Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per Data Governance

I software per Data Governance combinano analisi, archiviazione e sicurezza dei big data in un'unica piattaforma moderna. CIO e amministratori dei dati possono usare i software per Data Governance per gestire il modo in cui l'organizzazione utilizza e analizza i dati durante il loro ciclo di vita, incluse le pratiche di eliminazione difendibili. Preoccupato per il mantenimento e la protezione dei dati della tua organizzazione? Puoi consultare le categorie: software per compliance, software per la gestione del database, software per la gestione delle policy e software per risk management.

Italia Mostra prodotti locali
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation. Ulteriori informazioni su ManageEngine ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora. Ulteriori informazioni su ManageEngine ADAudit Plus

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Rencore Governance ti offre la massima flessibilità ed efficienza nel tuo approccio di governance per il cloud Microsoft. Ulteriori informazioni su Rencore Governance
Rencore Governance offre la massima flessibilità ed efficienza nel tuo approccio di governance per Microsoft 365, Microsoft Teams, SharePoint, Azure e Power Platform. Monitora l'attività degli utenti finali, scopri le deviazioni dal tuo piano di governance e automatizza la correzione. Ulteriori informazioni su Rencore Governance

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Soluzione di qualità dei dati, Master Data Management e governance dei dati senza costi di licenza. Ulteriori informazioni su OpenDQ
Soluzione di qualità dei dati, Master Data Management e governance dei dati. Crea processi di gestione dei dati end-to-end olistici su una soluzione a costo di licenza zero. Ulteriori informazioni su OpenDQ

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse.
Cloud Platform è un insieme di servizi modulari basati sul cloud che ti consentono di creare qualsiasi componente, da semplici siti web ad applicazioni complesse. Ulteriori informazioni su Google Cloud

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Database relazionale leader di livello enterprise che offre gestione sicura dei dati ed elaborazione delle transazioni.
I servizi e i prodotti per database Oracle offrono ai clienti versioni economiche e versioni ad alte prestazioni di Oracle Database, il sistema di gestione di database convergenti e multi-modello più diffuso al mondo, oltre a database in memoria, NoSQL e MySQL. Oracle Autonomous Database, disponibile on-premise tramite Oracle Cloud@Customer o nell'infrastruttura cloud Oracle, consente ai clienti di semplificare gli ambienti di database relazionali e di ridurre i carichi di lavoro di gestione. Ulteriori informazioni su Oracle Database

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese di gestire il recupero di file eliminati e altro ancora.
Piattaforma di protezione e sicurezza contro la perdita di dati degli endpoint che consente alle piccole imprese e alle organizzazioni di recuperare i dati persi per errori umani, ransomware o qualsiasi altro disastro online in cui i file recuperati possono essere monitorati attraverso report sullo stato. Ulteriori informazioni su CrashPlan

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Tresorit è una soluzione di sincronizzazione e condivisione end-to-end di file crittografati, che protegge le informazioni riservate.
Tresorit è una soluzione di sincronizzazione e condivisione end-to-end dei file crittografati, progettata per proteggere i contenuti sensibili. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, garantendo pertanto la massima riservatezza. - I file sono protetti dal momento in cui vengono caricati nel cloud fino a quando non raggiungono il destinatario previsto. - Tresorit offre uno spazio di lavoro digitale in cui i documenti altamente sensibili rimangono al sicuro. - Possibilità di gestire e supervisionare tutti gli utenti e i loro dati con opzioni di controllo avanzate. Ulteriori informazioni su Tresorit

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Egnyte è in grado di comprendere come vengono creati e utilizzati i contenuti e questo può essere sfruttato per indirizzare meglio i flussi di lavoro.
Egnyte è in grado di comprendere come vengono creati e utilizzati i contenuti e questo può essere sfruttato per indirizzare meglio i flussi di lavoro. Ulteriori informazioni su Egnyte

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Alteryx Connect permette sia all'IT che agli analisti di trovare, gestire e collaborare facilmente sui dati all'interno di un'organizzazione.
Alteryx Connect permette sia all'IT che agli analisti di combinare la catalogazione dei dati con l'intuizione umana per trovare, gestire e collaborare facilmente sui dati all'interno di un'organizzazione. Utilizza potenti funzionalità di ricerca per trovare e riutilizzare le informazioni presenti in applicazioni analitiche, flussi di lavoro, macro, visualizzazioni, dashboard, modelli di data science e altro ancora. Ottieni una prospettiva che offra a tutti una comprensione condivisa della derivazione e della qualità dei dati in tutta l'impresa! Ulteriori informazioni su Alteryx Designer

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Garantisci la governance dei dati monitorando il comportamento degli utenti in tempo reale, rileva e previeni la non conformità e blocca le attività sospette.
La soluzione intelligente di governance dei dati di Teramind automatizza la gestione della conformità con analisi comportamentali, mantenendo la tua organizzazione in linea con le normative. Teramind garantisce la conformità alle normative con il monitoraggio in tempo reale e le azioni automatizzate mirate a prevenire la gestione errata dei dati sul sistema. Teramind gestisce l’elemento umano del rischio di conformità con regole predefinite relative alle informazioni di identificazione personale (Personally Identifiable Information, PII), all’iniziativa di finanziamento privato (Private Finance Initiative, PFI), alle informazioni sanitarie protette (Protected Health Information, PHI) e all’industria delle carte di pagamento (Payment Card Industry, PCI). Garantisci la conformità all’intera organizzazione con Teramind. Ulteriori informazioni su Teramind

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Sigma sta colmando il divario tra i team dei dati e gli esperti di business. Per saperne di più su Sigma, visita il sito web o l'account Twitter dedicati.
Sigma è una moderna applicazione di business intelligence (BI) e analisi creata per il cloud. Scelta dalle aziende incentrate principalmente sui dati, Sigma fornisce accesso in tempo reale all'archiviazione dati sul cloud mediante un'interfaccia intuitiva con fogli di calcolo, che consente agli esperti di business di estrarre maggiori informazioni sui dati senza dover scrivere una sola riga di codice. Grazie alla piena potenza di SQL, al cloud e a un'interfaccia familiare, gli utenti aziendali hanno la libertà di analizzare i dati in tempo reale, senza limiti. Sigma offre un'analisi self-service, così come era stata pensata. Ulteriori informazioni su Sigma Computing

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi.
Software di backup e disponibilità basato sul web, che include backup coerenti con le applicazioni e backup ultrarapidi con RPO (Recovery Point Objective) bassi. Ulteriori informazioni su Veeam Data Platform

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing.
Piattaforma di sicurezza degli endpoint mobili, basata sul cloud, che aiuta le aziende a prevenire la compromissione dei dati aziendali e il phishing. Ulteriori informazioni su Lookout

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Birst è leader nella BI e nell'analisi di prossima generazione e offre agilità, automazione e ottimizzazione per l'intero processo di BI.
Birst è leader nella BI e nell'analisi di prossima generazione e offre automazione e ottimizzazione per l'intero processo di BI: ETL/preparazione di dati, creazione di report operativi, individuazione di dati visivi, dashboard interattive e analisi avanzate. L'approccio unico di Birst, che utilizza la BI in rete, collega ciascun utente a una struttura condivisa di analisi, a cui è possibile accedere e che può essere estesa con facilità. Questa rete di analisi condivisa offre agilità agli utenti aziendali, mantenendo al contempo la supervisione da parte del reparto IT. Ulteriori informazioni su Infor OS

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Cohesity inaugura una nuova era nella gestione dei dati, rendendo più facili che mai operazioni come eseguire i backup e gestire ed estrarre facilmente informazioni approfondite dai dati.
Cohesity inaugura una nuova era nella gestione dei dati, risolvendo una delle sfide critiche per le aziende di oggi: la frammentazione dei dati di massa. La stragrande maggioranza dei backup, degli archivi, delle condivisioni di file, degli archivi di oggetti e dei dati utilizzati per test/sviluppi e analisi nelle imprese si trova in infrastrutture frammentate e divise in silos, che li rendono difficili da proteggere, costosi da gestire e difficili da analizzare. Cohesity consolida i silos su un'unica piattaforma su scala web, che copre on-premise, cloud e edge. Ulteriori informazioni su Cohesity

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Semplifica con l'automazione basata su ML e su policy. Riduzione dell'esposizione ai dati sensibili. Assistenza di conformità continua.
Riduzione dell'esposizione ai dati sensibili. Con l'intensificazione delle violazioni dei dati e le sanzioni per non conformità, la governance dei dati manuale aumenta il rischio e consuma risorse preziose. Polaris Sonar applica il machine learning per automatizzare la classificazione dei dati sensibili per i tipi di dati comuni, come le informazioni di identificazione personale (Personally Identifiable Information, PII), senza influire sulla produzione. Ulteriori informazioni su Rubrik

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Software per piattaforma di gestione delle entità basato sul cloud con funzione di firma digitale, automazione dei documenti, gestione dei dati, calendario e organigrammi.
Athennian è l'unico software per la gestione delle entità basato sul cloud. Grazie a strumenti moderni che aiutano a gestire i dati delle entità, archiviazione dei promemoria, creazione di organigrammi, funzione di firma digitale integrata, creazione di report e automazione dei documenti della segreteria aziendale, Athennian è la piattaforma di gestione delle entità più potente e facile da utilizzare presente sul mercato. Ulteriori informazioni su Athennian

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Ping Identity (NYSE: PING) offre funzionalità di identità intelligenti come SSO e MFA, per casi d'uso legati a forza lavoro, clienti e partner.
Ping Identity è pioniere nell'ambito dell'identità intelligente. Aiuta le aziende a ottenere una sicurezza definita dall'identità Zero Trust ed esperienze utente più personalizzate e ottimizzate. La piattaforma Ping Intelligent Identity (TM) offre a clienti, dipendenti, partner e, in maniera crescente, ai dispositivi IoT, l'accesso ad API e applicazioni cloud, mobili, SaaS e locali, gestendo al contempo su vasta scala dati legati a identità e profili. Ulteriori informazioni su Ping Identity

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Italia Prodotto locale
Piattaforma di protezione che permette di aggiungere il massimo livello di protezione a tutti I dati riservati, ovunque si trovino.
BooleBox è una piattaforma di sicurezza che preserva l’integrità e la confidenzialità dei dati dei propri utenti da qualsiasi accesso non autorizzato, garantendo i più elevati standard di cifratura. Gli utenti possono lavorare in un ambiente protetto, senza alcuna ripercussione in termini di usabilità e accessibilità. I plug-in dedicati permettono di estendere la protezione di BooleBox ad altre piattaforme di file management o mail provider, senza dover modificare il proprio modo di lavorare. Ulteriori informazioni su BooleBox

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Italia Prodotto locale
eLegere è la piattaforma Low-Code e No-Code italiana di Application Building, che trasforma dati e processi operativi nascosti e/o destrutturati in asset digitali centralizzati.
eLegere è la piattaforma No-Code e Low-Code italiana di Application Building per lo Smart Operational Process (SOP) management, che trasforma processi e dati destrutturati e/o gestiti al di fuori dei sistemi informativi aziendali, in asset digitali centralizzati. eLegere è una piattaforma visuale All-in-one: rende facile il disegno, la configurazione e la fruizione web/mobile di applicazioni collaborative per la raccolta, l’integrazione, l’arricchimento e la validazione di dati. Flessibile come un foglio di calcolo e solida come un ERP, eLegere è un vero attivatore della trasformazione digitale sostenibile. Ulteriori informazioni su eLegere

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Sealit è una soluzione di protezione dei dati zero trust per la crittografia end-to-end di file ed e-mail. Sicurezza completa con un solo clic.
Sealit protegge le informazioni riservate. La crittografia zero trust senza password permette di proteggere tutte le comunicazioni sensibili con i team e i clienti con un solo clic. Sealit si integra perfettamente con Outlook, Gmail e i tuoi file system, consentendoti di continuare a lavorare a modo tuo. I destinatari utilizzano semplicemente la propria biometria per accedere ai messaggi, in modo tale che solo gli interessati possano accedere a informazioni riservate. Sealit è pensato per proteggere la tua risorsa più importante: i dati. Ulteriori informazioni su Sealit

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
La piattaforma di comunicazione sicura dei contenuti Accellion previene violazioni dei dati e della conformità garantendo una visibilità completa.
La piattaforma di comunicazione sicura dei contenuti Accellion previene violazioni dei dati e della conformità proteggendo i contenuti da rischi informatici provenienti da terze parti. Con Accellion, CIO e CISO (Chief Information Security Officer) ottengono visibilità, conformità e controllo completi su IP, dati personali, PHI (Protected Health Information) e altri contenuti sensibili su tutti i canali di comunicazione di terze parti, tra cui e-mail, condivisione di file, dispositivi mobili, applicazioni aziendali, portali web, SFTP (SSH File Transfer Protocol) e flussi di lavoro interaziendali automatizzati. Ulteriori informazioni su Kiteworks

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Adverity è una piattaforma di dati completamente integrata per automatizzare connettività, trasformazione e governance dei dati su larga scala.
Adverity è una piattaforma di dati completamente integrata per automatizzare connettività, trasformazione, governance dei dati e utilizzo dei dati su larga scala. La piattaforma consente alle aziende di combinare set di dati disparati come vendite, finanza, marketing e pubblicità, per creare un'unica fonte di verità sulle prestazioni aziendali. Connettività automatizzata a centinaia di fonti e destinazioni di dati, trasformazione dei dati e potenti funzionalità di governance dei dati. Ulteriori informazioni su Adverity

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati
Gestisci qualsiasi cosa. OneSoft si adatta alla tua impresa come il LEGO. Di' addio a documenti, fogli di calcolo e molte applicazioni caotiche.
Gestisci qualsiasi cosa. OneSoft si adatta alla tua impresa come il LEGO. Semplificati la vita e gestisci la maggior parte dei problemi quotidiani da un unico ambiente. Di' addio a documenti, fogli di calcolo o applicazioni caotiche. Gestisci compiti, verbali delle riunioni, attività con i clienti, progetti, risorse, opportunità, contratti e molto altro. Sei sommerso da documenti e applicazioni? Ulteriori informazioni su Aptien

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Gestione polizze
  • Gestione dei processi
  • Individuazione di dati
  • Mappatura di dati
  • Creazione di profili basati su dati