
    Mauvais service client
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Gestion des données
    Moyenne : 8.7
    8.8
    Gestion des accès
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    8.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    710,413 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Entreprise
  • 41% Marché intermédiaire
IBM Guardium Data Detection and Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Interface utilisateur
2
Gestion centralisée
1
Conformité
1
Inconvénients
Cher
3
Complexité
1
Sécurité inadéquate
1
Mauvais service client
1
Documentation médiocre
1
IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Gestion des données
Moyenne : 8.7
8.8
Gestion des accès
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
8.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
710,413 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 61% Marché intermédiaire
    • 27% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satori Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    8
    Facilité d'utilisation
    8
    Sécurité
    8
    Intégrations
    7
    Intégrations faciles
    6
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Amélioration nécessaire
    2
    Problèmes d'installation
    2
    Courbe d'apprentissage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Gestion des données
    Moyenne : 8.7
    9.8
    Gestion des accès
    Moyenne : 9.0
    9.5
    Qualité du service client
    Moyenne : 8.7
    9.6
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Satori
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rehovot, Israel
    Twitter
    @SatoriCyber
    303 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    132 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 61% Marché intermédiaire
  • 27% Entreprise
Satori Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
8
Facilité d'utilisation
8
Sécurité
8
Intégrations
7
Intégrations faciles
6
Inconvénients
Complexité
2
Configuration difficile
2
Amélioration nécessaire
2
Problèmes d'installation
2
Courbe d'apprentissage
2
Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Gestion des données
Moyenne : 8.7
9.8
Gestion des accès
Moyenne : 9.0
9.5
Qualité du service client
Moyenne : 8.7
9.6
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Satori
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rehovot, Israel
Twitter
@SatoriCyber
303 abonnés Twitter
Page LinkedIn®
www.linkedin.com
132 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(25)4.4 sur 5
Voir les meilleurs Services de Conseil pour Oracle Audit Vault and Database Firewall
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Audit Vault et Database Firewall surveillent le trafic des bases de données Oracle et non-Oracle pour détecter et bloquer les menaces, ainsi qu'améliorent la génération de rapports de conformit

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 52% Entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Audit Vault and Database Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Gestion des données
    Moyenne : 8.7
    8.8
    Gestion des accès
    Moyenne : 9.0
    8.5
    Qualité du service client
    Moyenne : 8.7
    8.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Audit Vault et Database Firewall surveillent le trafic des bases de données Oracle et non-Oracle pour détecter et bloquer les menaces, ainsi qu'améliorent la génération de rapports de conformit

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 52% Entreprise
  • 28% Marché intermédiaire
Oracle Audit Vault and Database Firewall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Gestion des données
Moyenne : 8.7
8.8
Gestion des accès
Moyenne : 9.0
8.5
Qualité du service client
Moyenne : 8.7
8.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
(85)4.1 sur 5
2nd Le plus facile à utiliser dans le logiciel Sécurité des bases de données
Voir les meilleurs Services de Conseil pour SAP SQL Anywhere
Enregistrer dans Mes Listes
Prix de lancement :$960 license
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions SAP® SQL Anywhere® offrent des capacités de gestion et de synchronisation des données de niveau entreprise. Les solutions sont conçues pour fonctionner dans des environnements distants e

    Utilisateurs
    • Scientifique des données
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 41% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SAP SQL Anywhere Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Compatibilité
    1
    Intégrations faciles
    1
    Flexibilité
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Limitations des fonctionnalités
    1
    Support de base de données limité
    1
    Mettre à jour les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SAP SQL Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.7
    Gestion des accès
    Moyenne : 9.0
    8.6
    Qualité du service client
    Moyenne : 8.7
    8.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SAP
    Année de fondation
    1972
    Emplacement du siège social
    Walldorf
    Twitter
    @SAP
    299,996 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    131,387 employés sur LinkedIn®
    Propriété
    NYSE:SAP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions SAP® SQL Anywhere® offrent des capacités de gestion et de synchronisation des données de niveau entreprise. Les solutions sont conçues pour fonctionner dans des environnements distants e

Utilisateurs
  • Scientifique des données
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 41% Entreprise
  • 36% Marché intermédiaire
SAP SQL Anywhere Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Compatibilité
1
Intégrations faciles
1
Flexibilité
1
Facilité de mise en œuvre
1
Inconvénients
Limitations des fonctionnalités
1
Support de base de données limité
1
Mettre à jour les problèmes
1
SAP SQL Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.7
Gestion des accès
Moyenne : 9.0
8.6
Qualité du service client
Moyenne : 8.7
8.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
SAP
Année de fondation
1972
Emplacement du siège social
Walldorf
Twitter
@SAP
299,996 abonnés Twitter
Page LinkedIn®
www.linkedin.com
131,387 employés sur LinkedIn®
Propriété
NYSE:SAP
(63)4.3 sur 5
Voir les meilleurs Services de Conseil pour Oracle Data Safe
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Data Safe est un centre de contrôle unifié pour vos bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques pour les données, à masquer les données sens

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 44% Entreprise
    • 29% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Data Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Gestion des données
    Moyenne : 8.7
    8.4
    Gestion des accès
    Moyenne : 9.0
    8.6
    Qualité du service client
    Moyenne : 8.7
    8.8
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Data Safe est un centre de contrôle unifié pour vos bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques pour les données, à masquer les données sens

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 44% Entreprise
  • 29% Petite entreprise
Oracle Data Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Gestion des données
Moyenne : 8.7
8.4
Gestion des accès
Moyenne : 9.0
8.6
Qualité du service client
Moyenne : 8.7
8.8
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des données maximale, impact minimal sur les ressources matérielles

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 36% Petite entreprise
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Gestion des données
    Moyenne : 8.7
    8.6
    Gestion des accès
    Moyenne : 9.0
    8.0
    Qualité du service client
    Moyenne : 8.7
    8.8
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    250,223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    823 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des données maximale, impact minimal sur les ressources matérielles

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 36% Petite entreprise
  • 33% Entreprise
Trellix Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Gestion des données
Moyenne : 8.7
8.6
Gestion des accès
Moyenne : 9.0
8.0
Qualité du service client
Moyenne : 8.7
8.8
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
250,223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
823 employés sur LinkedIn®
(21)4.5 sur 5
Voir les meilleurs Services de Conseil pour Oracle Data Masking and Subsetting
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Data Masking and Subsetting aide les clients de bases de données à améliorer la sécurité, à accélérer la conformité et à réduire les coûts informatiques en assainissant les copies des données d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 57% Entreprise
    • 24% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Data Masking and Subsetting fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Gestion des données
    Moyenne : 8.7
    9.1
    Gestion des accès
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    8.1
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Data Masking and Subsetting aide les clients de bases de données à améliorer la sécurité, à accélérer la conformité et à réduire les coûts informatiques en assainissant les copies des données d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 57% Entreprise
  • 24% Marché intermédiaire
Oracle Data Masking and Subsetting fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Gestion des données
Moyenne : 8.7
9.1
Gestion des accès
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
8.1
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de sécurité leader pour la base de données open source

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MyDiamo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    3
    Chiffrement
    2
    Protection des données
    1
    Facilité d'utilisation
    1
    Sécurité de chiffrement
    1
    Inconvénients
    Configuration complexe
    2
    Performance lente
    2
    Problèmes de complexité
    1
    Cher
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MyDiamo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Gestion des données
    Moyenne : 8.7
    8.7
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    7.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1997
    Emplacement du siège social
    Seoul
    Page LinkedIn®
    www.linkedin.com
    82 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de sécurité leader pour la base de données open source

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 42% Petite entreprise
MyDiamo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
3
Chiffrement
2
Protection des données
1
Facilité d'utilisation
1
Sécurité de chiffrement
1
Inconvénients
Configuration complexe
2
Performance lente
2
Problèmes de complexité
1
Cher
1
Problèmes d'intégration
1
MyDiamo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Gestion des données
Moyenne : 8.7
8.7
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
7.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1997
Emplacement du siège social
Seoul
Page LinkedIn®
www.linkedin.com
82 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel de sécurité de base de données DataSunrise sécurise les bases de données et les données en temps réel avec des performances élevées. La solution DataSunrise est une dernière ligne de défen

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DataSunrise Database Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    1
    Caractéristiques
    1
    Sécurité
    1
    Inconvénients
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DataSunrise Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    9.3
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Seattle, WA
    Twitter
    @datasunrise
    198 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    127 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel de sécurité de base de données DataSunrise sécurise les bases de données et les données en temps réel avec des performances élevées. La solution DataSunrise est une dernière ligne de défen

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Petite entreprise
  • 31% Marché intermédiaire
DataSunrise Database Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
1
Caractéristiques
1
Sécurité
1
Inconvénients
Courbe d'apprentissage
1
DataSunrise Database Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
9.3
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Seattle, WA
Twitter
@datasunrise
198 abonnés Twitter
Page LinkedIn®
www.linkedin.com
127 employés sur LinkedIn®
(25)4.9 sur 5
1st Le plus facile à utiliser dans le logiciel Sécurité des bases de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Accès à la base de données Zero Trust avec IDE unifié basé sur le Web. Avec le produit phare breveté de Datasparc, DBHawk, les utilisateurs ne reçoivent que l'accès aux données dont ils ont besoin. D

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DBHawk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Gestion de base de données
    2
    Utile
    2
    Optimisation des performances
    2
    Analytique
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DBHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Gestion des données
    Moyenne : 8.7
    9.8
    Gestion des accès
    Moyenne : 9.0
    9.8
    Qualité du service client
    Moyenne : 8.7
    9.6
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Datasparc
    Emplacement du siège social
    San Diego, CA
    Twitter
    @DBHawkSQLTool
    168 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Accès à la base de données Zero Trust avec IDE unifié basé sur le Web. Avec le produit phare breveté de Datasparc, DBHawk, les utilisateurs ne reçoivent que l'accès aux données dont ils ont besoin. D

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 32% Entreprise
DBHawk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Gestion de base de données
2
Utile
2
Optimisation des performances
2
Analytique
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
DBHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Gestion des données
Moyenne : 8.7
9.8
Gestion des accès
Moyenne : 9.0
9.8
Qualité du service client
Moyenne : 8.7
9.6
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Datasparc
Emplacement du siège social
San Diego, CA
Twitter
@DBHawkSQLTool
168 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
(45)4.3 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité des bases de données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.5
    Gestion des accès
    Moyenne : 9.0
    7.8
    Qualité du service client
    Moyenne : 8.7
    8.9
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    98,801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,539 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 33% Entreprise
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.5
Gestion des accès
Moyenne : 9.0
7.8
Qualité du service client
Moyenne : 8.7
8.9
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
98,801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,539 employés sur LinkedIn®
Propriété
NASDAQ: HCP
(20)4.0 sur 5
Voir les meilleurs Services de Conseil pour Oracle Advanced Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Advanced Security fournit deux contrôles préventifs importants pour protéger les données sensibles à la source : le chiffrement et la rédaction. Ensemble, ces deux contrôles forment la base de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Advanced Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    Gestion des données
    Moyenne : 8.7
    8.7
    Gestion des accès
    Moyenne : 9.0
    8.2
    Qualité du service client
    Moyenne : 8.7
    8.1
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Advanced Security fournit deux contrôles préventifs importants pour protéger les données sensibles à la source : le chiffrement et la rédaction. Ensemble, ces deux contrôles forment la base de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Entreprise
  • 35% Marché intermédiaire
Oracle Advanced Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
Gestion des données
Moyenne : 8.7
8.7
Gestion des accès
Moyenne : 9.0
8.2
Qualité du service client
Moyenne : 8.7
8.1
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
(14)4.4 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite de sécurité Acra est la boîte à outils de sécurité proactive de premier choix pour prévenir les risques de fuite de données dans le monde réel, chiffrer et déchiffrer les données entre l'appl

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acra Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    2
    Conformité
    1
    Gestion de la conformité
    1
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Inconvénients
    Configuration complexe
    1
    Complexité
    1
    Problèmes de complexité
    1
    Mauvais service client
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acra fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.0
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    London, England
    Twitter
    @cossacklabs
    2,527 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite de sécurité Acra est la boîte à outils de sécurité proactive de premier choix pour prévenir les risques de fuite de données dans le monde réel, chiffrer et déchiffrer les données entre l'appl

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 36% Petite entreprise
Acra Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
2
Conformité
1
Gestion de la conformité
1
Sécurité des données
1
Facilité d'utilisation
1
Inconvénients
Configuration complexe
1
Complexité
1
Problèmes de complexité
1
Mauvais service client
1
Mauvaise conception d'interface
1
Acra fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.0
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
London, England
Twitter
@cossacklabs
2,527 abonnés Twitter
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    710,413 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Entreprise
  • 25% Marché intermédiaire
IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
710,413 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
(21)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SQL Secure n'installe aucun composant, DLL, script, procédure stockée ou table sur les instances SQL Server surveillées.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 52% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SQL Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Gestion des données
    Moyenne : 8.7
    8.2
    Gestion des accès
    Moyenne : 9.0
    7.2
    Qualité du service client
    Moyenne : 8.7
    7.8
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1999
    Emplacement du siège social
    Houston, TX
    Twitter
    @MigrationWiz
    488 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SQL Secure n'installe aucun composant, DLL, script, procédure stockée ou table sur les instances SQL Server surveillées.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 52% Entreprise
  • 33% Marché intermédiaire
SQL Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Gestion des données
Moyenne : 8.7
8.2
Gestion des accès
Moyenne : 9.0
7.2
Qualité du service client
Moyenne : 8.7
7.8
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1999
Emplacement du siège social
Houston, TX
Twitter
@MigrationWiz
488 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SQL Compliance Manager est une solution complète d'audit de base de données qui surveille et suit les modifications apportées aux objets et aux données de SQL Server, et envoie des alertes sur les act

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IDERA SQL Compliance Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.3
    Gestion des accès
    Moyenne : 9.0
    8.1
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1999
    Emplacement du siège social
    Houston, TX
    Twitter
    @MigrationWiz
    488 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SQL Compliance Manager est une solution complète d'audit de base de données qui surveille et suit les modifications apportées aux objets et aux données de SQL Server, et envoie des alertes sur les act

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 40% Petite entreprise
IDERA SQL Compliance Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.3
Gestion des accès
Moyenne : 9.0
8.1
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1999
Emplacement du siège social
Houston, TX
Twitter
@MigrationWiz
488 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Permettre à votre organisation de se conformer aux réglementations en matière de cybersécurité et de renforcer la sécurité IBM i en contrôlant l'accès aux systèmes et aux données, en appliquant la con

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Assure Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Assure Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    9.2
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Precisely
    Emplacement du siège social
    Burlington, Massachusetts
    Twitter
    @PreciselyData
    3,978 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,007 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Permettre à votre organisation de se conformer aux réglementations en matière de cybersécurité et de renforcer la sécurité IBM i en contrôlant l'accès aux systèmes et aux données, en appliquant la con

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 33% Entreprise
Assure Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Assure Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
9.2
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Precisely
Emplacement du siège social
Burlington, Massachusetts
Twitter
@PreciselyData
3,978 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,007 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le mot de passe SQL Server est très crucial pour les administrateurs SQL Server en ce qui concerne la sécurité de la base de données. La perte d'un tel mot de passe entraîne une situation désastreuse.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 27% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aryson SQL Password Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Gestion des données
    Moyenne : 8.7
    9.3
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.8
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Noida, Uttar Pradesh
    Twitter
    @Arysontec
    45 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le mot de passe SQL Server est très crucial pour les administrateurs SQL Server en ce qui concerne la sécurité de la base de données. La perte d'un tel mot de passe entraîne une situation désastreuse.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 27% Petite entreprise
Aryson SQL Password Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Gestion des données
Moyenne : 8.7
9.3
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.8
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Noida, Uttar Pradesh
Twitter
@Arysontec
45 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(15)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Immuta permet aux organisations de libérer la valeur de leurs données cloud en les protégeant et en fournissant un accès sécurisé. La plateforme de sécurité des données Immuta offre la découverte de d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 67% Entreprise
    • 20% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Immuta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    7.8
    Gestion des accès
    Moyenne : 9.0
    9.0
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Immuta
    Année de fondation
    2015
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @immuta
    38,556 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    218 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Immuta permet aux organisations de libérer la valeur de leurs données cloud en les protégeant et en fournissant un accès sécurisé. La plateforme de sécurité des données Immuta offre la découverte de d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 67% Entreprise
  • 20% Marché intermédiaire
Immuta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
7.8
Gestion des accès
Moyenne : 9.0
9.0
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Immuta
Année de fondation
2015
Emplacement du siège social
Boston, Massachusetts
Twitter
@immuta
38,556 abonnés Twitter
Page LinkedIn®
www.linkedin.com
218 employés sur LinkedIn®
(6)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Notre plateforme Polymer est une solution de sécurité et de contrôle des données unique en son genre. Nous sécurisons tout type de données, où qu'elles aillent, avec une protection permanente – en tir

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Covax Polymer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    0.0
    Aucune information disponible
    10.0
    Qualité du service client
    Moyenne : 8.7
    6.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Covax Data
    Année de fondation
    2019
    Emplacement du siège social
    Tucson, US
    Twitter
    @covaxdata
    17 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Notre plateforme Polymer est une solution de sécurité et de contrôle des données unique en son genre. Nous sécurisons tout type de données, où qu'elles aillent, avec une protection permanente – en tir

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
Covax Polymer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
0.0
Aucune information disponible
10.0
Qualité du service client
Moyenne : 8.7
6.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Covax Data
Année de fondation
2019
Emplacement du siège social
Tucson, US
Twitter
@covaxdata
17 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les risques cachés exposent vos données. Imperva Discovery and Assessment découvre des bases de données inconnues, classe les données sensibles et détecte les vulnérabilités des bases de données.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Imperva Data Security Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.9
    Gestion des accès
    Moyenne : 9.0
    8.9
    Qualité du service client
    Moyenne : 8.7
    7.8
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,571 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,461 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les risques cachés exposent vos données. Imperva Discovery and Assessment découvre des bases de données inconnues, classe les données sensibles et détecte les vulnérabilités des bases de données.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Imperva Data Security Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.9
Gestion des accès
Moyenne : 9.0
8.9
Qualité du service client
Moyenne : 8.7
7.8
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,571 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,461 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
(14)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthod

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Protegrity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    9.2
    Qualité du service client
    Moyenne : 8.7
    9.4
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Protegrity
    Année de fondation
    1996
    Emplacement du siège social
    Stamford, US
    Twitter
    @Protegrity
    4,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    374 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthod

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 29% Entreprise
Protegrity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
9.2
Qualité du service client
Moyenne : 8.7
9.4
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Protegrity
Année de fondation
1996
Emplacement du siège social
Stamford, US
Twitter
@Protegrity
4,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
374 employés sur LinkedIn®
(11)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DBArtisan est une solution complète d'administration de bases de données pour gérer plusieurs SGBD à partir d'une console centrale.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DBArtisan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Gestion de base de données
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Utile
    1
    Inconvénients
    Pas convivial
    1
    Performance lente
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DBArtisan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    Gestion des données
    Moyenne : 8.7
    7.8
    Gestion des accès
    Moyenne : 9.0
    9.4
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1999
    Emplacement du siège social
    Houston, TX
    Twitter
    @MigrationWiz
    488 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DBArtisan est une solution complète d'administration de bases de données pour gérer plusieurs SGBD à partir d'une console centrale.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 27% Marché intermédiaire
DBArtisan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Gestion de base de données
1
Facilité d'utilisation
1
Intégrations faciles
1
Utile
1
Inconvénients
Pas convivial
1
Performance lente
1
Amélioration de l'UX
1
DBArtisan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
Gestion des données
Moyenne : 8.7
7.8
Gestion des accès
Moyenne : 9.0
9.4
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1999
Emplacement du siège social
Houston, TX
Twitter
@MigrationWiz
488 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Marché intermédiaire
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity Safe-Update fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    7.2
    Qualité du service client
    Moyenne : 8.7
    6.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    21 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Marché intermédiaire
  • 40% Petite entreprise
iSecurity Safe-Update fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
7.2
Qualité du service client
Moyenne : 8.7
6.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
21 employés sur LinkedIn®
(15)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JackDB est un environnement sécurisé et collaboratif pour vos requêtes et vos analyses basées sur les données.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Marché intermédiaire
    • 27% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JackDB Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de base de données
    1
    Facilité d'utilisation
    1
    Compatibilité de la plateforme
    1
    Inconvénients
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JackDB fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    8.5
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    JackDB
    Emplacement du siège social
    N/A
    Twitter
    @jackdb
    66 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JackDB est un environnement sécurisé et collaboratif pour vos requêtes et vos analyses basées sur les données.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Marché intermédiaire
  • 27% Entreprise
JackDB Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de base de données
1
Facilité d'utilisation
1
Compatibilité de la plateforme
1
Inconvénients
Courbe d'apprentissage
1
JackDB fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
8.5
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
JackDB
Emplacement du siège social
N/A
Twitter
@jackdb
66 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un scanner de bases de données et de big data qui identifie les erreurs de configuration, les problèmes d'identification et de contrôle d'accès, les correctifs manquants, et toute combinaison toxique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Petite entreprise
    • 40% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trustwave AppDetectivePRO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Gestion des données
    Moyenne : 8.7
    7.5
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trustwave
    Année de fondation
    1995
    Emplacement du siège social
    Chicago, IL
    Twitter
    @Trustwave
    22,128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,081 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un scanner de bases de données et de big data qui identifie les erreurs de configuration, les problèmes d'identification et de contrôle d'accès, les correctifs manquants, et toute combinaison toxique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Petite entreprise
  • 40% Entreprise
Trustwave AppDetectivePRO fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Gestion des données
Moyenne : 8.7
7.5
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Trustwave
Année de fondation
1995
Emplacement du siège social
Chicago, IL
Twitter
@Trustwave
22,128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,081 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simple, sécurisé et performant accès à la base de données est la clé pour créer des applications d'entreprise réussies. Et c'est exactement ce que fournit ASNA DataGate. ASNA DataGate fonctionne direc

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ASNA DataGate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    9.2
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Asna
    Année de fondation
    1982
    Emplacement du siège social
    Sant Cugat del Vallès, Barcelona
    Twitter
    @ASNAinc
    316 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    99 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simple, sécurisé et performant accès à la base de données est la clé pour créer des applications d'entreprise réussies. Et c'est exactement ce que fournit ASNA DataGate. ASNA DataGate fonctionne direc

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
ASNA DataGate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
9.2
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Asna
Année de fondation
1982
Emplacement du siège social
Sant Cugat del Vallès, Barcelona
Twitter
@ASNAinc
316 abonnés Twitter
Page LinkedIn®
www.linkedin.com
99 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Imperva Data Protection analyse tous les accès des utilisateurs aux applications web critiques pour l'entreprise et protège les applications et les données contre les cyberattaques.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Imperva Cloud Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Règles personnalisées
    1
    Cybersécurité
    1
    Protection
    1
    Sécurité
    1
    Pare-feu d'application Web (WAF)
    1
    Inconvénients
    Blocage inefficace
    1
    Orientation peu claire
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Imperva Cloud Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,571 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,461 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Imperva Data Protection analyse tous les accès des utilisateurs aux applications web critiques pour l'entreprise et protège les applications et les données contre les cyberattaques.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 40% Marché intermédiaire
Imperva Cloud Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Règles personnalisées
1
Cybersécurité
1
Protection
1
Sécurité
1
Pare-feu d'application Web (WAF)
1
Inconvénients
Blocage inefficace
1
Orientation peu claire
1
Imperva Cloud Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,571 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,461 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scuba, un outil gratuit qui révèle des risques de sécurité cachés

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scuba Database Vulnerability Scanner Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Sécurité
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Manque d'information
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scuba Database Vulnerability Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    Gestion des données
    Moyenne : 8.7
    9.2
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,571 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,461 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scuba, un outil gratuit qui révèle des risques de sécurité cachés

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
Scuba Database Vulnerability Scanner Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Sécurité
1
Identification des vulnérabilités
1
Inconvénients
Manque d'information
1
Scuba Database Vulnerability Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
Gestion des données
Moyenne : 8.7
9.2
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,571 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,461 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Grâce à une technologie et un design éprouvés, la SecureAge Security Suite atteint la protection des données avec un équilibre soigneux de 100 % de sécurité des données, d'intégrité des applications e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureAge Security Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Services Cloud
    1
    Gestion des e-mails
    1
    Chiffrement
    1
    Caractéristiques
    1
    Protection
    1
    Inconvénients
    Problèmes de compatibilité
    1
    Compatibilité limitée avec le système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureAge Security Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.3
    Gestion des accès
    Moyenne : 9.0
    7.1
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2003
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Grâce à une technologie et un design éprouvés, la SecureAge Security Suite atteint la protection des données avec un équilibre soigneux de 100 % de sécurité des données, d'intégrité des applications e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
SecureAge Security Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Services Cloud
1
Gestion des e-mails
1
Chiffrement
1
Caractéristiques
1
Protection
1
Inconvénients
Problèmes de compatibilité
1
Compatibilité limitée avec le système d'exploitation
1
SecureAge Security Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.3
Gestion des accès
Moyenne : 9.0
7.1
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
2003
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une plateforme de sécurité de base de données hautement évolutive qui permet aux organisations de sécuriser leurs bases de données relationnelles et leurs magasins de données volumineuses, à la fois s

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trustwave DbProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    6.7
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trustwave
    Année de fondation
    1995
    Emplacement du siège social
    Chicago, IL
    Twitter
    @Trustwave
    22,128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,081 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une plateforme de sécurité de base de données hautement évolutive qui permet aux organisations de sécuriser leurs bases de données relationnelles et leurs magasins de données volumineuses, à la fois s

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Trustwave DbProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
6.7
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
Trustwave
Année de fondation
1995
Emplacement du siège social
Chicago, IL
Twitter
@Trustwave
22,128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,081 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité des données CipherTrust est une suite intégrée de produits et solutions de sécurité axés sur les données qui unifient la découverte et la classification des données, la prote

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Thales CipherTrust Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
    Propriété
    EPA:HO
    Revenu total (en MM USD)
    $15,854
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité des données CipherTrust est une suite intégrée de produits et solutions de sécurité axés sur les données qui unifient la découverte et la classification des données, la prote

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Petite entreprise
Thales CipherTrust Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Austin, Texas
Twitter
@ThalesCloudSec
6,802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
Propriété
EPA:HO
Revenu total (en MM USD)
$15,854
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Alibaba Cloud développe des services de cloud computing et de gestion des données hautement évolutifs.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Alibaba ApsaraDB RDS for MySQL fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Qualité du service client
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Alibaba
    Emplacement du siège social
    Hangzhou
    Twitter
    @alibaba_cloud
    1,058,818 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,654 employés sur LinkedIn®
    Propriété
    BABA
    Revenu total (en MM USD)
    $509,711
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Alibaba Cloud développe des services de cloud computing et de gestion des données hautement évolutifs.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 25% Marché intermédiaire
Alibaba ApsaraDB RDS for MySQL fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Qualité du service client
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Alibaba
Emplacement du siège social
Hangzhou
Twitter
@alibaba_cloud
1,058,818 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,654 employés sur LinkedIn®
Propriété
BABA
Revenu total (en MM USD)
$509,711
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs in

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • iSecurity AP-Journal Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Inconvénients
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity AP-Journal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    10.0
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    21 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs in

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
iSecurity AP-Journal Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Inconvénients
Performance lente
1
iSecurity AP-Journal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
10.0
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
21 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DB-Gate permet aux clients IBM i de bénéficier de capacités d'accès aux données passionnantes, basées sur la connectivité ouverte de base de données (ODBC), en utilisant les installations standard d'I

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • iSecurity DB-Gate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    6.7
    Qualité du service client
    Moyenne : 8.7
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1983
    Emplacement du siège social
    Nanuet, NY
    Twitter
    @razleesecurity
    495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    21 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DB-Gate permet aux clients IBM i de bénéficier de capacités d'accès aux données passionnantes, basées sur la connectivité ouverte de base de données (ODBC), en utilisant les installations standard d'I

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
iSecurity DB-Gate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
6.7
Qualité du service client
Moyenne : 8.7
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
21 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureData offre une gamme flexible d'interfaces natives, d'API REST et simples, pour permettre une intégration facile entre les applications et les systèmes, des bases de données héritées aux applica

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText Voltage SecureData Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.3
    Gestion des accès
    Moyenne : 9.0
    8.3
    Qualité du service client
    Moyenne : 8.7
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22,662 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureData offre une gamme flexible d'interfaces natives, d'API REST et simples, pour permettre une intégration facile entre les applications et les systèmes, des bases de données héritées aux applica

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
OpenText Voltage SecureData Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.3
Gestion des accès
Moyenne : 9.0
8.3
Qualité du service client
Moyenne : 8.7
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,662 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de surveillance de base de données offre une surveillance robuste de l'activité des données en temps réel et des analyses cognitives qui découvrent automatiquement les activités inhabituel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Database Security Monitor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    8.3
    Gestion des accès
    Moyenne : 9.0
    0.0
    Aucune information disponible
    10.0
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de surveillance de base de données offre une surveillance robuste de l'activité des données en temps réel et des analyses cognitives qui découvrent automatiquement les activités inhabituel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Database Security Monitor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
8.3
Gestion des accès
Moyenne : 9.0
0.0
Aucune information disponible
10.0
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le SaaS de stockage DataVault est un système d'exploitation (OS) de blockchain privée pour les entreprises, offrant un environnement exceptionnellement sécurisé pour la gestion des données. Spécifique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Datavault storage SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    0.0
    Aucune information disponible
    8.3
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le SaaS de stockage DataVault est un système d'exploitation (OS) de blockchain privée pour les entreprises, offrant un environnement exceptionnellement sécurisé pour la gestion des données. Spécifique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Datavault storage SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
0.0
Aucune information disponible
8.3
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gestionnaire d'accès à la base de données et masquage dynamique des données est le point unique de gestion du contrôle d'accès pour la couche de base de données, sécurise l'accès aux données avec jour

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Krontech Single Connect Database Access Manager and Dynamic Data Masking fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Gestion des données
    Moyenne : 8.7
    6.7
    Gestion des accès
    Moyenne : 9.0
    10.0
    Qualité du service client
    Moyenne : 8.7
    6.7
    Bases de données prises en charge
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Istanbul, TR
    Page LinkedIn®
    www.linkedin.com
    48 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gestionnaire d'accès à la base de données et masquage dynamique des données est le point unique de gestion du contrôle d'accès pour la couche de base de données, sécurise l'accès aux données avec jour

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Krontech Single Connect Database Access Manager and Dynamic Data Masking fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Gestion des données
Moyenne : 8.7
6.7
Gestion des accès
Moyenne : 9.0
10.0
Qualité du service client
Moyenne : 8.7
6.7
Bases de données prises en charge
Moyenne : 8.7
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Istanbul, TR
Page LinkedIn®
www.linkedin.com
48 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mage Database Activity Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Mage
    Année de fondation
    2014
    Emplacement du siège social
    New York, NY
    Page LinkedIn®
    www.linkedin.com
    78 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Mage Database Activity Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Mage
Année de fondation
2014
Emplacement du siège social
New York, NY
Page LinkedIn®
www.linkedin.com
78 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le PHEMI Trustworthy Health DataLab est un système de gestion de big data intégré et basé sur le cloud, qui permet aux organisations de santé d'améliorer l'innovation et de générer de la valeur à part

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PHEMI Health DataLab Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Confidentialité des données
    1
    Sécurité des données
    1
    Flexibilité de déploiement
    1
    Facilité de gestion
    1
    Inconvénients
    Problèmes de connecteur
    1
    Problèmes de gestion des données
    1
    Confidentialité des données
    1
    Sécurité des données
    1
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PHEMI Health DataLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Gestion des données
    Moyenne : 8.7
    10.0
    Gestion des accès
    Moyenne : 9.0
    8.8
    Qualité du service client
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Vancouver, British Columbia
    Twitter
    @PHEMIsystems
    763 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le PHEMI Trustworthy Health DataLab est un système de gestion de big data intégré et basé sur le cloud, qui permet aux organisations de santé d'améliorer l'innovation et de générer de la valeur à part

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Entreprise
PHEMI Health DataLab Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Confidentialité des données
1
Sécurité des données
1
Flexibilité de déploiement
1
Facilité de gestion
1
Inconvénients
Problèmes de connecteur
1
Problèmes de gestion des données
1
Confidentialité des données
1
Sécurité des données
1
Problèmes de dépendance
1
PHEMI Health DataLab fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Gestion des données
Moyenne : 8.7
10.0
Gestion des accès
Moyenne : 9.0
8.8
Qualité du service client
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Vancouver, British Columbia
Twitter
@PHEMIsystems
763 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AQtive Guard est une plateforme de gestion cryptographique complète conçue pour fournir aux organisations un inventaire complet de leurs actifs cryptographiques, permettant la détection proactive et l

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AQtive Guard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SandboxAQ
    Année de fondation
    2021
    Emplacement du siège social
    New York, NY
    Twitter
    @SandboxAQ
    4,072 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    245 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AQtive Guard est une plateforme de gestion cryptographique complète conçue pour fournir aux organisations un inventaire complet de leurs actifs cryptographiques, permettant la détection proactive et l

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
AQtive Guard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
SandboxAQ
Année de fondation
2021
Emplacement du siège social
New York, NY
Twitter
@SandboxAQ
4,072 abonnés Twitter
Page LinkedIn®
www.linkedin.com
245 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Omega DB Security Reporter est une solution d'évaluation et de rapport de sécurité, uniquement logicielle et prête à l'emploi pour les bases de données Oracle. Il permet la création rapide de rapports

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Omega DB Security Reporter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DATAPLUS
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Omega DB Security Reporter est une solution d'évaluation et de rapport de sécurité, uniquement logicielle et prête à l'emploi pour les bases de données Oracle. Il permet la création rapide de rapports

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Omega DB Security Reporter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
DATAPLUS
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privacera, basée à Fremont, CA, a été fondée en 2016 par les créateurs d'Apache Ranger™ et Apache Atlas. Offrant un accès fiable et opportun aux consommateurs de données, Privacera fournit la confiden

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Privacera Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Intégration API
    1
    Informatique en nuage
    1
    Conformité
    1
    Gestion de la conformité
    1
    Inconvénients
    Codage complexe
    1
    Mise en œuvre complexe
    1
    Complexité
    1
    Problèmes de complexité
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privacera Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    6.7
    Qualité du service client
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Hayward, CA
    Twitter
    @privacera
    494 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    118 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privacera, basée à Fremont, CA, a été fondée en 2016 par les créateurs d'Apache Ranger™ et Apache Atlas. Offrant un accès fiable et opportun aux consommateurs de données, Privacera fournit la confiden

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Privacera Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Intégration API
1
Informatique en nuage
1
Conformité
1
Gestion de la conformité
1
Inconvénients
Codage complexe
1
Mise en œuvre complexe
1
Complexité
1
Problèmes de complexité
1
Apprentissage difficile
1
Privacera Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
6.7
Qualité du service client
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Hayward, CA
Twitter
@privacera
494 abonnés Twitter
Page LinkedIn®
www.linkedin.com
118 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QueryPie effectue le contrôle d'accès et l'audit via un système de contrôle d'accès centralisé entre les utilisateurs authentifiés et les ressources cibles. Il identifie les utilisateurs et accorde de

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QueryPie DAC(Database Access Controller) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QueryPie
    Année de fondation
    2016
    Emplacement du siège social
    Seoul, KR
    Twitter
    @querypie
    77 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QueryPie effectue le contrôle d'accès et l'audit via un système de contrôle d'accès centralisé entre les utilisateurs authentifiés et les ressources cibles. Il identifie les utilisateurs et accorde de

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
QueryPie DAC(Database Access Controller) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
QueryPie
Année de fondation
2016
Emplacement du siège social
Seoul, KR
Twitter
@querypie
77 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    🔒 Présentation de Velvetauth : Votre clé pour une sécurité sans faille ! 🔒 Velvetauth – la solution de licence et d'authentification de pointe conçue pour protéger vos actifs numériques ! 🚀 Caractér

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Velvetauth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

🔒 Présentation de Velvetauth : Votre clé pour une sécurité sans faille ! 🔒 Velvetauth – la solution de licence et d'authentification de pointe conçue pour protéger vos actifs numériques ! 🚀 Caractér

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Velvetauth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de données sécurisées de Walacor représente la prochaine génération de stockage de données sécurisées et de blockchain avec une approche axée sur la confiance qui révolutionne les donnée

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Walacor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Walacor
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de données sécurisées de Walacor représente la prochaine génération de stockage de données sécurisées et de blockchain avec une approche axée sur la confiance qui révolutionne les donnée

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Walacor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Walacor
Page LinkedIn®
www.linkedin.com

En savoir plus sur Logiciel de sécurité de base de données

Qu'est-ce que le logiciel de sécurité des bases de données ?

Le logiciel de sécurité des bases de données est crucial pour maintenir la confidentialité, l'intégrité et la disponibilité des informations au sein des bases de données, en adhérant à la triade CIA — un principe fondamental de la sécurité de l'information.

En utilisant des techniques avancées de chiffrement et de tokenisation, les plateformes de sécurité des bases de données garantissent que les données sensibles restent protégées contre les accès non autorisés, consolidant ainsi leur rôle en tant que solutions essentielles de sécurité des bases de données. Ces outils sont essentiels pour protéger l'intégrité des données en empêchant les modifications non autorisées, qu'elles proviennent de menaces internes, de pirates externes ou d'erreurs accidentelles causées par les employés.

Pour maintenir la disponibilité, le meilleur logiciel de sécurité des bases de données garantit que les bases de données restent opérationnelles et sont rapidement récupérables en cas de perturbations. Ces plateformes surveillent et analysent en continu l'activité des bases de données, qu'elles soient sur site ou dans le cloud, offrant des rapports d'audit détaillés pour que les équipes de sécurité puissent les évaluer.

De plus, les outils de sécurité des bases de données scannent de manière proactive et traitent les vulnérabilités, telles que les erreurs de configuration.

Quelles sont les caractéristiques communes des logiciels de sécurité des bases de données ?

Les logiciels de sécurité des bases de données offrent une protection complète pour protéger les données sensibles dans les entreprises de toutes tailles. Ces solutions offrent des fonctionnalités essentielles qui défendent contre les menaces et fournissent également conformité, évolutivité et intégration transparente avec des cadres de sécurité plus larges.

Certaines des fonctionnalités principales des logiciels de sécurité des bases de données incluent :

  • Surveillance et audit en temps réel : Le logiciel de sécurité des bases de données surveille les activités des bases de données pour détecter les comportements suspects, offrant des fonctionnalités telles que l'audit des actions des utilisateurs, la journalisation des requêtes de base de données et le déclenchement d'alertes pour les activités anormales.
  • Contrôle d'accès et authentification : Ces outils mettent en œuvre des mesures de contrôle d'accès solides en utilisant le contrôle d'accès basé sur les rôles (RBAC), l'authentification multi-facteurs (MFA), et l'authentification unique (SSO) pour garantir une utilisation sécurisée et autorisée des bases de données.
  • Chiffrement des données : Des capacités de chiffrement complètes sont offertes, protégeant les données au repos et en transit en utilisant des algorithmes standard de l'industrie tout en fournissant des fonctionnalités essentielles de gestion des clés.
  • Évaluation des vulnérabilités : Les solutions de sécurité des bases de données peuvent scanner les bases de données pour détecter les vulnérabilités connues et les erreurs de configuration, aidant les organisations à identifier et à traiter de manière proactive les faiblesses potentielles de sécurité.
  • Détection et prévention des intrusions : Les outils avancés de sécurité des bases de données sont équipés de systèmes de détection d'intrusion (IDS) et de systèmes de prévention des intrusions (IPS) pour défendre activement contre les menaces malveillantes, telles que les attaques par injection SQL.
  • Masquage des données : Pour protéger les informations sensibles, ces outils peuvent masquer ou tokeniser dynamiquement les données, empêchant les utilisateurs non autorisés d'y accéder tout en permettant un accès autorisé.
  • Gestion des correctifs : Les fonctionnalités de correction automatisée garantissent que les systèmes de base de données restent à jour, les sécurisant contre les vulnérabilités avec les derniers correctifs de sécurité.
  • Gestion de la conformité : Les plateformes de sécurité des bases de données incluent souvent des fonctionnalités pour aider les organisations à respecter des réglementations telles que le RGPD, HIPAA et PCI DSS, garantissant la conformité aux normes de l'industrie.
  • Rapports et analyses : Des outils de reporting complets sont fournis pour offrir des informations sur la posture de sécurité des bases de données et aider à l'analyse médico-légale si nécessaire.
  • Évolutivité et intégration : Les meilleures solutions de sécurité des bases de données sont conçues pour évoluer avec les besoins organisationnels et s'intégrer harmonieusement aux infrastructures de sécurité existantes pour améliorer la protection globale des données.

Quels sont les avantages des logiciels de sécurité des bases de données ?

Le meilleur logiciel de sécurité des bases de données ne protège pas seulement les actifs de données, mais offre également des avantages tels que :

  • Protection contre les violations de données. Les plateformes de sécurité des bases de données mettent en œuvre des mesures de sécurité solides pour se défendre contre les accès non autorisés.
  • Efficacité des coûts. Investir dans des outils de sécurité des bases de données robustes peut prévenir les répercussions associées à la non-conformité, offrant aux entreprises une protection financière prudente.
  • Gestion de la réputation. Maintenir une base de données sécurisée aide les organisations à protéger leur réputation en garantissant la confiance et la confiance des clients.
  • Conformité simplifiée. Les solutions de sécurité des bases de données simplifient la conformité avec diverses réglementations de l'industrie, minimisant le fardeau administratif et réduisant le risque de sanctions.
  • Continuité des activités. Ces solutions garantissent que les opérations commerciales se poursuivent sans heurts lors d'incidents de sécurité en fournissant des fonctions de sauvegarde et de récupération fiables.
  • Gestion des risques et atténuation. En identifiant et en traitant de manière proactive les vulnérabilités, les organisations peuvent gérer et atténuer plus efficacement les risques de sécurité, favorisant un environnement commercial sécurisé.

Qui utilise le logiciel de sécurité des bases de données ?

Les solutions de sécurité des bases de données servent une gamme diversifiée d'industries et de rôles, tels que :

  • Équipes Infosec qui surveillent le trafic réseau et l'utilisation des bases de données pour prévenir les utilisations malveillantes des données d'une entreprise, qu'elles proviennent de pirates externes ou de menaces internes.
  • Administrateurs de bases de données qui sont responsables des opérations quotidiennes et de la disponibilité de la base de données et peuvent utiliser le logiciel de sécurité des bases de données.
  • Institutions financières qui utilisent des solutions de sécurité des bases de données pour protéger les données financières des clients et se conformer à des normes réglementaires strictes.
  • Fournisseurs de soins de santé qui s'appuient sur ces outils pour sécuriser les dossiers des patients et maintenir la conformité avec les réglementations en matière de santé, telles que HIPAA.
  • Commerce de détail et e-commerce qui ont besoin de plateformes de sécurité des bases de données pour protéger les données des clients lors des transactions en ligne.
  • Agences gouvernementales qui utilisent ces solutions pour sécuriser les données sensibles et protéger les informations des citoyens.

Défis avec le logiciel de sécurité des bases de données

Les solutions logicielles peuvent présenter leur propre lot de défis.

  • Équilibrer l'utilisabilité et la sécurité : Le défi le plus courant avec la sécurité des bases de données est de trouver le bon équilibre entre l'utilisabilité des données et la sécurité. Plus les données d'une entreprise sont accessibles, plus elles sont vulnérables aux abus et aux menaces de sécurité. Garantir que les utilisations légitimes sont simplifiées tout en garantissant que la base de données globale est sécurisée est un équilibre que chaque entreprise doit trouver pour répondre à ses propres besoins.
  • Menaces pour les bases de données : Aucune entreprise ne souhaite subir des violations de données. Les bases de données sont des cibles désirables pour les menaces cybernétiques, y compris les attaques SQL ou NoSQL, les attaques par déni de service (DoS) ou DDoS, l'exploitation des vulnérabilités logicielles, les logiciels malveillants, les erreurs des employés et les menaces internes. Combattre ces menaces nécessite une approche de sécurité avancée et multi-couches. Se fier uniquement à la sécurité des bases de données pour traiter ces risques peut ne pas suffire.
  • Sécurité physique : En plus des logiciels protégeant les actifs de l'entreprise, les risques de sécurité physique sur les sites des centres de données doivent être pris en compte. Le plan d'accès aux données de l'entreprise doit inclure à la fois des autorisations logicielles et physiques. Si l'entreprise utilise des bases de données cloud, son fournisseur cloud sera responsable de la sécurité physique des serveurs. Cependant, l'entreprise est toujours responsable de la posture de sécurité globale.

Modèles de tarification des logiciels de sécurité des bases de données

Les solutions de sécurité des bases de données sont proposées à travers divers modèles de tarification, chacun répondant aux besoins organisationnels et aux considérations budgétaires. Voici un aperçu :

  • Tarification par abonnement : De nombreux fournisseurs proposent un modèle d'abonnement, généralement facturé mensuellement ou annuellement. Ce modèle évolue en fonction du nombre d'utilisateurs, de bases de données ou de fonctionnalités requises.
  • Licence perpétuelle : Ce modèle implique un paiement initial unique pour une licence perpétuelle d'utilisation du logiciel. Les coûts supplémentaires peuvent inclure des frais de maintenance et de support continus, généralement un pourcentage du coût initial de la licence.
  • Tarification basée sur l'utilisation : Certains fournisseurs proposent des modèles basés sur l'utilisation, où les coûts sont déterminés par le volume de données traitées ou stockées. Ce modèle peut séduire les organisations avec des volumes de données fluctuants, permettant une mise à l'échelle vers le haut ou vers le bas en fonction des besoins.
  • Tarification freemium et par niveaux : Les fournisseurs peuvent proposer un modèle freemium, offrant un ensemble de fonctionnalités de base gratuitement avec la possibilité de passer à des fonctionnalités plus complètes moyennant un coût. La tarification par niveaux permet aux utilisateurs de choisir un plan qui convient à leurs besoins, les niveaux supérieurs offrant des fonctionnalités et un support plus avancés.
  • Tarification personnalisée : Pour les entreprises ayant des besoins spécifiques, les fournisseurs peuvent fournir des devis personnalisés basés sur une évaluation détaillée de leurs exigences, garantissant que la solution s'aligne étroitement avec leurs objectifs commerciaux.

Comment acheter le meilleur logiciel de sécurité des bases de données

Collecte des exigences (RFI/RFP) pour le logiciel de sécurité des bases de données

Commencez le processus en comprenant bien les besoins spécifiques de votre organisation en matière de solutions de sécurité des bases de données.

  • Identifier les objectifs commerciaux : Définissez clairement le but de l'acquisition d'un logiciel de sécurité des bases de données et les résultats souhaités.
  • Classer la sensibilité des données : Déterminez le type de données nécessitant une protection et les exigences de conformité pertinentes.
  • Déterminer les besoins de protection : Décidez si la protection est nécessaire au niveau de la cellule, de la ligne, du fichier ou de la base de données.
  • Spécifier les exigences de chiffrement : Décrivez les normes de chiffrement nécessaires et tenez compte des impacts réglementaires.
  • Évaluer les outils de sécurité supplémentaires : Évaluez le besoin de votre organisation en matière de tokenisation ou de masquage des données.
  • Choisir les modèles de déploiement : Décidez si un environnement sur site, cloud ou hybride convient le mieux à vos besoins, y compris les considérations multi-cloud.
  • Planifier l'intégration : Listez tout logiciel existant avec lequel la nouvelle solution doit s'intégrer pour assurer un fonctionnement fluide.
  • Définir les politiques d'accès et d'audit : Établissez des politiques d'accès, identifiez les utilisateurs privilégiés et les exigences d'audit pour soutenir la conformité.
  • Considérer le support à l'implémentation : Déterminez si des services de conseil en cybersécurité sont nécessaires pour le déploiement.

Comparer les produits de sécurité des bases de données

  • Établir une liste longue : Recherchez des plateformes telles que G2 pour recueillir des informations sur les outils potentiels de sécurité des bases de données qui répondent à vos exigences.
  • Créer une liste restreinte : Affinez votre liste en fonction de l'alignement des exigences, des avis des utilisateurs et des fonctionnalités spécifiques offertes par les outils.
  • Réaliser des démonstrations de produits : Engagez-vous avec les fournisseurs pour voir des démonstrations montrant comment le logiciel répond à vos besoins, en vous concentrant sur les intégrations et les modèles de tarification.

Sélection du logiciel de sécurité des bases de données

  • Constituer une équipe de sélection : Incluez des membres des équipes infosec, IT et finance pour évaluer et mettre en œuvre le logiciel.
  • Négocier les termes : Discutez des coûts de licence et des accords de service, en tenant compte des besoins de sécurité actuels et futurs.
  • Prendre une décision finale : Avec l'avis des parties prenantes clés, choisissez la solution qui répond le mieux aux spécifications techniques, aux exigences d'utilisabilité, aux considérations budgétaires et aux objectifs organisationnels globaux.


Recherche et rédaction par Lauren Worth